Consulting Briefing: Thema des Tages
SharePoint, Copilot und Dateien sprechen eine Sprache (Ignite 2025)Microsoft hat auf der Ignite 2025 ziemlich klar gemacht: SharePoint ist nicht mehr nur „Ablage mit Weboberfläche“, sondern der Lieblingsspielplatz von Copilot – inklusive Metadaten, Sensitivity Labels und Verschlüsselung. Zeit, das DMS nicht nur „Copilot-fähig“, sondern wirklich KI-tauglich zu machen.
1. Ignite 2025: Was ist neu bei SharePoint und Copilot?
Auf der Ignite wurde SharePoint als Wissenszentrale für die neue Agenten- und Copilot-Welt positioniert. Copilot kann jetzt deutlich tiefer über SharePoint-Inhalte „nachdenken“: nicht nur über Dateien, sondern auch über Seiten, Metadaten, Listenstrukturen und sogar über Inhalte, die mit Sensitivity Labels geschützt und verschlüsselt sind.
Dazu kommt eine enge Integration in den Arbeitsalltag:
-
Copilot Pages & SharePoint-Integration: Aus einem Copilot-Chat heraus lassen sich komplette SharePoint-Seiten und Listen erzeugen – inklusive Grundstruktur, Navigation und ersten Inhalten.
-
SharePoint als Wissensbasis für Agenten: Die neue Agentenwelt rund um Agent 365 und Work IQ nutzt SharePoint als primäre Quelle für strukturiertes Unternehmenswissen. Copilot- und Spezialagenten können auf SharePoint-Inhalte zugreifen, immer unter Beachtung von Berechtigungen und Labels.
-
SharePoint Premium / KI-Funktionen: Klassische Syntex-/Premium-Szenarien (automatische Klassifikation, Extraktion, Archivierung) werden weiter in Richtung „Copilot-Automatisierungen und -Actions“ ausgebaut.
Kurz gesagt: SharePoint wird vom DMS zum „KI-fähigen Wissensgraphen“. Und genau da kommen Sensitivity Labels, Metadaten und Verschlüsselung ins Spiel.
2. Copilot, Sensitivity Labels, Metadaten und Verschlüsselung – was passiert unter der Haube?
Microsoft hat auf der Ignite klargezogen: Copilot hängt direkt an Microsoft Purview. Sensitivity Labels werden nicht nur „respektiert“, sondern aktiv ausgewertet:
-
Copilot kennt die Sensitivity Labels von Dateien, E-Mails, Teams-Chats und SharePoint-Seiten.
-
Wenn ein Label Verschlüsselung aktiviert, greift im Hintergrund Azure Rights Management mit granularen Nutzungsrechten.
-
Damit Copilot Inhalte aus verschlüsselten Dateien verwenden darf, muss der Benutzer (oder der Copilot-Dienst im Namen des Benutzers) neben „VIEW“ auch das Recht „EXTRACT“ besitzen – sonst kommen diese Daten in Antworten schlicht nicht vor.
Für SharePoint gibt es zusätzlich Label-Konfigurationen, bei denen das Label auf der Websiteebene sitzt und Zugriffsrechte erweitert oder einschränkt. Das kann z. B. bedeuten:
-
Manuelle Labelvergabe ist nur für Labels erlaubt, die Verschlüsselung nutzen.
-
Downloads aus bestimmten Sites lassen sich komplett unterbinden.
-
Verschlüsselte Dateien können nicht einfach in andere Sites kopiert oder verschoben werden.
Metadaten sind dabei das „GPS“ für Copilot: Spalten wie Dokumenttyp, Vorgangsnummer, Kunde, Projekt, Gültigkeit oder Prozessstufe helfen Copilot, Antworten zu strukturieren, Quellen zu erklären („Diese Aussage stammt aus drei Projektverträgen mit Label ‚Vertraulich – Kunde X‘“) und Ergebnisse zu filtern.
