Microsoft is watching you – Was Sie bei der Nutzung von Microsoft Teams wissen müssen

Unternehmen wie Privatpersonen vertrauen auf Microsoft Teams. Die Vorteile liegen auf der Hand: Zentrale Ablage in der Cloud, einfache Organisation von Mitarbeitenden in Gruppen sowie gemeinsames Arbeiten an Projekten. Doch wie sieht es mit der Verschlüsselung zum Schutz Ihrer Informationen aus?

Im Rahmen unserer Sicherheitsforschung haben wir uns die Verschlüsselung genauer angeschaut: Wie, wann und wo wird verschlüsselt und welche Art von Verbindungen werden aufgebaut? Dabei haben wir hinterfragt, ob die tatsächliche Verschlüsselung den vom Hersteller beworbenen Standards entspricht.

Ergebnis der Analyse

Das Ergebnis hat uns selbst überrascht:

Verschlüsselt werden (bei aktivierter Ende-zu-Ende-Verschlüsselung beider Kommunikationspartner):
✅ Audioanrufe
✅ Videoanrufe
✅ Das Teilen von Bildschirmen

Ohne Ende-zu-Ende-Verschlüsselung übertragen werden (ohne entsprechende Aktivierungsoption):
❌ Dateien
❌ Nachrichten

Signifikante Sicherheitsprobleme auf den Client-Geräten

Die Untersuchung offenbarte signifikante Sicherheitsprobleme auf den Client-Geräten selbst. Es gibt keine Ende-zu-Ende-Verschlüsselung und auch keine Möglichkeit, diese über die Einstellungen zu aktivieren. Dies bedeutet, dass Nachrichten und Dateien unverschlüsselt auf dem Client gespeichert und durch den Hersteller Microsoft eingesehen werden können. Das stellt ein erhebliches Risiko für die Privatsphäre und Sicherheit der Nutzer dar. Wenn Sie einen Blick hinter die Verschlüsselung werfen möchten, lesen Sie unseren sich in der Anlage befindenden umfassenden Forschungsbericht.

Generische Stellungnahme seitens Microsoft

Wir haben Microsoft mit dem Sachverhalt konfrontiert und von einem Sprecher folgendes Statement erhalten: “„Das Feature der Ende-zu-Ende-Verschlüsselung kommt dem Wunsch einiger Kunden entgegen, bei Bedarf einen erhöhten Level an Vertraulichkeit bieten zu können. Diese Vertraulichkeit wird hauptsächlich in der direkten, nicht-persistenten Kommunikation, also bei Video- und Audioübertragungen benötigt, während es für die Übermittlung von Nachrichten oder Dateien bereits etablierte Wege gibt, Vertraulichkeit sicherzustellen. Wie generell in Teams sind diese Nachrichten und Dateien bereits sowohl durch umfangreiche Sicherungsmaßnahmen, als auch durch systemseitige Verschlüsselung vor unbefugtem Lesen geschützt.“

Unsere komplette Analyse zum Download finden Sie hier

Lukas Sökefeld

Cyber Security Consultant
Lukas Sökefeld beschäftigt sich täglich mit den neuesten Entwicklungen Zum Thema KI & Cybersicherheit und berät unsere Kunden online und vor Ort.

Jetzt weiterlesen!

Security Compliance, Sicherheitsberatung

Initiativen in Deutschland und auf EU-Ebene

2025 war auch das Jahr, in dem man gesehen hat: Es gibt inzwischen viele Initiativen, die versuchen, aus „wir sollten“ ein „wir machen“ zu machen. Nicht alles davon ist sofort spürbar im Alltag eines Unternehmens. Aber die Richtung ist klar: mehr Resilienz, weniger Abhängigkeit, bessere Koordination.

Concepture Gruppe

Fachliche Jahresrückblicke

2025 war das Jahr, in dem Security Compliance in vielen Bereichen den Charakter eines Umsetzungsprojekts verloren hat. Für viele Organisationen wurde sie Teil des operativen Tagesgeschäfts. Nicht als Selbstzweck, sondern als Reaktion auf reale Risiken, Prüfungen und Haftungsfragen.

Cybersicherheit

GPS-Spoofing und Drohnen

Ob bei automatisierten Inspektionsflügen oder in der Überwachung großer Areale – Drohnen sind stark auf GPS angewiesen. Wird dieses Signal manipuliert, kann GPS-Spoofing die Fluggeräte gezielt in die Irre führen. Die Folgen reichen von Kontrollverlust und Fehlflügen bis hin zu Sicherheitsrisiken und finanziellen Schäden.

Alternativ zum Formular können Sie uns auch eine E-Mail an info@concepture.de senden.