Microsoft 365-Schutz: Teams Protection stoppt Angriffe über kompromittierte Konten in Microsoft Teams

Illustration Absmeier foto freepik

  • Hornetsecurity erweitert Microsoft 365-Schutz: Erkennt bösartige über Microsoft Teams geteilte URLs in Echtzeit.
  • Gibt Administratoren volle Transparenz und ermöglicht sofortiges Eingreifen bei Bedrohungen.

 

Hornetsecurity gibt die Weiterentwicklung von Teams Protection bekannt. Die Lösung basiert auf dem AI Cyber Assistant und ist Teil der Total Protection Suite für M365. Das Rollout neuer Funktionen ist eine Antwort darauf, dass Microsoft Teams zunehmend als Angriffsvektor genutzt wird. Die Lösung hilft, Endbenutzer vor der steigenden Zahl an Angriffen über kompromittierte Konten zu schützen.

Teams Protection bietet Administratoren intelligente Tools, mit denen sie Bedrohungen sofort erkennen und Sicherheitsrisiken in Microsoft Teams direkt innerhalb der Plattform beseitigen können. Dadurch wird die Reaktionszeit von IT-Security-Teams erheblich verkürzt. Die Lösung begegnet der Sorge, dass schädliche Inhalte in Microsoft Teams unentdeckt bleiben könnten. Sie warnt Anwender aktiv vor bösartigen Nachrichten und ermöglicht es Administratoren, Bedrohungen effizient zu beheben. Darüber hinaus lassen sich gefährliche Nachrichten mit Hilfe der neuen Auto-Remediate-Funktion automatisch löschen, sobald eine Bedrohung erkannt wurde.

Daniel Hofmann, CEO von Hornetsecurity, erklärt: »Microsoft Teams ist eine weit verbreitete Plattform für geschäftliche Kommunikation und den Austausch von Dokumenten. Das macht es zu einem hochkarätigen Ziel für Cyberangriffe. Teams Protection hilft Unternehmen dabei, sich gegen böswillige Akteure zu schützen, die kompromittierte Konten innerhalb eines Mandanten ausnutzen wollen. Um Geschäftskontinuität sicherstellen zu können, sind schnell reagierende Tools entscheidend. Dieses neue Release bietet proaktiven Sicherheitssupport für Administratoren und Endbenutzer, es vereinfacht Abläufe und sorgt für eine sichere Kommunikation im gesamten Unternehmen.«

Sofortige Prüf- und Gegenmaßnahmen für Admins

Teams Protection scannt alle Teams-Nachrichten, die URLs enthalten, und warnt in der Unterhaltung, sobald ein verdächtiger Link entdeckt wird. Administratoren erhalten dann die Kontrolle und können alle erkannten Bedrohungen für ihren Teams-Mandanten zentral direkt im cloudbasierten Control Panel bearbeiten.

Zudem können sie ganze Unterhaltungen, die schädliche Nachrichten enthalten, löschen und verhindern, dass die Absender sich bei Teams anmelden. Außerdem können sie die Auto Remediate-Funktion nutzen. Diese löscht Chats, in denen eine Bedrohung gefunden wurde, automatisch, wenn der Chat weniger als 10 Minuten vor dem Senden der schädlichen Nachricht erstellt wurde. Die wichtigsten Vorteile auf einen Blick:

  • Automatische Erkennung verdächtiger Teams-Nachrichten, die von Endusern empfangen werden
  • IT-Administratoren haben gezielte Eingriffsmöglichkeiten, um verdächtige Aktivitäten zu stoppen oder kompromittierte Benutzerkonten zu blockieren, bevor größerer Schaden entsteht.
  • Schutz für Enduser durch Identifizierung verdächtiger URLs in Teams-Nachrichten inklusive Warnung
  • Unterstützung für Unternehmen, ihren Tenant besser zu schützen – durch Warnungen vor verdächtigen Nachrichten über einen dezidierten Bot

Hofmann weiter: »Wir beobachten, dass sensible Geschäfte zunehmend über Teams statt über herkömmliche E-Mails abgewickelt werden. Das schafft eine neue Schwachstelle, auf die moderne Unternehmen vorbereitet sein müssen. Hornetsecurity entwickelt seine Produkte kontinuierlich weiter, um diesen neuen Herausforderungen direkt zu begegnen.«

Als Teil des AI Cyber Assistant von Hornetsecurity nutzt Teams Protection KI-Technologie, um optimalen Schutz zu bieten, der sich laufend weiterentwickelt:

  • Intelligente Musteranalysen prüfen wichtige Merkmale von URLs und Seiten, um bösartige Inhalte zu identifizieren.
  • Machine-Learning-Algorithmen bewerten mehr als 47 Merkmale von URLs und Webseiten und suchen nach bösartigen Verhaltensweisen, Verschleierungstechniken und URL-Weiterleitungen.
  • Deep Learning: Computer-Vision-Modelle analysieren Bilder, um relevante Merkmale zu extrahieren, die bei Phishing-Angriffen verwendet werden, darunter Markenlogos, QR-Codes und verdächtige Textinhalte, die in Bilder eingebettet sind.