3. Auswirkungen auf DMS-Design: Ohne Struktur keine Magie
Die Ignite-Ansagen führen zu einer einfachen, aber schmerzhaften Wahrheit: Ohne saubere Informationsarchitektur bleibt Copilot blind auf einem Auge.
Wesentliche Konsequenzen für das DMS-Design:
-
Weg von der Ordnerhölle: Tiefe Ordnerbäume bringen Copilot kaum Mehrwert. Flachere Strukturen mit klaren Content-Typen und Metadaten sind der neue Standard.
-
Content-Typen als KI-Objekte: Vertrag, Rechnung, Projektakte, Protokoll, Richtlinie usw. – jeder dieser Typen braucht definierte Spalten, die für Copilot relevant sind (z. B. Kunde, Laufzeit, Betrag, Verantwortlicher, Risikostufe).
-
Sites nach Schutzbedarf statt nach Orga-Chart: Lieber eine Hochsicherheits-Site „Rechtsstreitigkeiten“ mit strengen Labels und Verschlüsselung als eine „Abteilung Recht“-Site, in der alles durcheinander liegt.
-
Copilot-Readiness bei Migrationen: Wer aus alten File-Servern oder SharePoint-Versionen migriert, muss heute Label- und Metadaten-Fidelity mitdenken – Tools, die Sensitivity Labels verlieren oder falsch mappen, sind ein Governance-Risiko und ein Copilot-Bremser.
Ein modernes DMS ist also nicht mehr nur ein Ordnungssystem für Menschen, sondern ein Datenmodell für Copilot.
4. Berechtigungen, Zero Trust und Copilot
Gute Nachricht: Copilot erfindet keine Berechtigungen. Alles, was Copilot aus SharePoint, OneDrive und Exchange zieht, ist permission-trimmed – der Benutzer sieht in Copilot nur das, worauf er ohnehin Zugriff hat.
Aber durch die neue Tiefe der KI-Verarbeitung werden Fehler im Berechtigungskonzept gnadenlos sichtbar:
-
Zu weite Berechtigungen („Alle Mitarbeiter – Lesen“) führen dazu, dass vertrauliche Inhalte plötzlich in Copilot-Antworten auftauchen.
-
Zu schwache Label-Strategien („Alles ist Intern“) verhindern sinnvolle Trennung von sensiblen Bereichen.
-
Neue DLP-Funktionen für Copilot erlauben es, Inhalte mit bestimmten Labels gezielt von Copilot-Verarbeitung auszuschließen oder Abflüsse zu blockieren.
Kurz: Berechtigungen + Labels + Copilot = neues Zero-Trust-Level. Was früher „nur“ ein Berechtigungsschnitzer war, wird heute zur KI-Datenpanne.
5. Schulung: Copilot-Führerschein für SharePoint
Technik allein löst das Problem nicht. Ihre Mitarbeiter brauchen ein neues Mindset:
-
„Beschreibe dein Dokument so, wie Copilot es finden soll.“
Wer nur Dateinamen wie „Scan123.pdf“ und „Neu_neu_final2.docx“ produziert, darf sich über schwache Antworten nicht wundern. -
Labels verstehen statt wegklicken:
Mitarbeiter müssen wissen, was „Intern“, „Vertraulich“ oder „Streng vertraulich – Kunde“ konkret bedeutet – inklusive Auswirkungen auf Teilen, Download, Copilot-Nutzung und externe Zusammenarbeit. -
Copilot als Assistent, nicht als Datenstaubsauger:
Es braucht klare Beispiele, welche Fragen ok sind („Fasse die letzten drei Projektprotokolle für Kunde X zusammen“) und welche nicht („Liste alle Gehälter im Unternehmen auf“). -
Fehlverhalten sichtbar machen:
Dashboards zu Label-Nutzung, ungewöhnlichen Zugriffen oder DLP-Ereignissen helfen, Schulung zielgerichtet zu gestalten.
