Consulting, Beratung
Microsoft 365 Update Q1 2026: Was IT-Pros jetzt wissen und tun müssen1. Jahresauftakt 2026: KI, Collaboration & Co. im Praxistest
Neues Jahr, neue Microsoft 365-Funktionen – und diesmal hat Microsoft ordentlich vorgelegt. Anfang 2026 sind KI-Assistenten wie Microsoft 365 Copilot längst in den Büroalltag eingezogen, während klassische Verwaltungsaufgaben immer stärker automatisiert werden. IT-Leiter und M365-Admins im DACH-Raum stehen vor der Herausforderung, Copilot & Co. produktiv und sicher einzuführen, ohne dabei in den Wahnsinn getrieben zu werden. Gleichzeitig schraubt Microsoft an allen Ecken: Teams bekommt Aufwind mit größeren Private Channels und schlankeren Meeting-Links, SharePoint räumt mit Altlasten auf, und Security/Compliance-Features ziehen strenger an. Kurz: Microsoft 365 zu Jahresbeginn 2026 ist so spannend wie nie – und verlangt von uns Admins hellwache Ohren (und Lachmuskeln).
Keine Sorge: In diesem Artikel gibt’s den Rundumblick – praxisnah, fundiert und mit einem Augenzwinkern. Von Teams über SharePoint/OneDrive, Exchange/Outlook, Copilot/KI, Security & Compliance, Entra bis Intune beleuchten wir die wichtigsten Neuerungen des ersten Quartals 2026. Dazu liefern wir eine große Übersichtstabelle, Deep-Dives pro Bereich, einen Blick auf angekündigte Funktionen, eine Checkliste für Admins sowie Priorisierungshilfen. Also: Kaffee schnappen, zurücklehnen – und eintauchen in die Microsoft 365-Welt Q1 2026!
2. Überblick: Wichtige Neuerungen in Q1 2026
In der folgenden Tabelle sind 15 ausgewählte Neuerungen von Januar bis März 2026 zusammengefasst. Enthalten sind Bereich, Verfügbarkeitsstatus, Zeitpunkt, Voraussetzungen, Nutzen, To-dos für Admins sowie Risiken/Hinweise:
|
Neuerung |
Bereich |
Status |
Datum |
Voraussetzungen |
Nutzen |
Admin To-do |
Risiken/Hinweise |
|
Private Channels 2.0 (bis zu 1000) – Wegfall der 30er-Grenze, 5000 Mitglieder, Meetings jetzt möglich |
Teams |
Verfügbar (Migration bis 12/2025) |
Abschluss 12/2025 |
Microsoft Teams |
Mehr Flexibilität: größere, skalierbare private Arbeitsbereiche; einfachere Compliance durch Gruppenpostfach |
Compliance-Policies prüfen/vereinheitlichen; Nutzer über neue Limits informieren |
Risiko: Wenn Purview-Richtlinien für private Channels nicht angepasst wurden, drohen Lücken. Hinweis: Zu viele Channels können unübersichtlich werden – Governance-Regeln anpassen. |
|
Apps in Private Channels – Bots, Tabs, Connectors in privaten Kanälen nutzbar |
Teams |
Rollout (weltweit bis 03/2026) |
01–03/2026 |
Microsoft Teams (Desktop/Mac) |
Produktivität: Volle App-Unterstützung auch in privaten Channel-Teams; konsistente App-Erfahrung analog Shared Channels |
Teams-App-Policies prüfen (Apps für Private Channels zulassen); Entwickler müssen ggf. App-Manifeste aktualisieren |
Risiko: Ungeprüfte Apps könnten Daten in Private Channels abgreifen – App-Governance überprüfen. Hinweis: Feature ist standardmäßig aktiv (Owners können steuern, wer Apps hinzufügt). |
|
Kürzere Meeting-Links mit Passcode – Teams-Meetings nutzen kompakte URLs und Ablaufdatum |
Teams |
Eingeführt |
01/2026 (GA) |
Microsoft Teams |
Benutzerfreundlich & sicher: Leicht teilbare Meeting-Links (teams.microsoft.com/meet/<ID>?p=<Passcode>), Links laufen 60 Tage nach Meeting ab – weniger Risiko durch „ewige“ Links. |
Anwender informieren (ältere Einladungen bleiben gültig, neue verfallen nach 60 Tagen); interne Integrationen prüfen, falls sie alte URL-Parameter nutzten. |
Hinweis: Abgelaufene Links verhindern versehentliches Beitreten zu uralten Meetings. Risiko: Falls User gewohnheitsmäßig alte Links nutzen, brauchen sie Support – früh kommunizieren! |
|
Teams Workflows v2 – Neues Workflows-/Power Automate-Erlebnis in Teams |
Teams / Power Platform |
Verfügbar (GA) |
10/2025 (GA) |
Microsoft Teams; Power Automate Free |
Effizienz: Vereinfachte Automatisierung direkt in Teams: neue UI, Vorlagenkatalog, Flows per Chat in natürlicher Sprache erstellen. Keine Programmierung nötig, ideal für Self-Service-Automation. |
Nutzer über Workflows-App informieren und schulen; interne Prozesse identifizieren, die mit wenigen Klicks automatisiert werden können. |
Hinweis: Erfordert Neues Teams (Updated UI) und motivierte User. Risiko: Ungesteuerte Benutzer-Flows könnten Governance tangieren – ggf. Monitor einrichten. |
|
Neues Teams-Troubleshooting (KI) – Verbesserte Diagnose für Meetings/Anrufe |
Teams (Admin) |
Angekündigt |
01/2026 (spät) |
Teams; M365 E5 (Copilot für Admin) |
Entlastung für Admins: Teams Admin Center erkennt automatisch Meeting-/Call-Probleme, liefert Filter & KI-gestützte Lösungsvorschläge. Weniger manueller Support, schnellere Problembehebung. |
Teams-Admin & Helpdesk einweisen in neue Diagnosefunktionen; Voraussetzungen für Copilot (E5 Lizenz) prüfen, um KI-Empfehlungen zu erhalten. |
Risiko: KI-Vorschläge ersetzen keine Root-Cause-Analyse – nicht blind umsetzen, sondern prüfen. Hinweis: Feature noch neu – mit Feedback an Microsoft rechnen. |
|
Teams Nachrichtensicherheit standardaktiv – Phishing-Schutz in Chats |
Teams / Defender |
Geändert |
01/2026 |
Defender for Office 365 |
Sicherheit out-of-the-box: Teams aktiviert nun per Default Schutz vor gefährlichen Dateitypen, schädlichen URLs und bietet Melden-Buttons. Verbesserter Basisschutz ohne Admin-Aufwand. |
Überprüfen, ob die Teams-Sicherheitspolicies erwartungsgemäß aktiviert sind (im Defender Portal einsehbar); Benutzer bei False Positives sensibilisieren (Meldemechanismus erklären). |
Hinweis: Bisher manuell konfigurierbare Einstellungen sind jetzt „on“. Risiko: Mögliche Fehlalarme könnten Chat-Fluss stören – Reaktionsplan parat haben. |
|
SP Permission Report (User Access) – Bericht: Welche Sites kann Nutzer X sehen |
SharePoint (Admin) |
Verfügbar (GA) |
01/2026 (Rollout bis 15.1.) |
SharePoint Advanced Management (E5 oder Add-on) |
Transparenz: Auf Knopfdruck alle SharePoint/OneDrive-Sites auflisten, auf die ein Nutzer Zugriff hat – inkl. indirekter Rechte via Gruppen. Hilft bei Zugriffsprüfungen, z.B. vor Copilot-Lizenzierung. |
Im SharePoint Admin Center unter Data access governance ausprobieren; ggf. SAM-Lizenz erwerben. To-do: Regelmäßige Prüfung sensibler Nutzer (z.B. Ex-Mitarbeiter) und Bereinigungen durchführen. |
Hinweis: Bericht ist read-only, keine Änderungen daran vornehmen. Risiko: Ohne SAM-Lizenz steht das Feature nicht zur Verfügung – Kosten/Nutzen abwägen. |
|
OneNote in Site-Analytics – Einbeziehung von .one-Dateien in Nutzungsstatistiken |
SharePoint |
In Rollout (GA bis 03/2026) |
02–03/2026 |
SharePoint Online |
Vollständigeres Bild: SharePoint Site-Statistiken zählen jetzt OneNote-Aufrufe mit. „Einzigartige Zuschauer“ und „Seitenaufrufe“ steigen ggf., beliebte OneNote werden sichtbar. |
Anwender darauf hinweisen, dass OneNote-Views nun zählen (damit keine Verwirrung bei gestiegenen Zahlen entsteht); interne Dokumentation/Reporting anpassen (Interpretation der neuen Zahlen erklären). |
Risiko: Metriken ändern sich abrupt – könnte falsche Trends suggerieren. Hinweis: Keine Aktion nötig, Feature automatisch aktiv. |
|
Auto-Archiv in Exchange Online – Mails wandern bei 96 % Quota ins Archiv |
Exchange Online |
Verfügbar (GA) |
01/2026 |
Exchange Online Plan 2 (Archivpostfach) |
Verfügbarkeit: Verhindert vollgelaufene Postfächer. Erreicht ein Postfach ~96 % Speicher, verschiebt EXO nun automatisch alte Mails ins Online-Archiv – Mailflow bleibt intakt. |
Nichts, außer sicherstellen, dass Archivpostfächer aktiviert sind. Ggf. Nutzern erklären, wo archivierte Mails auffindbar sind (Outlook unter „Onlinearchiv“). |
Hinweis: Archivierungsrichtlinien (z.B. nach Alter) bleiben bestehen; die 96 %-Regel greift zusätzlich. Risiko: Benutzer wundern sich über „verschwundene“ ältere Mails – proaktive Kommunikation ratsam. |
|
„Wait on Send“ für DLP (Outlook) – Versenden wartet auf Policy-Check |
Outlook (Win, neuer Client) |
Verfügbar (Opt-in) |
01/2026 (GA) |
„Neues Outlook“ für Windows; Exchange Online DLP |
Datenschutz: Outlook sendet Mails mit sensiblen Inhalten erst nach Abschluss der DLP-Prüfung oder Timeout. Verhindert, dass vertrauliche Daten unbemerkt rausgehen. Admin kann Timeout/Override konfigurieren (z.B. 30 Sek. bis „Senden trotzdem“ möglich). |
Standard: deaktiviert. Entscheidung: Feature per Exchange-PowerShell (Set-OrganizationConfig) aktivieren? Wenn ja, sinnvolle Timeout-Werte setzen (z.B. 20–30 Sek.). Anwender informieren (bei aktiviertem Feature Infoleiste „Warten auf Überprüfung“ erscheint). |
Risiko: Zu kurzer Timeout = DLP wirkt kaum; zu langer Timeout = Nutzerfrust. Hinweis: Greift nur im neuen Outlook für Windows. |
|
DLP Policy Tips für Outlook Mac – Hinweisbanner jetzt auch auf macOS |
Outlook (Mac) |
Angekündigt (GA Feb) |
01–02/2026 |
Mac Outlook (neue Version) |