Der AI-Cyber-Assistent, einschließlich Teams Protection, ist als Teil des 365 Total Protection Plan 4 verfügbar. Weitere Informationen finden Sie hier.

 

Über Hornetsecurity: Hornetsecurity ist ein weltweit führender Anbieter von Cloud-basierten Sicherheits-, Compliance-, Backup- und Security-Awareness-Lösungen der nächsten Generation, die Unternehmen und Organisationen jeder Größe auf der ganzen Welt unterstützen. Das Flaggschiffprodukt 365 Total Protection ist die umfassendste Cloud-Sicherheitslösung für Microsoft 365 auf dem Markt. Angetrieben von Innovation und Cybersecurity-Exzellenz, baut Hornetsecurity mit seinem preisgekrönten Portfolio eine sicherere digitale Zukunft und nachhaltige Sicherheitskulturen auf. Hornetsecurity ist über sein internationales Vertriebsnetz mit über 12.000 Channel-Partnern und MSPs in mehr als 120 Ländern aktiv. Seine Premium-Dienste werden von mehr als 125.000 Kunden genutzt.

 

2364 Artikel zu „Microsoft Schutz“

KI im Dienste der Sicherheit: Wie Partner mit Microsoft Sentinel ihre Kunden schützen

  Zunehmende Cyberangriffe und strengere gesetzliche Vorschriften erfordern eine bessere Bedrohungserkennung und eine schnellere Reaktion auf potenzielle Sicherheitsvorfälle. Mit Sentinel bietet Microsoft eine Lösung, die diesen Anforderungen gerecht wird. Durch den Einsatz der Plattform können Partner nicht nur sich selbst und ihre Kunden besser schützen, sondern auch Effizienz und Kundenbindung steigern.   Die Cybergefahren durch…

E-Mail-Sicherheit & -Compliance im Microsoft 365-Umfeld: Sicherheit für Schutzbedürftiges

Der Osnabrücker IT-Dienstleister pco ist schon seit Jahren mit Managed Services für Hornetsecurity von ADN erfolgreich. Gemeinsam haben Sie ein Bollwerk für E-Mail-Sicherheit & -Compliance im Microsoft 365-Umfeld für Amnesty International errichtet. Das bestätigt den Erfolg der Konsolidierung der Services eines Value Add Distributors, eines vorausschauenden Systemhauses und eines der weltweit führenden Anbieter für Cloud-E-Mail-Security.…

Microsoft 365 und der Datenschutz: Der Einsatz von Microsoft 365 ist wie fast alles eine Frage der Risikoabwägung

Produkte von Microsoft setzt fast jedes Unternehmen ein: Ob als Betriebssystem, als E-Mail Programm Outlook oder Exchange-Server und viele von ihnen nutzen bereits die Cloudprodukte wie Microsoft 365 oder denken über deren Einführung nach – wäre da nicht die Sache mit dem Datenschutz. Nicht grundlos, denn immer wieder wiesen Datenschutzbeauftragte von Bund und Ländern auf…

Geschützt zusammenarbeiten an dezentralen Arbeitsplätzen dank Microsoft 365 und Microsoft Teams

Die überstürzte Einrichtung von dezentralen Arbeitsplätzen im Zuge der Covid-19-Pandemie hat vielerorts zu einer mangelhaften Sicherheitslage geführt. Darüber hinaus müssen Unternehmen auch auf die Einhaltung von Datenschutzregeln und die Privatsphäre ihrer Mitarbeitenden achten. Die Corona-Pandemie hat geschafft, was jahrelange Bemühungen vergeblich versucht haben: Ein großer Teil der Mitarbeiterinnen und Mitarbeiter der Unternehmen ist ins Home…

Datenschutz: Google, Facebook, Amazon, Apple und Microsoft sind einfach zu groß geworden