Ein pragmatischer Ansatz: Copilot-Führerschein – kurze, rollenbasierte Trainings mit praktischen Szenarien, statt 200-Seiten-Richtlinie im PDF-Mausoleum.
6. Konkreter Fahrplan für ein Metadaten- und Label-Programm
Damit das nicht in reiner Theorie endet, hier ein komprimierter Fahrplan, wie Sie Ihr DMS Copilot-fit machen:
-
Use Cases vor Technik:
Identifizieren Sie 5–10 kritische Szenarien, in denen Copilot echten Mehrwert bringen soll – z. B. Projektberichte, Vertragszusammenfassungen, Audit-Vorbereitung, Angebotserstellung. -
Label-Set aufräumen und vereinfachen:
Entwickeln Sie ein überschaubares, unternehmensweit gültiges Set von Sensitivity Labels, zum Beispiel:-
Öffentlich
-
Intern
-
Vertraulich
-
Streng vertraulich
-
plus 1–2 Speziallabels (z. B. „Personenbezogene Daten“, „Mandantengeheimnisse“).
Definieren Sie pro Label: Verschlüsselung ja/nein, externe Freigabe erlaubt, Copilot-Nutzung erlaubt/ eingeschränkt.
-
-
Metadaten-Standard definieren:
Für jeden Kern-Content-Typ legen Sie Pflichtspalten fest, die Copilot bei der Einordnung und beim Filtern helfen: Kunde, Projekt, Prozess, Gültig-bis, Kategorie, Geschäftseinheit, Datenschutzbezug usw.
Faustregel: Lieber wenige, aber konsistente Spalten, statt 40 exotische Felder, die niemand pflegt. -
Default-Labels und -Metadaten nutzen:
-
Pro Site und Bibliothek Default-Labels setzen (z. B. „Vertraulich“ für Rechts-Sites).
-
Content-Typen mit Standardwerten versehen (z. B. Vorgangsart = „Reklamation“).
-
Automatische Labelvergabe über Purview-Regeln und Klassifizierer für besonders kritische Datentypen konfigurieren.
-
-
Copilot- und DLP-Richtlinien abstimmen:
-
Definieren Sie, welche Labels Copilot vollständig nutzen darf und welche nur eingeschränkt (z. B. keine Nutzung in Business Chat, nur innerhalb bestimmter Teams).
-
Prüfen Sie, ob EXTRACT-Rechte für verschlüsselte Inhalte wirklich nötig sind oder ob bestimmte Bereiche für Copilot tabu bleiben sollen.
-
-
Pilotbereich aufbauen:
Starten Sie mit einem klar abgegrenzten Bereich – zum Beispiel „Projektgeschäft Automotive“ oder „Vertragsmanagement DACH“.
Dort führen Sie das neue Label- und Metadatenmodell ein, aktivieren Copilot-Szenarien, messen Suchqualität, Copilot-Antwortqualität und Benutzerfeedback – und justieren nach. -
Rollout + kontinuierliche Pflege:
-
Rollen Sie das Modell schrittweise in weitere Bereiche aus.
-
Führen Sie ein kleines Governance-Gremium ein (IT, Datenschutz, Fachbereiche), das Labels, Metadaten und Copilot-Richtlinien regelmäßig überprüft und weiterentwickelt.
-
Nutzen Sie Purview- und Copilot-Reports, um zu sehen, ob Ihre schöne Theorie in der Praxis funktioniert.
-
Fazit
Ignite 2025 hat klar gemacht: Copilot ist nur so gut wie Ihr DMS. Metadaten, Labels und Verschlüsselung sind keine lästige Pflichtübung mehr, sondern der strategische Hebel, damit KI im Unternehmen präzise, sicher und nachvollziehbar arbeitet.
Wer heute in ein sauberes Metadaten- und Label-Programm investiert, baut nicht nur Ordnung ins Dateichaos, sondern stellt die Weichen für eine Copilot-Welt, in der Antworten stimmen, Compliance hält – und niemand mehr „final_final_neu_v3.docx“ suchen muss.