Compliance-Parität: Mac-User sehen nun endlich die gleichen DLP-Warnungen beim Schreiben sensibler Mails wie Windows-User. Erhöht die Fehlervermeidungsquote auf allen Plattformen. |
Nichts speziell – Feature wird in aktueller Outlook für Mac automatisch verfügbar, sofern DLP-Richtlinien mit Policy Tip eingerichtet sind. Admin kann Verteilung der neuen Outlook-App forcieren, falls noch Legacy-Outlook im Einsatz. |
Hinweis: Mac Outlook benötigte diese Funktion lange – jetzt vorhanden. Risiko: Benutzer könnten Policy Tip ignorieren; Schulung zu gewünschtem Umgang mit Warnungen ist sinnvoll. |
|
Copilot “Agent Mode” & neue Office-Agents – KI arbeitet “im Dokument” mit |
M365 Copilot (Office Apps) |
Weitgehend verfügbar |
11/2025 (Word), 12/2025 (Excel Web), 01/2026 (Excel Win/Mac); Rollout Feb (PPT Web) |
M365 Copilot lizenziert; oder Bing Chat Enterprise (“Copilot Chat”) |
Produktivitätsschub: Im Agent Mode agiert Copilot direkt in Word, Excel, PPT – führt Änderungen live im Dokument aus und erklärt die Schritte. Zusätzlich ermöglichen neue Agents per einfachem Prompt komplexe Word-Dokumente, Excel-Analysen oder PowerPoint-Folien automatisch zu erstellen – kein leerer Start mehr. |
Prüfen, ob Copilot Chat für User aktiviert ist; Anwender aufklären, dass Agent Mode in Office jetzt verfügbar ist (ggf. Piloten definieren). Admins mit nur Bing Chat Enterprise (ohne Copilot Lizenz): Agent Mode funktioniert dann in Web-Office, aber nicht mit Tenant-Daten (nur Web Grounding). |
Risiko: KI kann Fehler machen – Nutzer brauchen Guidance, Ergebnisse kritisch zu prüfen. Hinweis: Agent Mode ist on sobald Copilot aktiviert; kein spezielles Opt-in nötig. |
|
Copilot in Outlook: Voice & Triage – Freihändiges Postfach-Aufräumen |
Outlook + Copilot |
Rollout (iOS Jan, Android Feb) |
01–02/2026 |
Outlook Mobile; M365 Copilot |
Komfort: Voice Catch-Up: Copilot fasst ungelesene Mails per Sprache zusammen und hilft beim Antworten, Löschen, Markieren – komplett hands-free. Außerdem automatische Kontextanbindung: Öffnet man Copilot neben einer Mail, wird diese gleich als Kontext übergeben – spart Copy/Paste. Und: Natürliche Sprache für Mailaktionen („Markiere alle Mails von meinem Chef als gelesen“). |
Mobile User informieren, dass sie Copilot in der Outlook-App nutzen können (falls Copilot-Lizenz). Sicherstellen, dass Outlook Mobile aktuell ist (Rollout per Store-Update). Copilot Admin: Keine spezielle Freischaltung nötig, aber Trainingsdaten prüfen – Copilot lernt aus Konversationen. |
Risiko: Sprachsteuerung könnte in offenen Büros Datenschutzfragen aufwerfen – interne Richtlinie für Voice-Nutzung erwägen. Hinweis: iOS zuerst, Android folgt im Feb. |
|
Copilot Admin & Compliance – Purview-Integration & Admin-Center Overview |
M365 Copilot (Admin) |
Verfügbar |
01/2026 |
M365 E5 + Copilot Lizenz(en) |
Kontrolle trotz KI: Im Microsoft 365 Admin Center gibt es jetzt einen Copilot-Übersichts- und Readiness-Report: Admins sehen auf einen Blick Tenant-Einstellungen, Nutzung, Sicherheitsstatus und To-dos für Copilot. Außerdem neu: Purview-Integration direkt im Copilot-Admin Dashboard – Oversharing-Risiken erkennen und DLP für Copilot konfigurieren (z.B. welche sensiblen Daten Copilot überhaupt verwenden darf). |
Admin Center -> Copilot: neuen Überblick und „Security“-Tab ansehen. In Purview Portal: Neue Policies unter „Microsoft 365 Copilot“ prüfen (z.B. vordefinierte DLP-Regeln für Chat-Inhalte). Eventuell Lizenzcount prüfen: Dashboard erfordert nun nur noch ≥1 Copilot-Lizenz (statt 50). |
Risiko: Wer bisher <50 Copilot-Lizenzen hatte, sieht jetzt plötzlich Nutzungsdaten – bei falscher Interpretation könnten Datenschutzbedenken entstehen. Hinweis: Purview-Auswertungen zu Copilot zeigen keine Prompt-Inhalte, nur Metadaten (zur Beruhigung der Compliance Officer). |
(Tabelle: Ausgewählte Neuerungen Microsoft 365, Jan–Mär 2026. Quellen siehe Text.)
Wie man sieht, ist von produktiven KI-Funktionen über Collaboration-Verbesserungen bis zu Security-Bolts alles dabei. Im nächsten Abschnitt schauen wir uns die wichtigsten Neuerungen pro Themengebiet genauer an – inklusive was sie bringen, für wen sie gedacht sind, technische Voraussetzungen, wie man sie erkennt/aktiviert, mögliche Stolperfallen und empfohlene Maßnahmen.
3. Deep-Dive: Verfügbare Neuerungen je Bereich
In diesem Abschnitt steigen wir tiefer in die wesentlichen Q1 2026-Neuerungen nach Produktbereich ein. Für jede Neuerung oder Feature-Gruppe erläutern wir kurz den Use Case/Zweck, die Zielgruppe (Admins, Endanwender, Security-Verantwortliche etc.), Voraussetzungen und wie man die Funktion im eigenen Tenant erkennt bzw. einschaltet. Zudem beleuchten wir Risiken oder Nebenwirkungen und geben eine Empfehlung fürs weitere Vorgehen.
Microsoft Teams
Private Channels auf Steroiden: Microsoft Teams hat seine Privaten Kanäle grundlegend überarbeitet. Bisher waren max. 30 Private Channels pro Team erlaubt – das ist Geschichte. Jetzt können Teams bis zu 1000 Private Channels enthalten, und pro privatem Kanal dürfen statt 250 nun 5000 Mitglieder hinzugefügt werden. Möglich wird dies, weil die Chat-Nachrichten nicht mehr in User-Postfächern, sondern in einer Gruppen-Mailbox gespeichert werden. Zielgruppe & Nutzen: Diese Änderung hilft großen Organisations-Teams oder Projektteams, viel granularer Teilgruppen zu bilden, ohne auf separate Teams ausweichen zu müssen. Auch werden jetzt Meetings in privaten Kanälen unterstützt – vorher ein großes Manko. Voraussetzungen: Das Schöne: Für Admins kein Opt-in nötig, Microsoft hat diese “Private Channels 2.0”-Migration im Hintergrund bereits (Stand Januar) in allen Standard-Tenants durchgeführt. Erkennung: In der Teams-Admin Center Übersicht oder via PowerShell kann man sehen, ob die Migration abgeschlossen ist – Microsoft stellte einen Befehl Get-TenantPrivateChannelMigrationStatus bereit. Risiken: Wichtig ist die Compliance-Umstellung: Private Channel-Inhalte unterliegen jetzt den Compliance-Policies des übergeordneten Teams (M365 Gruppe). Admins sollten also prüfen, ob Retention, eDiscovery-Holds, DLP etc. auf Gruppenebene definiert sind – falls man sich bisher auf separate Richtlinien für private Kanäle verlassen hat. Microsoft hat dazu vorab im Message Center gewarnt. Empfehlung: Compliance-Verantwortliche sollten zeitnah sicherstellen, dass etwaige Aufbewahrungs- oder DLP-Regeln, die private Channels betreffen, auf Gruppen ausgeweitet wurden. Danach steht dem Praxisnutzen nichts im Weg: Endlich können z.B. in einem großen „Unternehmen Team“ beliebig viele vertrauliche Unter-Channels (HR, Management etc.) gebildet werden, ohne die unschöne 30er-Grenze. Die Admin-Belastung sinkt langfristig, da man weniger separate Teams mit eigenen Berechtigungen managen muss.
Apps in privaten Kanälen: Ebenfalls neu in Teams ist die Unterstützung von Apps (Bots, Tabs, Connectors) innerhalb privater Kanäle. Früher waren Private Channels sehr eingeschränkt – nun zieht Microsoft die Nutzungs-Parität zu Standard- und Shared-Channels durch. Zielgruppe: Benutzer in Private Channels können jetzt z.B. einen Planner-Tab oder Drittanbieter-Bot direkt dort nutzen, anstatt Workarounds zu bemühen. Voraussetzungen: Das Feature rollt gerade aus (Targeted Release seit Mitte Januar, breite GA bis Ende März). Kein spezielles Lizenz-Req, aber Teams Desktop wird benötigt (mobil vorerst nicht erwähnt). Admin/Dev Action: Für Admins wichtig: Teams App Policies überprüfen – standardmäßig sind Apps in privaten Channels erlaubt (alle Apps, die vom Entwickler als “supports private channel” gekennzeichnet sind). Falls eine Organisation aus Compliance-Gründen bestimmte Apps nicht in Private Channels sehen will, muss man dies über die App-Berechtigungsrichtlinien steuern. Entwickler sollten ihre bestehenden Teams-Apps checken und ggf. das Manifest updaten (supportsChannelFeatures: tier1), damit sie in privaten Channels funktionieren. Risiken/Hinweise: Aus Compliance-Sicht ändert sich die Datenverarbeitung: Apps operieren nun auf Kanalebene. Microsoft weist darauf hin, dass z.B. DLP, Audit-Logs und eDiscovery für Channel-Inhalte ggf. separat berücksichtigt werden müssen. Konkret: Wenn etwa ein Bot in einem privaten Kanal Daten postet, muss der Inhalt weiterhin von bestehenden Überwachungs-Policies erfasst werden – hier empfiehlt es sich, nach dem Rollout gezielt Tests zu fahren, ob die Überwachungsprotokolle solche Aktivitäten enthalten. Empfehlung: Dieses Feature dürfte vor allem die Collaboration Experience verbessern. Admins sollten es enabled lassen, außer es sprechen klare Governance-Vorgaben dagegen. Allerdings: Schulung der Nutzer ist sinnvoll – viele wissen evtl. gar nicht, dass sie nun etwa den Planner oder OneNote im privaten Kanal einsetzen können. Hier mit interner Kommunikation ansetzen (“Neue Möglichkeiten in unseren Teamwork-Bereichen…”).
