Sensitivity-Labels können Copilot-Verarbeitung blockieren

von | Feb. 23, 2026 | CB-M365, Consulting Briefing | 0 Kommentare

Consulting Briefing: Thema des Tages

Sensitivity-Labels können Copilot-Verarbeitung blockieren

Sensitivity Labels + DLP + Copilot: Wer klebt das Etikett drauf – und wer stoppt den Ausgang?

Copilot ist im Kern ein sehr fleißiger Praktikant: Er liest (was er lesen darf), kombiniert (was zusammenpasst) und schreibt (was du verlangst). Genau deswegen musst du ihm vorher beibringen, was „darf raus“ und was „Finger weg“ bedeutet. In Microsoft 365 erledigen das zwei Dinge im Tandem:

  • Sensitivity Labels: die Bedeutung und (optional) der Schutz von Inhalten („Öffentlich“, „Intern“, „Vertraulich“, „Streng vertraulich“). Labels können Verschlüsselung, Wasserzeichen, Zugriffsbeschränkungen, Ablaufregeln usw. mitbringen.

  • DLP (Data Loss Prevention): die Leitplanke, die Aktionen blockiert oder protokolliert („nicht nach extern kopieren“, „nicht in Chat einfügen“, „nicht an private E-Mail senden“). Für Copilot gibt es dafür sogar eigene Policy-„Orte“.

Und Copilot? Der hängt dazwischen: Er verarbeitet Inhalte im Rahmen von Berechtigungen – und kann zusätzlich durch DLP-Regeln und Label-Logik ausgebremst werden. Microsoft dokumentiert ausdrücklich, dass du per Purview DLP Copilot daran hindern kannst, Inhalte mit bestimmten Sensitivity Labels zu verarbeiten.

Der praktische Zusammenhang in einem Satz

Labels klassifizieren und schützen Inhalte – DLP entscheidet, ob Copilot sie anfassen oder weiterverwenden darf (und ob Prompts/Outputs blockiert oder nur überwacht werden).


Warum das nicht nur Theorie ist (leider)

Im Februar 2026 hat Microsoft einen Bug bestätigt, bei dem Copilot Chat Inhalte aus Outlook-Ordnern (u. a. Entwürfe/Gesendet) trotz Vertraulichkeitskennzeichnung und DLP falsch verarbeitet hat. Das war kein „Copilot ist böse“, sondern ein Codefehler – aber die Moral ist goldwert: Du brauchst nicht nur Policies, du brauchst Tests und Monitoring.


So rollst du Labels konsistent aus (ohne dass es zum Etiketten-Zirkus wird)

1) Label-Architektur: weniger ist mehr (aber nicht zu wenig)

Ein funktionierendes Set hat meistens 3–6 Labels, nicht 37. Typisches Startpaket:

  • Öffentlich

  • Intern

  • Vertraulich

  • Streng vertraulich (evtl. mit Verschlüsselung/zugriffsbasierter Einschränkung)

Wichtig ist nicht die kreative Benennung, sondern: klare Kriterien, Beispiele, Verantwortliche. Labels sind die gemeinsame Sprache zwischen IT, Security/Compliance und Fachbereichen.

2) Publishing: richtig verteilen statt „allen alles“

Labels werden über Label Policies veröffentlicht (wer sieht welche Labels in welchen Apps). Rollout-Pattern:

  • Pilotgruppe (IT + 1–2 Fachbereiche mit „spannenden“ Daten)

  • dann stufenweise mehr Bereiche

  • erst am Ende „tenantweit“

Und ja: Für SharePoint/OneDrive gibt es Voraussetzungen/Schalter, die einmalig aktiviert werden müssen, sonst wird’s hintenrum unerquicklich.

3) Default Label + Pflichtlabel: nur mit Plan

Ein Default Label („Intern“) ist super – wenn die Organisation schon verstanden hat, was das bedeutet. Ein Pflichtlabel (Label muss gewählt werden) ist ebenfalls super – wenn die Nutzer nicht raten müssen. Sonst wird „Streng vertraulich“ zum neuen „Speichern unter…“.

4) Auto-Labeling: der Turbolader (mit Sicherheitsgurt)

Auto-Labeling kann Dateien und E-Mails anhand von Regeln/Informationstypen kennzeichnen. Das ist mächtig – und gefährlich, wenn du zu früh zu aggressiv wirst. Start sinnvoll:

  • erst im Simulations-/Testmodus

  • dann schrittweise aktivieren (z. B. erst „Vertraulich“, nicht sofort „Streng vertraulich“)


Copilot + DLP: Was du konkret steuern kannst

Purview DLP kann Interaktionen mit Microsoft 365 Copilot und Copilot Chat schützen – typischerweise auf zwei Arten:

  1. Prompts/Inputs schützen: Wenn jemand sensible Daten in den Prompt tippt oder reinkopiert, kann DLP blockieren oder warnen.

  2. Verarbeitung von Dateien/E-Mails anhand von Labels steuern: Inhalte mit bestimmten Labels können für Copilot gesperrt werden.

Zusätzlich gibt es neue/erweiterte Admin-Kontrollen rund um Copilot-Schutzmechanismen, inklusive DLP-Policy im Simulationsmodus (je nach Tenant/Release-Stand).