Die Irish Data Protection Commission (IDPC), die Aufsichtsbehörde, die im Wesentlichen für alle amerikanischen Big-Tech-Unternehmen wie Facebook, Microsoft, Google und Apple für Europa zuständig ist, hat kürzlich ein Statement veröffentlicht. Es geht um den von der Behörde vorgeschlagenen Beschluss zum DSGVO/GDPR-Verstoß seitens Twitter. Dieser Beschluss habe ein »Streitbeilegungsverfahren« ausgelöst, da er nach Ansicht der EU-Datenschutzbehörden…

Europa gewinnt digitales Profil – Outlook-Alternative setzt auf Datenschutz und Effizienz

Mit dem Support-Ende für Microsoft Exchange müssen Unternehmen ihre Kommunikationssysteme überdenken. Die tschechische Plattform IceWarp bietet eine kosteneffiziente, kompatible und datenschutzkonforme Lösung – und zeigt, dass Europa auch technologisch konkurrenzfähig ist.   Am 14. Oktober endete der Support für Microsoft Exchange Server 2016 und 2019. Für viele Unternehmen ist das mehr als eine technische Formalie.…

Schutz auf Kernel-Ebene zur Verteidigung vor Infostealern, die auf sensible Daten abzielen

Keeper Security Forcefield ist branchenweit erster Schutz vor speicherbasierten Angriffen auf Windows-Endpunkten.   Keeper Security, ein Cybersecurity-Anbieter für Zero-Trust- und Zero-Knowledge- Privileged-Access-Management-Software (PAM) zum Schutz von Passwörtern, Passkeys, privilegierten Konten, Geheimnissen und Remote-Verbindungen, kündigt Keeper Forcefield an – den ersten Schutz seiner Art gegen speicherbasierte Angriffe auf Windows-Geräten. Forcefield ist ein Endpoint-Sicherheitsprodukt auf Kernel-Ebene, das…

Integration von Versa Secure SD-WAN mit Microsoft Entra Internet Access schafft umfassende SASE-Lösung

Kombination aus führenden SD-WAN- und SSE-Angeboten bietet eine umfassende, einfach zu verwaltende und sichere Netzwerklösung für verteilte Standorte.   Ab sofort steht eine automatisierte Integration von Versa Secure SD-WAN mit Microsoft Entra Internet Access, einer Komponente der Security Service Edge (SSE)-Lösung von Microsoft, zur Verfügung [1]. Damit entsteht eine vollständige, einfach zu verwaltende SASE-Lösung, die…

Channel-Partner aufgepasst: Microsoft-Tools und Know-how praxisnah erleben

Die ADN Microsoft CSP Week ist zurück – und bringt vom 24. bis 28. November 2025 eine außergewöhnliche Reihe an Top-Speakern und Branchenexpertinnen und Experten auf die virtuelle Bühne. Mit dabei sind renommierte Persönlichkeiten wie etwa Simon Sack, KI-Startup-Entrepreneur und Business-Punk-Kolumnist, oder Frederic Bauerfeind, Gründer von WE BUILD AI, sowie renommierte Microsoft-Experten wie Jens Grabow,…

Neues, getarntes Phishing-Kit zielt auf Microsoft 365 ab

Ein neuartiges, getarntes und hartnäckiges PhaaS-Kit stiehlt Anmeldedaten und Authentifizierungs-Token von Microsoft 365-Nutzern, wie eine aktuelle Analyse von Barracuda zeigt [1]. Die Bedrohungsanalysten beobachten dieses neue und sich rasant weiterentwickelnde PhaaS-Kit seit Juli 2025 und haben es »Whisper 2FA« getauft. Im vergangenen Monat hat Barracuda fast eine Million Whisper 2FA-Angriffe auf Konten im Rahmen von…

Cyberresilienz als Schlüssel zur Zukunftssicherung: Schutz, Wiederherstellung und Anpassungsfähigkeit im digitalen Zeitalter

Ransomware-Angriffe gehören mittlerweile zum Standardrepertoire von Cyberkriminellen. So weit – so bekannt. Weniger bekannt ist die Erkenntnis, dass 90 Prozent der erfolgreichen Angriffe von nicht-verwalteten Geräten ausgehen [1]. Mithin Geräte, für die die Eigentümer voll verantwortlich sind, einschließlich aller Betriebssystemupdates, Sicherheitspatches und Softwareprodukte. Und damit stellen sie eine Sicherheitsgefahr für Unternehmen dar. Organisationen sollten daher…