Kürzere, sicherere Meeting-Links: Microsoft Teams hat seine Meeting-Einladungen modernisiert: Statt ellenlanger kryptischer URLs (inkl. TenantID & Co) gibt es nun ein kompaktes Format mit Meeting-ID und Hash-Parameter. Zudem werden Meetings-Links nun befristet gültig – i.d.R. 60 Tage nach dem Meeting. Nutzen: Das dient sowohl der Usability (Links sind leichter teilbar, kopierbar, in Einladungen lesbar) als auch der Security. Lange Links voller Parameter waren potentiell anfälliger für Manipulation; das neue Format soll das Risiko reduzieren. Zielgruppe: Endbenutzer, aber Admins sollten es ebenfalls wissen, falls Support-Anfragen kommen (“Mein alter Link geht nicht mehr”). Status/Voraussetzungen: Das Short-Links-Feature war schon 2025 in Preview und ist nun im Januar 2026 endgültig für alle erschienen. Es ist automatisch aktiv – Admins können es nicht konfigurieren. Erkennung: An neuen Kalendereinladungen sieht man, dass anstelle von “Hier an der Besprechung teilnehmen” jetzt die volle URL direkt angezeigt wird – aber eben deutlich kürzer als früher. Risiken: Althergebrachte Workarounds, wo z.B. ein Sicherheitstool die Meeting-URL umschrieb, könnten jetzt fehlschlagen. Microsoft hat bereits darauf hingewiesen, dass veränderte Join-URLs künftig als manipuliert geblockt werden können. Admins sollten prüfen, ob irgendwelche internen Tools (z.B. automatische E-Mail-Scanner) an Teams-Links herumfummeln – das wäre zu deaktivieren. Empfehlung: Kommunikation! Besonders wenn man Benutzer hat, die gerne alte Meet Now-Links ewig wiederverwenden, muss man ihnen Bescheid geben, dass diese in Zukunft ablaufen. Insgesamt aber eine begrüßenswerte Änderung, die wenig Admin-Aufwand mit sich bringt.
Teams Workflows & Power Automate: Noch erwähnenswert: Ende 2025 hat Teams die Workflows-App (Power Automate Integration) runderneuert. Nutzen: Jetzt gibt es ein einheitliches Erlebnis für Workflows in Teams-Chats, Channel und sogar SharePoint-Listen – alles mit moderner UI. Der Knaller: Man kann per natürlicher Sprache Flows erstellen (“Schicke mir jeden Montag eine Nachricht, wenn in Ordner X eine neue Datei liegt”). Die KI wandelt das dann in einen automatischen Flow um. Status: GA seit Oktober, also jetzt allgemein nutzbar. Empfehlung: Admins müssen hier nichts tun, außer vielleicht die Power Automate for Teams-App sicherstellen (sollte default installiert sein). Es lohnt sich aber, den Usern diese Möglichkeiten aufzuzeigen – im Sinne von “Citizen Development”. Governance-seitig kann man Power Automate Flows ja über Data Loss Prevention begrenzen (z.B. ob Unternehmensdaten an externe Dienste geschickt werden dürfen). Wer solche Policies hat, sollte testen, ob die Workflows in Teams diese einhalten (im Grunde sind es normale Power Automate Flows, also ja). Insgesamt ein “Nice-to-have”-Feature, das Produktivität steigert – wir führen es hier auf, falls man im 1st-Level-Support fragt, was dieses neue “Workflows” in Teams soll.
SharePoint & OneDrive
Neuer Berechtigungsreport “Site Permissions for Users”: Für SharePoint-Administratoren (und IT-Sicherheitsbeauftragte) gibt es ein tolles neues Werkzeug: Im SharePoint Admin Center unter Data Access Governance kann man nun einen Bericht pro Benutzer erzeugen, der alle SharePoint-Sites auflistet, auf die dieser Benutzer Zugriff hat. Das schließt direkten Zugriff und Zugriffe via Gruppenmitgliedschaften ein. Use Cases: Solch ein Report ist Gold wert, etwa wenn jemand das Unternehmen verlässt (Check: auf welche Daten konnte er zugreifen?) oder bevor man eine Person zu sensiblen Inhalten zulässt. Auch Microsoft nennt explizit den Copilot-Kontext: bevor man einem User eine Copilot-Lizenz gibt, soll man seine Zugriffsumfänge kennen – denn Copilot kann alles lesen, worauf der User Rechte hat. Voraussetzungen: Leider ist das Feature Teil des SharePoint Advanced Management-Addons (Lizenz erforderlich, bei E5 oft inkludiert). Wer das nicht hat, sieht im Admin Center die Sektion Data access governance nicht. Status: Rollout war 12/2025–1/2026, inzwischen live. Nutzung: Man wählt im Admin Center den Report, gibt einen oder mehrere Benutzer an und erstellt den Bericht (dauert etwas). Dann kann man ihn downloaden (CSV) oder direkt durchklicken. Empfehlung: Jeder Tenant mit E5/SAM sollte dieses Tool zumindest für Stichproben nutzen – vor allem bei sensiblen Bereichen und wechselnden Mitarbeitern. Risiken/Hinweis: Der Report ist read-only und maximal eine Momentaufnahme (“Snapshot”). Er ersetzt keine kontinuierliche Access Review. Und: Ohne die entsprechende Lizenz geht es nicht – hier muss man abwägen, ob einem das Feature den Aufpreis wert ist. Als Workaround kann man ähnliche Reports via PowerShell (SPO Management Shell) selbst erzeugen, aber das ist weitaus aufwändiger.
OneNote in Nutzungsstatistiken: Eine kleine Änderung mit potentiell großem Aha-Effekt: SharePoint Site Usage Reports zählen ab Feb 2026 auch Aufrufe von OneNote-Notizbüchern mit. Bisher wurden diese ignoriert, was z.B. bei Intranet-Seiten mit eingebetteten OneNotes die Statistik verzerrte. Auswirkung: Man könnte plötzlich einen deutlichen Anstieg der “Unique Viewers” und “Site Visits” bemerken, wenn viele Nutzer das in der Website gespeicherte OneNote öffnen. Auch tauchen beliebte Notizbücher jetzt in der “Popular Content” Liste auf, falls oft genutzt. Risiko: Für Data Analytics-Leute heißt das: Werte über Zeit sind schwer vergleichbar (Bruch im Feb 2026). Es gab schon Verwunderung über “inflated metrics”. Empfehlung: Kommuniziert intern an Site Owner oder das Controlling, dass ab Q1 2026 neue Dateitypen einbezogen werden – damit niemand falsche Schlüsse zieht (“plötzlich 30 % mehr Besucher – wow!”). Aus Admin-Sicht gibt es nichts zu konfigurieren; es passiert automatisch. Außer natürlich: Wer Third-Party Analytics auf SharePoint aufsetzt, sollte überlegen, ob OneNote-Zugriffe getrackt werden sollen – nun wo Microsoft es macht.
Legacy-Compliance-Features werden abgekündigt: Wichtig für Compliance-Verantwortliche: SharePoint Online trennt sich von einigen uralten Compliance-Funktionen. Microsoft hat zum 01.04.2026 die Abschaltung angekündigt von: Information Management Policies, In-Place Records Management (Dokumentenablage über “Record Declaration”), sowie den klassischen Dokumenten- und Site-Löschrichtlinien. All diese stammen noch aus On-Prem-Zeiten und werden in M365 durch Purview Data Lifecycle und Records Management ersetzt. Stand jetzt (Jan 2026): Administratoren sehen im SharePoint Admin Center schon Warnungen, falls solche Features genutzt werden. Zielgruppe: Unternehmen, die evtl. in älteren SharePoint-Sites noch bspw. die In-Place Record Declaration einsetzen (Dokument als “Record” deklarieren, um es unveränderbar zu machen), müssen handeln. Empfehlung: Setzt euch mit dem Records Management Team zusammen und migriert diese Policies zu Microsoft Purview. Praktisch heißt das meist: Ersetzt eine alte Info Mgt Policy “lösche Dokumente nach 5 Jahren” durch eine Purview Retention Policy oder Label mit 5 Jahren Aufbewahrung. Oder nutzt Retention Labels als Records statt der alten In-Place Records. Microsoft stellt dazu umfangreiche Doku bereit, inkl. Migrationsanleitungen. Risiko: Ab April 2026 greifen die alten Policies schlicht nicht mehr – d.h. nichts wird mehr automatisch gelöscht oder aufbewahrt von diesen Mechanismen. Und: Purview Records Management erfordert in manchen Fällen höhere Lizenzen (E5 oder Add-on), was Zusatzkosten bedeuten kann. Hier sollten Entscheider frühzeitig informiert werden (“Lizenzimpakt durch Migration”).
Exchange Online & Outlook
Auto-Archivierung zum Quotenmanagement: Exchange Online hat endlich eine native Auto-Archiv-Funktion spendiert bekommen. Bisher konnte man zwar Mails per Retention Policy nach x Tagen ins Archiv verschieben lassen, aber jetzt geht Microsoft einen pragmatischeren Weg: Sobald ein Primärpostfach ~96 % seiner Quota erreicht, verschiebt Exchange automatisch ältere Emails ins verknüpfte Online-Archiv. Nutzen: So soll verhindert werden, dass Postfächer voll laufen und eingehende Mails bouncen. Insbesondere bei “vergesslichen” Usern, die Mails ungern löschen, ist das ein Lebensretter. Voraussetzung: Der Benutzer muss ein Archivpostfach haben (Exchange Online Plan 2 oder E3/E5 Standard, oder separat Archiv-AddOn). In vielen Fällen hat man das aber eh aktiviert. Status: GA seit Januar 2026. Admin-Aktion: Keine – das passiert automatisch tenantweit. Erkennung: Man kann testweise ein Postfach füllen und schauen, ob Mails in den Archivordner wandern, aber Microsoft hat es so angekündigt, also trust it. Risiko/Hinweis: User könnten überrascht sein, wenn alte Mails “verschwinden” – tatsächlich sind sie ja im Archiv (in Outlook normalerweise unter dem Knoten “Onlinearchiv – <Name>”). Hier empfiehlt sich, im Adoption-Newsletter kurz zu erwähnen, dass das Archiv automatisch genutzt wird. Vorteil: Man muss Enduser nicht mehr manuell auffordern, Mails zu archivieren. Ein mögliches Risiko ist, dass die Archivpostfach-Quota (falls begrenzt, E3 hat 100 GB fix) irgendwann auch vollläuft, aber da hat MS ja das “Autoexpand-Archiv” für E3/E5, was dann segmentweise erweitert. Insgesamt eine sehr begrüßenswerte Neuerung – Admins können sie relativ sorgenfrei genießen.