Tests, die du wirklich brauchst (und nicht nur fürs gute Gewissen)

Testmatrix: „Label × Ort × App × Copilot-Modus“

Baue eine kleine, aber fiese Matrix. Mindestens:

  • Orte: SharePoint, OneDrive, Teams, Exchange/Outlook

  • Apps/Clients: Web und Desktop (mindestens Office, Teams)

  • Labels: alle produktiven Labels

  • Copilot-Flows: „Zusammenfassen“, „Entwurf erstellen“, „Fragen zu Dateien“, „Chat über Mails“, „In Teams referenzieren“

Was du prüfst:

  • Darf Copilot die Datei überhaupt als Quelle nutzen?

  • Wird der Output korrekt eingeschränkt (z. B. keine Inhalte aus „Streng vertraulich“ im Ergebnis)?

  • Greifen DLP-Regeln bei Prompt-Eingaben zuverlässig?

  • Logging/Audit: Kannst du nachvollziehen, was passiert ist? (Content Search/Compliance-Features)

Simulation vor Block: erst messen, dann mauern

Starte DLP für Copilot gern im Simulationsmodus, sammle Treffer, identifiziere false positives, passe Regeln an – erst dann aktiv blocken.

„Oops“-Tests (Exfiltration)

Nutzer sind kreativ. Also teste genau das:

  • Copy/Paste aus „Vertraulich“ in Copilot-Chat

  • Prompt: „Schreib mir die Kundendatenliste hier rein“

  • „Mach daraus eine Mail an extern“

  • Dateianhang/Upload in andere Tools (je nach Endpoint-DLP-Reichweite)


Fachbereiche einbinden: damit es nicht „IT gegen den Rest“ wird

Labels sind kein IT-Spielzeug. In der Praxis funktioniert das so:

  1. Data Owner pro Bereich benennen (Vertrieb, HR, Finanzen, Entwicklung…)

  2. Label-Workshop (60–90 min): Beispiele sammeln („Was ist bei euch vertraulich?“), Grenzfälle definieren

  3. Kurzleitfaden pro Bereich: 1 Seite, 10 Beispiele, fertig

  4. Pilot mit echten Dokumenten: nicht mit PowerPoint-Fantasie-Daten

  5. Feedback-Schleife: Welche Labels fehlen? Welche nerven? Wo ist Auto-Labeling sinnvoll?

Der Trick: Fachbereiche liefern die Semantik („was bedeutet vertraulich?“), IT liefert die Technik („so erzwingen wir es“). Einmal sauber verheiratet, hält das erstaunlich gut.


Checkliste: „Copilot-ready Labeling“

  • Label-Set auf max. 6 Labels reduziert, Kriterien je Label dokumentiert

  • Label Policies sauber geschnitten (Pilotgruppen → stufenweiser Rollout)

  • Sensitivity Labels für SharePoint/OneDrive tenantseitig aktiviert

  • Default Label definiert (mit Rollout-Plan), Pflichtlabel nur mit Schulung/Beispielen

  • Auto-Labeling zuerst in Simulation, dann stufenweise produktiv

  • DLP Policies für Microsoft 365 Copilot/Copilot Chat erstellt (Warnen → Blocken)

  • Regel: Inhalte mit bestimmten Labels von Copilot-Verarbeitung ausschließen, wo nötig

  • Testmatrix „Label × Ort × App × Copilot-Flow“ abgearbeitet und dokumentiert

  • Audit/Überwachung geklärt (wer sieht welche Logs, wie lange, welches Eskalationsschema)

  • Fachbereiche: Data Owner benannt, Beispielkatalog erstellt, Pilot-Feedback verarbeitet

  • Kommunikationspaket: „Was ändert sich morgen früh?“ (kurz, praktisch, ohne Drohkulisse)


FAQ (5)

1) Reicht es nicht, einfach Berechtigungen sauber zu setzen?
Berechtigungen sind Pflicht, aber nicht die ganze Party. Labels geben Bedeutung und Schutz, DLP setzt Leitplanken für Copilot-Prompts und Nutzungspfade.

2) Kann ich Copilot den Zugriff auf „Streng vertraulich“ komplett verbieten?
Ja, dafür ist der Ansatz „DLP blockt Copilot-Verarbeitung anhand von Sensitivity Labels“ genau gedacht.

3) Was ist wichtiger: Auto-Labeling oder manuelles Labeln?
Manuell für Verständnis und saubere Beispiele, Auto-Labeling für Skalierung. In der Reihenfolge: erst manuell/pilotieren, dann automatisieren.

4) Wie verhindere ich, dass Leute sensible Daten in Prompts tippen?
Mit DLP für Copilot/Copilot Chat (Warnen/Blocken) plus Schulung und klaren Beispielen. Technik ohne Verhalten ist wie Sicherheitsgurt ohne Auto: korrekt, aber nutzlos.

5) Warum so viel Testaufwand?
Weil selbst große Hersteller Bugs haben können und du im Ernstfall Nachweis und Kontrollfähigkeit brauchst. „Hat früher auch ohne geklappt“ ist kein Audit-Argument.


Labels, DLP und Copilot sind zusammen eine ziemlich elegante Maschine: Labels liefern die Semantik, DLP die Regeln, Copilot die Produktivität. Wenn du das sauber aufziehst, bekommt Copilot genau das, was er braucht: gute Daten, klare Grenzen und möglichst wenig Gelegenheit, kreativ daneben zu liegen.

Anmelden zum Consulting Briefing per Mail

Wenn Sie kostenlos das tägliche Consulting Briefing von Ulrich Boddenberg per Mail erhalten möchten, melden Sie sich auf dieser Seite an.

Die zehn letzten Consulting Briefings