CrowdStrike bietet ganzheitlichen Datenschutz für das KI-Zeitalter

Mit Falcon Data Protection wird der GenAI-Datenschutz auf lokale Anwendungen und laufende Cloud-Umgebungen ausgeweitet. Zudem wurden Innovationen vorgestellt, die herkömmliche Tools für Data Loss Prevention und Posture Management durch einen einheitlichen Echtzeitschutz für Endgeräte, Cloud, SaaS und GenAI ersetzen.   CrowdStrike  hat neue Falcon® Data Protection-Innovationen angekündigt. Diese bieten eine ganzheitliche Echtzeit-Sicherheit, die speziell für…

Organisatorische Resilienz – mehr als nur Schutz vor Cyberangriffen

Viele Unternehmen verbinden mit organisatorischer Resilienz den Schutz vor Störungen wie physischen Systemausfällen, Naturkatastrophen oder Cyberbedrohungen. Im Mittelpunkt steht dabei meist die Cybersicherheit. Zwar betrachten laut Deloitte 79 Prozent der Führungskräfte Resilienz als hohe Priorität. Dennoch besitzen nur 39 Prozent eine klare Vorstellung davon, was diese Widerstandsfähigkeit für ihr Unternehmen überhaupt bedeutet. Wichtig zu wissen:…

Risikobasiertes Schwachstellen-Management schützt kritische Geschäftsprozesse – »Der CVSS-Score ist nur der Anfang«

Sicherheitsverantwortliche sehen sich mit einer rasant steigenden Zahl potenziell gefährlicher Schwachstellen konfrontiert – und tun sich zunehmend schwer damit, diese Flut fundiert zu priorisieren. Unternehmen stellen mit einem risikobasierten Schwachstellen-Management die Weichen für eine an den Geschäftsprozessen ausgerichtete Cybersecurity – und reduzieren so ihre Ausfall- und Verlustrisiken nachhaltig.

Optimal lizenziert und viel Geld gespart – mit dem richtigen Microsoft-Partner: Bedarfsgerecht und wirtschaftlich

Unternehmen, die nicht nur eine bedarfsgerechte, sondern auch wirtschaftliche Lizenzierung wollen, stoßen bei Microsoft regelmäßig an ihre Grenzen. Meist gelingt nur eins von beiden. Manchmal nicht einmal das. »Muss nicht sein«, sagt Björn Orth, Geschäftsführer des Microsoft Solutions Partners VENDOSOFT.

Datenschutz beginnt im Code

Warum Compliance nicht beim Anwalt, sondern in der Entwicklung beginnt. Ganz klar eine juristische Aufgabe – nein, das ist Datenschutz schon längst nicht mehr. Während Unternehmen weiter in Compliance, Governance und Risk Management investieren, geschieht der entscheidende Fehler oft ganz am Anfang – beim Entwickeln von Software. Wer Datenschutz erst am Ende eines Projekts prüft,…

Veraltete Schutzmechanismen dringend ersetzen

Der Report »Threat Landscape Report« von OPSWAT liefert einen fundierten Überblick der aktuellen Entwicklung von Cyberbedrohungen. Die Ergebnisse zeichnen ein klares Bild: Herkömmliche Erkennungsmethoden geraten zunehmend ins Hintertreffen, bei einem Anstieg der Malware-Komplexität um 127 Prozent und der alarmierenden Erkenntnis, dass sich eine von 14 Dateien als schädlich erweist, obwohl sie von Legacy-Systemen zunächst als…

Staatliche IT-Systeme proaktiv schützen: bessere Erkennung von Angriffen

Threat Hunting für Behörden Ein erfolgreicher Cyberangriff auf eine Behörde kann weitreichende Folgen haben, von der Lahmlegung kommunaler IT-Systeme bis zum Ausfall kritischer Infrastrukturen. Dienste und Systeme können über Wochen gestört sein, zudem droht der Verlust vertraulicher Daten. Um solchen Szenarien nicht schutzlos ausgeliefert zu sein, braucht es eine starke und vorausschauende Cybersicherheitsstrategie. Threat Hunting…

KI im Unternehmen: Innovation ja – aber nicht im Datenschutz-Blindflug

Kommentar von Sascha Kreutziger, HiScout Viele Unternehmen steuern voller Elan in Richtung KI-Zukunft – oder sind bereits mittendrin. Dies ist verständlich, denn KI bietet neue Chancen: Prozesse werden automatisiert, Analysen beschleunigt, neue Services ermöglicht. Doch im Schatten dieser Euphorie lauern teils noch unbekannte Datenschutzrisiken – insbesondere, wenn KI-Systeme unkontrolliert eingeführt oder genutzt werden. Die zentrale…