“Wait on Send” – Outlook wartet auf DLP-Freigabe: Outlook (der neue Windows-Client) hat eine Sicherheitsfunktion erhalten: E-Mails mit sensiblen Inhalten werden beim Klick auf “Senden” erst verzögert verschickt, bis die Data Loss Prevention Prüfung abgeschlossen ist. Wenn die Prüfung zu lange dauert oder ein Treffer gefunden wird, kann der Benutzer ggf. manuell doch senden (abhängig von Einstellungen). Zielgruppe & Nutzen: Insbesondere für Organisationen mit strengen DLP-Regeln (vertrauliche Daten sollen keinesfalls aus dem Unternehmen gemailt werden) ist das wichtig. Bisher war es so: Outlook schickte die Mail sofort ab, und Server-seitig wurde sie ggf. vom Exchange-Transport aufgehalten – aber der User merkte davon nichts außer einer potenziellen NDR. Jetzt bekommt der Absender eine direkte Rückmeldung in Outlook: “Ihre Mail wird geprüft…”. Voraussetzungen: Das greift nur im “neuen Outlook für Windows” (der einheitliche Client, der gerade Outlook 2016/2019 etc. ablöst). Außerdem muss eine DLP-Policy mit “Policy Tip” für Outlook existieren, die überhaupt anspricht. Admin-Steuerung: Standardmäßig ist Wait on Send aus (disabled). Admins können es auf Tenant-Ebene aktivieren via PowerShell (Set-OrganizationConfig -DLPWaitOnSendEnabled $true). Es gibt zudem DLPWaitOnSendTimeout als Parameter, um festzulegen, wie lange Outlook maximal warten soll, bevor es dem User erlaubt, trotzdem zu senden. Default sind quasi “ewig” (9999 Sek.), d.h. im Default wenn man es einschaltet, muss der User immer warten bis Prüfung fertig ist. Setzt man z.B. 30 Sek., kann der Absender nach 30 Sek. auf “Dennoch senden” klicken, falls die Prüfung hängt. Empfehlung: Diese Funktion ist ein zweischneidiges Schwert: Für kritische DLP-Szenarien (z.B. Personalakten sollen niemals extern gehen) sollte man sie einschalten mit Timeout = 9999, um wirklich zu blockieren. Für allgemeine DLP (z.B. “enthält vielleicht Kundennr.”) könnte es zu nervig sein. Vielleicht testet man es mit einer kleinen Pilot-Gruppe, bevor man es global enabled. Risiken: User Experience – warten beim Senden ist neu und ungewohnt. Insbesondere wenn die DLP ständig auslöst (auch false positives), werden Nutzer frustriert. Daher: DLP-Regeln feinjustieren, evtl. nur bei hohen Confidence-Werten Wait on Send nutzen. Übrigens: Falls man im Outlook Web oder mobil sendet, greift Wait on Send nicht – dort läuft es wie bisher.
DLP Policy Tips in Outlook für Mac: Lange gefordert, endlich umgesetzt: Die Hinweisbanner bei möglichen DLP-Verstößen (z.B. “Achtung, diese Mail enthält Kreditkartennummern!”) erscheinen jetzt auch im Outlook-Client auf macOS. Bisher wurden Mac-User hier völlig im Dunkeln gelassen – die DLP-Regel griff zwar serverseitig, aber der Anwender sah keine Warnung vorab. Status: Laut Roadmap soll das Feature im Januar/Februar 2026 ausgerollt werden. Action: Als Admin muss man nichts tun außer die Benutzer der neuen Outlook für Mac-App zuzuführen (falls jemand noch das Legacy Outlook nutzen sollte – dort wird es möglicherweise nicht kommen). Nutzen: Das reduziert die Supportfälle “Warum wurde meine Mail blockiert?” bei Mac-Usern, weil sie nun vorher gewarnt und ggf. zur Rechtfertigung/Override aufgefordert werden (je nach Policy-Einstellung). Risiko: Keines direkt – wir erwähnen es der Vollständigkeit halber, da im Security-Umfeld wichtig. Wer DLP noch nicht im Einsatz hat, sollte sich das aber ohnehin anschauen: Microsoft Purview DLP ist mächtiger geworden und deckt neben Exchange auch Teams, SharePoint/OneDrive, Endpoints etc. ab.
Sonstiges Exchange/Outlook: Zu nennen wäre noch, dass Microsoft zum Januar 2026 ein paar Legacy-Dinge abgeschaltet hat: z.B. der alte “When sending a message” Group Policy-Key in Outlook (der letzte Überrest der klassischen Outlook-ADM Vorlagen) ist deprecated – stattdessen gibt es jetzt granulare cloud-basierte Settings in Office 365 Admin. Ebenso endet support für Microsoft ATA (Advanced Threat Analytics, on-prem) am 13.1.26 – aber das betrifft M365 nur indirekt. Außerdem wichtig: Outlook for Android braucht jetzt min. Android 10 (ab 5.1.26) – das sollte aber kaum Geräte mehr betreffen außer uralte. Für Exchange Admins: Ab Januar kann man keine neuen App-V Packages der Office Apps mehr erstellen (wer Office per App-V virtualisierte – eher selten heute).
Microsoft 365 Copilot & KI
Im Bereich KI und Copilot hat Microsoft in Q1 2026 gleich mehrere Sprünge gemacht. Microsoft 365 Copilot ist nun in vielen Unternehmen im produktiven Einsatz, und Microsoft nutzt das Feedback, um sowohl End-User-Funktionen als auch Admin-Control auszubauen.
Agent Mode – der KI-Coautor: Die vielleicht größte Änderung im Copilot-User-Erlebnis ist der neue Agentenmodus in Office-Apps. Bisher antwortete Copilot in Word, Excel, PowerPoint nur mit Vorschlägen, die der Nutzer dann manuell einfügen konnte. Jetzt kann Copilot im Agent Mode selbst aktiv im Dokument arbeiten. Konkret: In Word markiert Copilot Textstellen und überarbeitet sie, in Excel führt es Formeln ein, in PowerPoint ändert es Layouts – und dabei zeigt Copilot transparent an, was es tut und warum. Zielgruppe/Nutzen: Wissensarbeiter, die Copilot als “Assistenten” nutzen, profitieren enorm – es spart Klicks und macht Copilot zu einem echten Co-Autor. Zugriff & Verfügbarkeit: Alle Copilot-Benutzer (die entweder eine Microsoft 365 Copilot Lizenz haben oder zumindest Bing Chat Enterprise, was ja den “Copilot Chat” ohne Work-Daten erlaubt) können Agent Mode nutzen. Rollout in Word war bereits Nov 2025, Excel Web Dez, Excel Desktop Jan, PowerPoint Web Feb. Erkennung: In der Copilot-Sidebar sieht man jetzt ggf. ein Umschalten oder in den Einstellungen “Agent mode” Ein/Aus. Für Admins: es gibt (noch) keinen Schalter im Admin Center “Agent Mode aus” – es ist Teil der Copilot-Funktionalität. Risiko: Natürlich bleibt die KI-Qualität Thema. Wenn Copilot im Dokument agiert, kann es auch Fehler direkt einbauen. Daher schult Eure User, Copilot-Ergebnisse zu reviewen, wie sie es bei menschlichen Kollegen auch täten. Manche Unternehmen erwägen, Agent Mode nur für bestimmte Nutzer frei zugeben – aktuell technisch nicht getrennt lizenzierbar, aber man könnte über Sensibilisierung steuern.
Dokumente aus einer Eingabe – neue Copilot Agents: Verwandt mit dem Agent Mode sind die neuen Word-, Excel- und PowerPoint-“Agents”. Dabei handelt es sich um vordefinierte KI-Aktionen, die auf einen Prompt hin komplette, neue Dokumente erzeugen. Beispiel: Ein Nutzer schreibt im Copilot Chat “Erstelle mir eine Projektstatus-Präsentation aus den letzten Quartalszahlen.” – Copilot nutzt die PowerPoint Agent-Funktion und generiert aus dem Nichts einen ganzen Foliensatz mit Diagrammen und Text. Das funktioniert, weil Copilot über “Skills” für Office verfügt und z.B. eine Excel-Tabelle mit Umsatzzahlen anlegen, analysieren und per PowerPoint-Agent als Chart-Folie einbauen kann. Status: Diese sog. agents built in Copilot wurden im Februar 2026 ausgerollt. Nutzen: Riesen-Zeitersparnis bei Routine-Dokumenten – gerade für Mitarbeiter, die keine PowerPoint-Profis sind. Voraussetzung: Hier braucht man (für vollen Funktionsumfang) die Microsoft 365 Copilot Lizenz, denn nur damit hat Copilot “work grounding” Zugriff auf interne Dateien. Ohne Copilot-Lizenz (nur Bing Chat Ent) kann es Agents nutzen, aber eben nur mit Web-Suche. Empfehlung: Beobachtet die Nutzung – solche generierten Inhalte sind fantastische Starthilfen, aber nicht das Ende der Arbeit. Lasst eure Teams ruhig experimentieren, aber legt ggfs. Guidelines fest (z.B. “Bei KI-generierten Docs immer Fakten gegenchecken und CI-Format anpassen!”).
Copilot in Outlook – E-Mails per Sprache und KI verwalten: Microsoft 365 Copilot integriert sich auch immer mehr in Outlook, insbesondere mobil. Seit Januar kann man in der Outlook-Mobile-App den “Voice Catch-Up” starten: Copilot liest dann nicht nur die ungelesenen E-Mails vor, sondern versteht auch Sprachbefehle wie “lösche die zweite Mail” oder “antworte, ich kümmere mich nächste Woche”. Das ist praktisch für vielbeschäftigte Manager im Auto oder Mitarbeiter unterwegs. Zudem werden in Outlook Kontext und KI-Funktionen verschmolzen: Öffnet man Copilot Chat neben einer Mail, wird die Mail automatisch als Grounding ins Prompt-Fenster gelegt. Hebt man gar einen Textabschnitt im Mailtext hervor, fokussiert Copilot nur darauf. Das bedeutet: Keine manuelle Copy-Paste-Fragestellung mehr nötig, Copilot weiß sofort, worum es geht. Auch Routineaktionen klappen jetzt via Copilot Chat – z.B. “Archiviere alle Mails vom Projekt X”. Status: iOS Rollout im Januar, Android folgt im Februar. Nutzung: Voraussetzung ist natürlich, dass der Benutzer Copilot Zugriff hat (Lizenz und aktiviert). In der Outlook-App erscheint dann ein Copilot-Icon. Admin-Hinweis: Es gibt keine separate Policy “Copilot in Outlook Mobile zulassen” – das hängt an der generellen Copilot Enablement im Tenant. Risiken: Sprachfeatures in geschäftlichen Umgebungen sind datenschutz-sensibel. Zwar verarbeitet Copilot Voice die Sprache lokal bzw. nach Microsofts Datenschutz, aber es könnte Mitschnitte geben. Hier sollte der Datenschutzbeauftragte ein Auge drauf haben. Evtl. könnte man die Voice-Funktion deaktivieren, wenn man MDM/MAM für Outlook nutzt (ggf. per AppConfig). Microsoft speichert aber laut Doku keine Voice-Eingaben serverseitig. Empfehlung: Diese Funktionen erhöhen die User-Adoption von Copilot – wer Copilot-Lizenzen bezahlt, will ja, dass Leute es wirklich nutzen. Daher: Weist explizit darauf hin, was jetzt möglich ist (“Wussten Sie, dass Copilot Ihre E-Mails zusammenfassen und nach Diktat beantworten kann?”). So steigert man den wahrgenommenen Wert der KI.
KI und Compliance: Copilot Dashboard & Purview-Integration: Auf Admin-Seite hat Microsoft begriffen, dass Unternehmen Kontrolle & Monitoring für KI brauchen. Im Januar wurde das Copilot Control Dashboard im Microsoft 365 Admin Center eingeführt. Das ist eine Übersichtsseite mit Reitern Security, Usage, Health, About, die genau aufzeigt: Wieviel wird Copilot genutzt, wie ist der Konfigurationsstatus, und was empfiehlt Microsoft als Nächstes (z.B. “Schalte den DLP-Schutz für Copilot ein”). Man sieht z.B. wie viele Copilot Chats im Zeitverlauf stattfinden und in welchen Gruppen am meisten. Früher war dieses Adoption-Insight nur verfügbar, wenn man ≥50 Copilot-Lizenzen hatte; Microsoft hat aber die Grenze auf 1 Lizenz gesenkt, damit auch KMUs Einblicke bekommen. Purview Security Tab: Direkt im Copilot-Admin-Page kann man jetzt auch Oversharing-Risiken einsehen und DLP konfigurieren. Das ist wichtig: Copilot kann ja potentiell geheime Infos zusammenfassen. Purview DLP erlaubt nun, bestimmte Sensitivitätslabel oder Datentypen vom Copilot-Zugriff auszuschließen – so kann man etwa festlegen, dass Copilot niemals Inhalte mit Label “Geheim” überhaupt liest, oder dass er in Antworten keine Kreditkartennummern ausgeben darf (auch wenn User sie angefragt hat). Empfehlung: Unbedingt als Global Admin oder Compliance Admin dieses Dashboard besuchen und die Settings prüfen. Aktiviert “DLP for Copilot” mit sinnvollen Richtlinien (Microsoft stellt ein Default-Regelset bereit). So kann man beruhigt in die KI-Zukunft gehen, ohne dass plötzlich vertrauliche Infos über den Chat entfleuchen. Risiken: Ein Overblocking kann Copilot aber nutzlos machen – z.B. wenn man ihm alle Kundendaten verbietet, kann er wenig helfen bei Kunden-E-Mails. Also mit Bedacht konfigurieren und iterativ verfeinern. Schön ist auch, dass das Admin Center jetzt Empfehlungen gibt (z.B. “Sie haben erst 2 von 5 empfohlenen Copilot-Schutzmaßnahmen umgesetzt”). Das dient als To-do-Liste für Admins, die KI sauber einzuführen. Insgesamt ein Schritt in die richtige Richtung von Microsoft.
Security & Compliance (Defender, Purview & Co.)
Purview Data Security Investigations (DSI) GA – inkl. “Purge” Aktion: Microsoft Purview hat ein mächtiges Toolset namens Data Security Investigations (DSI) entwickelt, das nun im Januar 2026 GA wurde. Damit können Security-Teams inhaltebasierte Untersuchungen durchführen, z.B. “Zeige mir alle sensiblen Daten, die Mitarbeiter X letzte Woche mit extern geteilt hat” oder “Finde alle Passwörter in unseren SharePoint Sites”. Es nutzt KI, um in Unmengen von Dateien, Mails, Teams-Chats nach Risiken zu suchen. Neu in GA ist vor allem die Mitigations-Funktion: Admins können jetzt gefundene Risiken sofort beheben – insbesondere gibt es eine “Purge” (Löschen)-Aktion. Findet man z.B. 50 vertrauliche Dateien in einem offenen Teams-Team, kann man per Purge diese Dateien direkt löschen oder den Zugriff entziehen, aus dem DSI-Portal heraus. Zielgruppe: Größere Organisationen mit hohem Schutzbedarf, typischerweise hat man E5-Lizenzen und ein SOC-Team, das solche Tools bedient. Voraussetzung: Purview DSI ist E5 oder als Add-on lizenzierbar, und es fallen Kosten pro Scan/GB an (verbrauchsbasiert). Empfehlung: Prüft, ob Eure Organisation es nutzen sollte – es ist vor allem bei Incidents (z.B. Datenleck) extrem hilfreich, schnell den Impact zu beurteilen und aufzuräumen. Die neue Purge-Funktion sorgt dafür, dass man nicht erst in SharePoint manuell alles löschen muss, sondern gleich zentral handeln kann. Risiken: Klar, so ein “Massenlöschen” birgt Risiken – es hält sich aber an Retention Policies (d.h. geschützte Inhalte löscht es nicht wirklich, sondern verschiebt sie in den Preservation Hold). Dennoch sollte die Purge-Aktion nur von erfahrenen Händen ausgelöst werden. Aus Admin-Sicht ist außerdem der Cost-Estimator neu, um die DSI-Kosten planbar zu machen. Für viele mittelständische Admins mag DSI Overkill sein – aber gerade im Bereich Insider Risk, Datenschutz oder bei Cyber-Vorfällen wird es 2026 eine immer wichtigere Rolle spielen.
Microsoft Defender for Office 365 Plan 1 erweitert: ZAP für Teams: Microsoft hat die Security für Microsoft Teams weiter verstärkt und teilweise in günstigere Pläne gebracht. So erhält z.B. Defender for Office 365 Plan 1 (der in E3 enthalten ist) nun die Fähigkeit, bösartige oder verdächtige Teams-Nachrichten automatisch zu entfernen (ZAP). Zuvor war das eher E5/P2 vorbehalten. Nutzen: Sollten Nutzer Phishing-Links oder Malware via Teams geschickt bekommen, kann der Defender diese Message nachträglich unschädlich machen (ähnlich wie bei E-Mails). In Zeiten, wo Teams immer mehr Angriffsvektor wird, ist das wichtig. Voraussetzung: Plan 1 (E3) reicht jetzt – vorher brauchte man P2 (E5). Status: Laut Roadmap Ende 2025 “Launched”. Admin-Tipp: Überprüft im Defender Portal unter Policies -> Threat Policies, ob Safe Links/Attachments for Teams aktiviert sind. Da Microsoft die Standard-Policy geändert hat (siehe “Teams Nachrichtensicherheit standardaktiv” oben), sollte es an sein. Wenn man P1 hat, hat man aber ggf. vorher Safe Links for Teams gar nicht gehabt – jetzt ja. Also eventuell hat Microsoft automatisch was eingeschaltet. Risiko: Theoretisch False Positives (eine ungefährliche Nachricht wird gelöscht). Das passiert aber selten – und Nutzer können ja über den Melde-Button reagieren. Empfehlung: Freuen, dass man in E3 mehr Schutz hat, und es intern vielleicht bekanntgeben als “Teams ist jetzt genauso sicher wie E-Mail bei uns”.
Insider Risk Management (IRM) Verbesserungen: Für diejenigen, die Purview Insider Risk Module nutzen: Im Januar gab es ein paar Updates. OCR-Unterstützung: IRM kann nun auch in Bildern (Screenshots, Fotos) nach vertraulichen Infos suchen, die geteilt wurden. Das heißt, wenn jemand versucht, über ein Bild einen Text zu exfiltrieren (z.B. Foto vom Bildschirm mit vertraulichen Daten), könnte IRM das erkennen – natürlich nur rudimentär, aber es ist ein weiterer Baustein. Neue Limits: Microsoft hat die Grenzwerte in IRM Policies deutlich erhöht – z.B. können jetzt bis zu 400 Indikator-Varianten in einer Policy sein (vorher 100). Das macht die Erkennung flexibler, verringert FPs. User Analytics: Ein neues Dashboard kommt (Ende Jan) in IRM, das Benutzerzentriert alle riskanten Aktivitäten zusammenführt. So sieht ein Analyst auf einen Blick: Benutzer X hat 3 DLP-Hits, 1 ungewöhnliche Downloadspitze und 2 riskante Kommunikationen – alles in einer Ansicht. Empfehlung: Falls man IRM einsetzt, unbedingt die neuen Möglichkeiten ausprobieren – gerade die User Analytics hilft enorm bei Case Management. Wenn man IRM noch nicht nutzt: überlegen, ob 2026 ein guter Zeitpunkt wäre – viele org.interne Vorfälle lassen sich damit proaktiv erkennen. (Benötigt E5).
Communication Compliance (ComCom) Feintuning: In Microsoft Purview Communication Compliance (das Tool, das Kommunikationsinhalte auf Richtlinienverstöße scannt, z.B. Belästigung, Insider Trading etc.) gab es im Januar eine oft gewünschte Verbesserung: Alert-Frequenz pro Policy einstellbar. Bisher konnte man globale Einstellungen haben, aber nun kann man für sensible Policies häufiger Benachrichtigungen schicken als für andere. Zudem kann man jetzt direkt beim Policy-Setup festlegen, wer die Alerts bekommen soll (z.B. HR-Verantwortlicher für die “Mobbing” Policy). Kleiner Change, große Wirkung für die Admins, die mit den Flut an Alerts kämpfen. Empfehlung: ComCom-Admins sollten ihre Policies durchgehen und die neuen Einstellungen sinnvoll nutzen, um das Rauschen zu reduzieren und wichtige Meldungen nicht zu verpassen.
Microsoft Entra (Azure AD) & Identity
Synchronisation von Security Groups über Tenants: Microsoft Entra ID (ehemals Azure AD) hat im Januar eine Erweiterung der Cross-Tenant Synchronization gebracht: Neben Benutzern lassen sich jetzt auch Gruppen automatisiert tenantübergreifend synchronisieren. Beispielsweise kann Firma A eine AAD-Sicherheitsgruppe definieren, die automatisch auch als Gast-Gruppe in Firma B angelegt und aktuell gehalten wird. Nutzen: Das ist enorm hilfreich bei B2B-Kollaboration in Multi-Tenant-Umgebungen oder Konzernen mit mehreren Azure ADs. So kann man zentral Gruppen pflegen (z.B. “Alle Projekt X Mitarbeiter”) und diese erscheinen tagesaktuell auch im Partner-Tenant für Teams-Berechtigungen etc. Voraussetzung: Entra Cross-tenant Access Settings konfiguriert, passende Trusts eingerichtet. Status: GA seit Ende Jan 2026. Empfehlung: Wer mit Cross-Tenant Sync bisher gezögert hat, sollte es jetzt prüfen – es ist ausgereifter und deckt die wichtigsten Objekte ab. In der Entra Admin Center unter Provisioning kann man einen Cross-Tenant Agent einrichten. Risiko: Wie bei jeder Synchronisation: versehentliche Massenlöschungen oder falsche Gruppenmitgliedschaften könnten sich verbreiten. Daher gut testen und ein Scope angeben (nicht gleich alle Gruppen syncen, sondern gezielt einzelne).
Zertifikatswechsel für Entra (DigiCert G2): Kurz notiert: Microsoft hat zum 7.1.2026 begonnen, alle Entra ID Dienste (Login, OAuth etc.) auf neue Root-Zertifikate (DigiCert Global G2) umzustellen. Admins sollten sicherstellen, dass diese CA in allen Systemen vertraut wird. Die meisten Windows/Mac haben es ohnehin im Store. Kritisch sind vielleicht Legacy-Gerätschaften, die noch DigiCert G1 erwarten. Microsoft rät, etwaige Pinning zu entfernen. Action: Überprüfen Sie Ihre AD FS, Third-Party IDM oder Appliances, ob sie fest auf eine CA eingeschossen sind. Die meisten werden flexibel sein. Bis jetzt (Ende Jan) gab’s hier keine größeren Meldungen.
Abschaltung Legacy-Auth (IDCRL) für SharePoint/OneDrive: Microsoft setzt den schon lange laufenden Feldzug gegen Legacy-Authentifizierung fort. Zum 30.01.2026 wird das veraltete IDCRL Auth in SharePoint Online abgeschaltet. IDCRL (“Identity Client Runtime Library”) war ein Mechanismus, den ganz alte OneDrive- und Office-Versionen nutzten, um sich per MSOnline anzumelden – insbesondere bei Open with Explorer oder dem alten OneDrive for Business Client (Groove.exe). Konsequenz: Nach dem Stichtag werden Versuche, sich via IDCRL zu authentifizieren, blockiert. Microsoft bietet bis April 2026 noch eine Opt-out Möglichkeit, um es temporär wieder zu aktivieren, falls etwas Geschäftskritisches kaputt geht. Empfehlung: Prüft euer Umfeld: Nutzt noch jemand SharePoint Online via Explorer-Ansicht über Internet Explorer? (Hoffentlich nicht!). Falls doch, spätestens jetzt die Nutzer auf moderne Methoden (OneDrive Sync, SP Browser UX) umstellen. Auch einige Drittanwendungen oder In-House Scripte könnten betroffen sein – z.B. custom Lösungen, die immer noch die MSOnline Auth Library statt Graph/OAuth nutzen. Hier muss man Entwickler anhalten, schnell auf OAuth (MSAL) umzustellen. Risiko: Wenn man das übersieht, könnten ab Feb plötzlich irgendwelche Dokumentenbibliotheken nicht mehr via Datei-Explorer verbunden sein – User werden sich melden. Besser proaktiv kommunizieren und alternatives Vorgehen anbieten.
Conditional Access, MFA etc.: In Q1 2026 gab es keine bahnbrechend neuen Conditional Access Policies, aber Admins sollten auf dem Radar haben: Microsoft verschlankt alte Optionen (z.B. “Revoke MFA Sessions” heißt ab März anders und wird in Graph geändert). Auch wird an CA für Entra Account Recovery gearbeitet (März). Wer Authentication Strength Policies nutzt: Es kommen sicher neue vordefinierte Strengths (z.B. mit Passkeys, wenn die breiter verfügbar werden). Zudem hat Microsoft die Entra ID Governance Public Preview (Lifecycle Workflows etc.) Ende 2025 in GA gebracht – 2026 wird also mehr automatisierte Nutzerlebenszyklus-Steuerung in Entra Standard werden. Admins sollten Governance-Features wie Access Reviews und Lifecycle Workflows aufgreifen, um ihren Alltag zu erleichtern.
Intune & Endpoint Management
Intune Suite-Features in E3/E5 integriert: Strategisch wichtig: Microsoft hat angekündigt (Dez 2025) und im Januar bestätigt, dass ab Mitte 2026 mehrere Intune Premium-Funktionen ohne Aufpreis in M365 E3/E5 enthalten sein werden. Darunter Remote Help, Intune Advanced Analytics und Intune Plan 2 (für E3/E5), sowie für E5-Kunden zusätzliche Goodies wie Endpoint Privilege Management (EPM), Enterprise App Management und Cloud PKI. Bedeutung: Für uns Admins heißt das, dass ab Q3 2026 viele bislang separate Add-ons in den Standard-Suiten verfügbar sein werden. Nutzen: Remote Help (Fernsupport-Tool), EPM (Endnutzer nur Standardbenutzer, aber temporär Adminrechte via Workflow) und Co. ermöglichen es, Endpoint-Management mit weniger Dritttools und Workarounds durchzuführen – ein echter Zugewinn an Sicherheit und Effizienz. Empfehlung: Schon jetzt Q1 2026 sollte man Planungen starten: Welche der neuen Intune-Funktionen wollen wir nutzen, wenn sie kommen? Gibt es bestehende Lösungen, die wir damit ablösen können (z.B. TeamViewer durch Remote Help)? Außerdem: Budget im Blick behalten – verbunden mit diesen Neuerungen ist nämlich eine Preiserhöhung zum 1.7.2026 für die Suites. Heißt: Wir bekommen mehr Wert, müssen aber auch etwas mehr zahlen. Aktion jetzt: Falls man Intune Suite Add-ons bereits lizenziert hat, könnte man ab Juli evtl. Kosten sparen (weil in E3/E5 drin). Oder umgekehrt: Falls man E3 hat und Remote Help will, kann man ab Juli einfach E3 behalten (statt Intune Suite Add-on). Es lohnt sich, die Microsoft 365 Blog-Ankündigung an Entscheider weiterzugeben – da war eine schöne Tabelle der neuen Capabilities.
PowerShell Skript als Win32-App Installer: Eine praktische Intune-Neuerung im Januar: Beim Hinzufügen einer Win32-App in Intune kann man jetzt einfach ein PowerShell-Installationsskript hochladen, statt einen starren Install-CMD-Befehl anzugeben. Intune packt das Skript zusammen mit dem App-Paket und führt es im Installationskontext aus. Nutzen: Damit lassen sich komplexere Installation-Logiken abbilden – z.B. vor der eigentlichen MSI-Installation noch Voraussetzungen prüfen, Registry-Keys setzen oder nachher Logs auswerten. Früher musste man solche Logik “hart” in die .intunewin verpacken oder extra Schritte fahren. Jetzt geht’s wesentlich eleganter. Zielgruppe: Intune-Admins und Paketierer. Status: GA seit Mitte Jan 2026 in Intune Admin Center. Empfehlung: Alle App Deployments, wo man Workarounds nutzte (z.B. Batch-Skript als Setup angeben) auf diese neue Methode migrieren, weil deutlich robuster. Risiko: Ein zu komplexer PowerShell könnte die App-Detection oder -Exitcodes unvorhersehbar machen. Aber Intune wertet den Exit Code des Skripts als Installerfolg aus – ergo: Skript gut testen. Hinweis: Der Community-Response darauf ist positiv, viele MVPs haben direkt Beispiele veröffentlicht.
Tenant-basierte Intune Admin Tasks: Public Preview hat Intune einen zentralen Admin-Aufgaben Hub bekommen (Tenant Administration -> Admin Tasks). Dort sieht man anstehende Genehmigungen (z.B. Multi Admin Approval Requests) oder andere zu erledigende Aktionen, über alle Teilbereiche hinweg, mit Filter/Suche. Nutzen: Entlastet Admins vom Durchklicken verschiedenster Menüs auf der Suche nach pending tasks. Wer sollte hinschauen: Größere IT-Orgas mit vielen Intune-Admins und -Genehmigungsprozessen (z.B. EPM Elevation Anfragen, Skript-Freigaben). Für kleine Admin-Teams weniger spannend.
Apple-Device Enrollment Updates: Intune hat im Dezember neue Setup Assistant Skip-Steps für iOS/iPadOS 17 und macOS 14+ bekommen. Man kann jetzt z.B. den “App Store”, “Mehrstufiges Multitasking Tutorial” und andere Bildschirme überspringen, was die Enrollment Experience flüssiger macht. Action: Admins sollten in ihren ADE-Profileinstellungen schauen und ggf. die neuen Skip-Options aktivieren, um Enduser nicht mit unnötigen Screens zu nerven (z.B. “Safety und Handling” – wer braucht das?).
Edge for Business als Managed Browser: In Preview kann Intune nun Edge for Business als Managed Browser für Windows ohne Enrollment einsetzen. D.h. auch auf BYOD/Privat-PCs kann man nur per Edge (Web) sicheren Zugriff auf interne Ressourcen ermöglichen, ohne device-wide MDM. Das war Teil der Edge for Business Offensive und wird 2026 noch ausgebaut.
Zusammengefasst: Im Intune-Universum setzen sich 2026 die im letzten Jahr eingeführten Intune Suite Funktionen weiter durch – einige kommen in unsere Standard-Lizenz, andere bleiben Premium. Und Microsoft macht Intune offener (PowerShell, APIs) und sicherer (MAM, DLP). Für Admins heißt das, Policies überarbeiten (Remote Help einplanen? EPM Rollout?), neue Tools testen (z.B. Security Copilot Agents in Intune – Intune hat ja nun KI-gestützte Assistenten, die helfen zu bewerten, ob z.B. ein PowerShell Skript riskant ist). Die Zukunft der Geräteverwaltung bleibt spannend, aber Q1 2026 gab’s hier eher Evolution statt Revolution.
Viva, Power Platform und Sonstiges
Zum Schluss ein kurzer Überblick über Viva und Power Platform, falls relevant. In Q1 2026 gab es keine brandneue Viva-App, aber Microsoft hat bestehende Module verfeinert. Z.B. Viva Goals bekam ein verbessertes Alignment Dashboard, Viva Learning integrierte mehr Drittanbieter. Nichts, was IT-Admins technisch fordern würde – eher Möglichkeiten, die HR/Kommunikation nutzen kann.
Interessant: Microsoft Places (die Hybrid-Workplace App) ist in Public Preview Ende 2025 gestartet – eventuell steht hier Q1 2026 die GA an. Admins sollten prüfen, ob Places in der Organisation ausgerollt werden soll (es hilft, Büro-Anwesenheit zu planen, Räume zu buchen etc.). Lizenz ist in M365 E3/E5 enthalten.
Power Platform: Neben dem erwähnten Teams Workflows Update hat Microsoft die Power Apps verbessert (Stichwort: Co-authoring in Power Apps Preview, Express Design). In der Governance hilft neu eine Rule-Based App Management (angekündigt Feb 2026), wo Admins automatisch bestimmte Drittanbieter Power-Apps blocken können oder ähnliches. Für Power BI Admins: Dataset Security Upgrade in Jan (fine-grained access für XMLA).
Kurz gesagt: Keine kritischen Änderungen, aber Admins mit Power Platform Verantwortung sollten die 2026er Trends beachten: Mehr natürliche Sprache (Copilot in Power Apps, Flow), stärkerer Fokus auf Fusion Development (Pro Code + Low Code zusammen). Governance-Tools in PP (Center of Excellence Toolkit) entwickeln sich mit. Es lohnt sich, am Ball zu bleiben über den Power Platform Blog, um kleine aber nützliche Features (wie Managed Environments, Limit Monitoring etc.) mitzunehmen.
4. Ausblick: Angekündigte und rollende Neuerungen
Neben den bereits verfügbaren Funktionen gibt es einige Features im Rollout oder angekündigt, die in Kürze relevant werden. Hier eine Auswahl mit unserer Einschätzung, was sie bedeuten:
- Teams: “Chat with anyone via Email” – Ab Februar 2026 soll man in Teams auch externe Kontakte per E-Mail-Adresse direkt anschreiben können (ohne dass diese ein Teams-Konto haben). Relevanz: Könnte E-Mail für kurze externe Kommunikation ablösen, erhöht aber evtl. Phishing-Risiko. Risiko: Admins sollten die Teams External Access Einstellungen prüfen – dieses Feature hängt am externen Chat. Ggf. muss man entscheiden, ob man es zulässt. Vorbereitung: Kommunikationsteam einspannen, Guidelines für Mitarbeiter erstellen (was darf man extern chatten?).
- Teams Admin: Externe Domain Anomalies Report – Kommt im Feb 2026. Zeigt ungewöhnliche Muster bei externen Team-Teilnahmen (z.B. plötzlicher Anstieg von Gast-Einladungen aus einer Domain). Nutzen: Hilft früh auf mögliche Social Engineering Angriffe zu stoßen. Action: Security Admins sollten diesen Report nach Rollout checken und in Incident-Playbooks aufnehmen.
- Backup & Archive Neuerungen: Im März angekündigt: SharePoint File-Level Archiving (M365 Archive kann einzelne SP-Dateien archivieren, nicht nur Postfächer) und M365 Backup (eigenes Backup Service) mit langer Retention. Relevanz: Wer auf Drittanbieter-Backup setzt, wird prüfen wollen, ob das integrierte Backup (das als Add-on kommt) genügt. Noch in Preview, aber auf Roadmap Q1/Q2 2026. Empfehlung: IT-Architekten sollten sich die Preview ansehen, Pricing verstehen und bis Mitte 2026 Plan fassen, ob man’s nutzt.
- Adaptive Protection in Purview – Geplant für Juni 2026: Purview kann dann DLP/IRM automatisch adaptieren (höheres Risiko = strengere Policies). Einschätzung: Sehr spannend, aber noch hin – Admins mit E5 sollten sich vorab mit “Trainings” befassen, weil sowas KI-Modelle im Tenant braucht. Kein akutes To-do, aber am Horizont.
- New Outlook Auto-Migration – Am 1.4.2026 will Microsoft alle noch klassischen Outlook for Windows auf den neuen Client umstellen. Risiko: Falls noch Add-Ins oder Makros inkompatibel sind, jetzt fixen. In Q1 ist noch opt-in, Q2 wird’s Pflicht. Vorbereitung: Applikations-Owner ins Boot holen und den neuen Client intern testen lassen, Policies anpassen (der neue Client hat z.B. kein COM-Add-In Support mehr für einige alte Tools).
- Legacy SharePoint Features Deprecation – Wie oben beschrieben, April 2026 gehen Infos Mgt Policies & Co offline. Action: Migration bis Ende Q1 abschließen und ab Q2 intensives Testing, ob Purview Ersatz lückenlos greift.
- Teams Connectors Abschaltung – Ende März 2026 werden die alten Office 365 Connectors in Teams abgeschaltet. Die wurden z.B. genutzt, um RSS oder Trello nach Teams zu posten (gibt heute bessere Alternativen über Graph/API). Risiko: Wenn noch Connectors aktiv sind (im Team sieht man “Eingehende Webhooks” etc.), Admins sollten informieren, dass diese Integrationen Ende März enden. Alternativen: Power Automate Flows oder entsprechende Teams-Apps.
Im Allgemeinen sehen wir, dass KI und Automatisierung 2026 massiv ausgebaut werden, aber alte Zöpfe konsequent abgeschnitten werden. Für die nächsten Monate ist unsere Einschätzung: In Q2 kommt viel Fokus auf einfache Kollaboration extern (siehe Teams extern Chat, externe Kollaboration Admin Controls), Q3 steht dann im Zeichen der Suite-Umstellungen (Preisanpassung, Intune/Defender Features in E3/E5 rein) – darauf sollte man auch politisch vorbereitet sein (Budgetplanung, ROI aufzeigen).
Risiken proaktiv managen: Wir empfehlen, regelmäßig ins Message Center zu schauen (mindestens wöchentlich), da Microsoft viele Ankündigungen 90 Tage vorab dort platziert. Gerade Security-relevante Änderungen (z.B. ActiveSync <16.1 Block im Feb 2026) muss man mitkriegen, um nicht kalt erwischt zu werden.
Zusammengefasst: Q1 brachte viele Neuerungen, Q2/Q3 halten weitere parat. Mit vorausschauender Planung (siehe nächste Kapitel) lassen sich Chancen heben und Risiken minimieren.
5. Praxisleitfaden: Checkliste für Admins
Angesichts der Fülle an Änderungen hier eine Checkliste mit konkreten Maßnahmen für Administratoren und Verantwortliche in Technik, Governance, Sicherheit, Kommunikation und Support. Diese Punkte helfen, Microsoft 365 Q1 2026 Neuerungen pragmatisch in den Griff zu bekommen:
- Technische Konfiguration & Tests:
- Copilot Security: Im Microsoft 365 Admin Center Copilot-Übersicht öffnen, Purview-DLP für Copilot aktivieren und empfohlene Sicherheitsmaßnahmen umsetzen (Oversharing-Risiken adressieren). Testen, wie Copilot mit sensiblen Daten umgeht (Pilotnutzer nutzen lassen und Feedback einholen).
- Teams Policies: Teams Admin Center prüfen: Sind Message Safety Einstellungen aktiv und sinnvoll? (Soll bspw. der User “Security False Positive melden” erlaubt sein – i.d.R. ja). Apps in Private Channels – sicherstellen, dass die richtigen Apps erlaubt oder blockiert sind gemäß Eurer Governance.
- Intune/Endpoint: Ggf. Intune MDM Einstellungen anpassen: Wait on Send (Exchange Online PowerShell setzen, falls gewollt); Outlook Android Min-OS Version via Compliance Policy hochsetzen (Android 10 ist jetzt Pflicht); Remote Help Vorbereitung (Netzwerkzugriffe erlauben, falls Firewall nötig).
- Legacy Abschaltung: Checkt Azure AD Sign-In Logs nach Legacy Auth Nutzung (Filter “Client App: Legacy”) – identifiziert Clients/Skripte, die bis Jan/Feb ausgemustert werden müssen (IDCRL, Basic Auth Reste). Stellt wo möglich auf Modern Auth um.
- Backup & Restore: Evaluieren, ob neue M365 Backup/Archiv-Funktionen relevant: Falls ja, Pilot in Preview einrichten. Falls Ihr Dritt-Backup nutzt, trotzdem im Q2 mal Test mit M365 Backup einplanen zwecks Vergleich.
- Governance & Policies:
- DLP & Labels: Überarbeitet Eure DLP-Policies: Nehmt Outlook für Mac als Kanal mit auf (Policy Tip dort jetzt sichtbar – also aktivieren). Passt ggf. Timeout/Override Policy für DLP Wait on Send an: Policy-Wording klar kommunizieren (“Mail wird evtl. verzögert gesendet, wenn…”). Sensitivity Labels: Falls noch nicht geschehen, testet die neue Label-Gruppierung (Parent Labels werden zu Label Groups) – Microsoft migriert das automatisch. Stellt sicher, dass eure Doku das reflektiert.
- Compliance Migration: Setzt einen Plan auf für die April 2026 Abschaltungen (Info Mgt Policies etc.): Welche Sites nutzen das? Wie migrieren (Retention Labels erstellen)? Wer informiert die Content Owner? -> Möglichst bis Ende Q1 abschließen, Puffer einplanen.
- Teams Governance: Mit Wegfall der Private Channel Limits: Überlegt, ob Eure Nomenklatur/Spitzenorganisation in Teams angepasst werden muss. Eventuell Richtlinie definieren, dass man statt neue Teams zu erstellen eher Private Channels nutzt wo passend – sonst droht Wildwuchs.
- External Collaboration: Passt Richtlinien für externen Chat/Sharing an: Mit neuen Features (Email-to-Teams-Chat, leichteres Gast-Zugriff) sollten Mitarbeiter klare Guidance haben, was erlaubt ist (z.B. “Kein vertrauliches Material in externen Chats teilen, auch wenn Teams jetzt so einfach ist wie WhatsApp.”). Governance Boards updaten.
- Security Management:
- Threat Monitoring: Aktiviert falls nicht getan Defender for Office Plan 1 Policies für Teams (Safe Links, Safe Attachments für Teams Chats) – jetzt in E3 enthalten. Fügt Teams Events zu Eurem SIEM/SOAR Monitoring hinzu, da ZAP nun Teams-Meldungen erzeugen kann (z.B. in Defender Portal nach “ZAP applied to Teams message” Alerts Ausschau halten).
- Insider Risk & Compliance: Falls IRM/OCR relevant: Schult Analysten darauf, dass Bilder jetzt erfasst werden – ermöglicht neue Alerts (“Szenario: Foto mit vertraulichen Info im Chat gepostet”). Checkt Communication Compliance Frequenzeinstellungen – verringert ggf. Rauschen, um wichtige Fälle nicht zu übersehen.
- Identity/MFA: Plant den Root CA Wechsel (DigiCert G2) ein – prüft Zertifikatsstores auf allen AD FS, VPN, etc. Conditional Access: Nutzt die Pause im Q1, um Policies zu reviewen: CA-Policies refinieren (z.B. Authentication Strengths verwenden, falls noch nicht), “Require compliant device” auf neue Geräte ausweiten. Kommt Euch zuvor: Q2/Q3 könnten wieder neue CA Features (z.B. für Passwordless) kommen – wer aufgeräumte Policies hat, tut sich leichter.
- User-Kommunikation & Training:
- Feature Awareness: Informiert Benutzer frühzeitig über relevante Neuerungen: z.B. interner Newsletter “Was ist neu in Microsoft 365”: – Kürzere Teams-Links (und Verfallszeit) erklären, – Copilot neue Fähigkeiten (Agent Mode, E-Mail-Sprachsteuerung) hervorheben, – Outlook Wartefenster (falls aktiviert) erläutern (“Ihre Mail wird geprüft – so schützen wir Daten”).
- Guidelines Update: Aktualisiert Benutzerhandbücher/FAQ: – Wie archivierte Mails gefunden werden (nach Auto-Archiv), – Was tun, wenn Teams sagt “Nachricht als gefährlich entfernt” (Users sollen wissen, dass Security aktiv ist, nicht Bug). – Copilot Guidelines: z.B. “Do’s and Don’ts bei KI-Nutzung” (keine vertraulichen Daten in Copilot Prompts eingeben, etc.). – Private Channels: Wenn relevant, neue Max-Limits und App-Möglichkeiten vorstellen, aber auch Verantwortlichkeiten klar machen (Owner müssen ggf. weiterhin Mitglieder verwalten etc.).
- Schulung IT-Support: Helft Eurem Helpdesk, die Änderungen zu kennen: – Neues Outlook-Fenster “Warten auf DLP” – Support sollte wissen, dass das normal ist und kein Hänger. – Teams Meeting Links abgelaufen: Support muss User ggf. anleiten, ein neues Meeting anzusetzen. – Copilot-Support: Support sollte wissen, wie man Copilot testet und bei Problemen (z.B. “Copilot hat Halluzination”) erste Hilfe bietet (z.B. Datenquellencheck). Evtl. internen Copilot Champion nominieren, der komplexere KI-Fragen betreuen kann.
- Feedback-Kanäle: Richtet für neue Tools (Copilot, Teams Features) Feedback-Möglichkeiten ein – z.B. einen Teams-Kanal “Copilot Erfahrungen” – um Stimmungen und Probleme früh einzufangen. Kommunikation ist keine Einbahnstraße; in der Pilot- und Einführungsphase bringt Nutzerfeedback wertvolle Hinweise, wo noch nachgesteuert werden muss (sei es technisch oder via Schulung).
- Support & Operations:
- Monitoring & Auditing: Überwacht aktiv die Message Center Posts über Q1 hinaus – viele der hier erwähnten Features wurden dort angekündigt (IDs z.B. MC1197128 für SP Report, MC1197145 für Teams Apps etc.). Stellt sicher, dass zuständige Admins die MC-Mails lesen oder nutzt Tools (Planner Sync) dafür.
- Incident Response readiness: Updatet Eure Runbooks: – Wenn ab Feb ein User meldet “Ich kann Meeting nicht beitreten”, könnte es Link Expiry sein -> Workaround: neu einladen lassen. – Wenn Copilot Mist baut (z.B. vertrauliche Info offenbart), was ist der Prozess? (z.B. Info DSB, Microsoft Ticket falls vermutet, dass Service nicht wie versprochen funktioniert). – Falls DLP Wait on Send aktiviert: Helpdesk muss im Ticket als erstes checken, ob Mail evtl. noch “im Hold” ist. Solche Dinge am besten vorher durchdenken und Dokumentation anpassen.
- Lizenz- und Kostenmanagement: Jetzt ist auch Zeit, Euer Lizenzportfolio zu prüfen: – Habt ihr ggf. separate Remote Help oder Intune Suite Lizenzen laufen, die ab Q3 in E3/E5 integriert sein werden? Plant, diese nach dem Stichtag zu konsolidieren. – Budgetiert die Copilot-Kosten (nicht vergessen: Copilot kostet pro User extra, sodass man ggf. gestaffelt einführt). – Zieht Nutzen/Kosten Rechnung: Was bringt uns E5 neu (z.B. Defender Plan 2, Purview DLP)? Kann man bestehende Drittservices dadurch einsparen? Solche Infos sind gut, um Investitionen intern zu rechtfertigen.
Diese Checkliste ist natürlich anzupassen je nach Unternehmensgröße und Branche – aber sie liefert einen soliden Ausgangspunkt, um nichts Wesentliches zu übersehen.
6. Priorisierung und Fahrplan (30-60-90 Tage)
Wir wollen die vielen To-dos noch nach Dringlichkeit und Aufwand/Nutzen sortieren. Erstens priorisieren wir Maßnahmen kurz qualitativ, dann formulieren wir einen möglichen 30-60-90-Tage-Plan für die Einführung der Neuerungen.
Priorisierung nach Aufwand und Nutzen
Um effizient vorzugehen, hier ausgewählte Maßnahmen mit geschätztem Implementierungsaufwand und dem erwarteten Nutzen:
|
Maßnahme/Feature-Einführung |
Aufwand |
Nutzen |
|
Purview DLP & Oversharing für Copilot setzen |
Mittel |
Hoch – Schützt sensible Daten bei KI-Nutzung |
|
Auto-Archiv EXO (Kommunikation an User) |
Gering |
Hoch – Verhindert Mail-Stillstand, keine Postfachüberläufe |
|
“Wait on Send” DLP aktivieren (sofern relevant) |
Mittel |
Hoch – Verbessert Datenschutz in E-Mail (aber nur, wenn reglementiert nötig) |
|
Private Channels Compliance überprüfen |
Mittel |
Hoch – Verhindert Datenverlust, nutzt neue Teams-Möglichkeiten aus |
|
Teams Security Defaults (Safe Links etc.) verifizieren |
Gering |
Hoch – Basis-Schutz in Chats ohne Extra-Kosten |
|
Apps in Private Channels zulassen (Review Policies) |
Gering |
Mittel – Erhöht Nutzerproduktivität (mehr Tools in Kanälen) |
|
Copilot Rollout an mehr Nutzer (ggf. Pilot erweitern) |
Hoch (Lizenz/Kosten) |
Hoch – Potenziell erheblicher Produktivitätsgewinn, Innovationsschub |
|
Intune PS-Skript Installer nutzen (für Problem-Apps) |
Mittel |
Mittel – Spart künftig Zeit bei Softwareverteilung, weniger Fehler |
|
Communication Compliance Alerts feinjustieren |
Gering |
Mittel – Weniger “Alert-Müdigkeit”, besserer Fokus im Compliance-Team |
|
Sensibilisierung Endanwender (Schulungen/Guides) zu KI & Security |
Mittel |
Hoch – Reduziert Fehlverhalten, erhöht Akzeptanz neuer Tools |
(Tabelle: Aufwand/Nutzen-Einschätzung wichtiger Maßnahmen, subjektiv für ein mittleres Unternehmen.)
30-60-90-Tage-Plan
Basierend auf Dringlichkeit und Nutzen schlagen wir folgenden Fahrplan für die nächsten 3 Monate vor:
|
Zeithorizont |
Maßnahmen und Ziele |
|
Nächste 30 Tage <br>(Februar 2026) |
– Sicherheit & Compliance first: Purview Copilot-DLP aktivieren und testen; Legacy-Compliance-Feature-Migration abschließen (Info Mgt Policies ➜ Retention Labels). <br>– Kommunikation raus: Ankündigungen an Endbenutzer zu Meeting-Link-Änderung, Auto-Archiv und neuen Copilot-Fähigkeiten veröffentlichen. <br>– Teams-Policy Check: Externe Zugriffe, Message Safety & App Policies in Teams Admin Center prüfen und an neue Defaults anpassen. <br>– Pilot & Monitoring: “Wait on Send” in kleinem Kreis aktivieren, Feedback sammeln; Teams externe Chat Preview evaluieren (Test mit IT-Team). <br>– Support schulen: Helpdesk-Briefing zu den wichtigsten Änderungen (siehe Checkliste). |
|
Bis 60 Tage <br>(März 2026) |
– Rollout Kernfunktionen: Wenn Tests ok, DLP Wait on Send breiter ausrollen (oder Entscheidung treffen dagegen), ggf. ab März Copilot für weitere Abteilungen freigeben. <br>– Governance aktualisieren: Überarbeitete Richtlinien (z.B. Datenklassifizierung, externe Kollaboration) vom Compliance Board absegnen lassen und veröffentlichen. <br>– Lizenz/Budget prüfen: Lizenzbedarf für Q3 ermitteln (Copilot, Intune Suite-Ersatz etc.) und in Finanzplanung aufnehmen; Einsparpotenziale (z.B. Drittanbieter) identifizieren. <br>– User-Training Sessions: Live-Sessions oder Videos anbieten für “Wie nutze ich Copilot effektiv” und “Best Practices Teams & Outlook nach den Updates”. <br>– System Housekeeping: AD FS/Entra Zertifikatsaktualisierung abgeschlossen; Basic Auth Off check – sicherstellen keine MC-Warnungen offen (z.B. ActiveSync <16 Abschaltung vorbereitet). |
|
Bis 90 Tage <br>(April 2026) |
– Review & Adjust: Anfang April Auswertung: welche Neuerungen laufen gut, wo hakt es? (<i>Lessons Learned</i> Meeting mit IT-Team). Feinjustierungen vornehmen (z.B. Timeout von Wait on Send anpassen, Purview-Regeln nachschärfen). <br>– Legacy Cutoff: Abschaltungstermin 1.4. (Neues Outlook Zwangswechsel) und 1.4. (SP Legacy Policies) managen: am Stichtag gezielt Monitoring ob Probleme auftreten, ggf. letzte Opt-out-Maßnahmen einleiten falls nötig. <br>– Next Wave planen: Jetzt vorbereiten auf Juli-Änderungen: Kickoff Projekt “Intune Suite Features adoption” (Remote Help etc. in E3 nutzen); Entscheid über M365 Backup fallen (evtl. Pilot starten). <br>– Erfolgsmessung: KPIs sammeln: z.B. Copilot-Nutzungsstatistiken aus Dashboard, Helpdesk-Tickets zu neuen Features (hoffentlich wenige). Erfolge ans Management kommunizieren (“Durch Auto-Archiv keine Mailausfälle mehr”, “Copilot spart Vertriebs-Team X Std/Woche”). |
Dieser 90-Tage-Plan ist natürlich flexibel zu handhaben – unvorhergesehene Probleme können Prioritäten verschieben. Aber er gibt eine Richtschnur, um die wichtigsten Maßnahmen geordnet anzugehen und Luft für strategische Weichenstellungen (Lizenz, nächste Wellen) zu schaffen.
7. Fazit: Fit für 2026 – mit Humor und Plan
Microsoft 365 startet 2026 mit einem Feuerwerk an Neuerungen. Von smarter KI-Unterstützung über handfesten Collaboration-Boost bis zu unverzichtbaren Security-Verbesserungen ist alles dabei. Für uns IT-Verantwortliche heißt das: Ärmel hochkrempeln, aber mit einem Lächeln. Ja, es gibt einiges zu tun – Policies anpassen, User abholen, Altsysteme begraben – doch der praktische Nutzen überwiegt. Viele lästige Limitierungen gehören der Vergangenheit an (wer vermisst schon 30 Channel-Grenzen oder Basic Auth?). Gleichzeitig öffnen sich Chancen, Routinearbeiten zu automatisieren und endlich mehr Zeit für strategische Aufgaben zu haben.
Wichtig ist, die Balance zu halten: Weder blindlings jedem Trend hinterherjagen, noch aus Angst vor Veränderung Innovation blockieren. Dieser Artikel hat gezeigt, wie man mit klarem Kopf und strukturierter Vorgehensweise die Neuerungen meistern kann. Entscheidend sind ein guter Plan, enge Abstimmung mit Security/Governance und eine offene Kommunikation Richtung Anwender.
Und nicht vergessen: Humor ist ein guter Begleiter. Wenn demnächst Copilot die Meeting-Protokolle schreibt, kann man ruhig mal schmunzeln – wir leben wahrhaft in spannenden Zeiten! Nutzen wir den Schwung dieses Jahresbeginns, um Microsoft 365 in unseren Organisationen noch besser, sicherer und produktiver zu machen. Die nächsten Updates kommen bestimmt – doch mit dem nun erarbeiteten Wissen und unseren 30-60-90-Plänen sind wir bestens gerüstet. In diesem Sinne: Auf ein erfolgreiches 2026 – möge unser Teams-Chaos minimal, unsere SharePoint-Daten maximal geschützt und unser Administratoren-Leben ein klein wenig einfacher sein. 🚀 Los geht’s!