<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Office - Grams IT - Blog</title>
	<atom:link href="https://blog.grams-it.com/category/microsoft/office/feed/" rel="self" type="application/rss+xml" />
	<link>https://blog.grams-it.com</link>
	<description></description>
	<lastBuildDate>Mon, 22 Dec 2025 08:19:57 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	
	<item>
		<title>2025-12 Patchday</title>
		<link>https://blog.grams-it.com/2025/12/10/2025-12-patchday/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=2025-12-patchday</link>
		
		<dc:creator><![CDATA[]]></dc:creator>
		<pubDate>Wed, 10 Dec 2025 06:04:52 +0000</pubDate>
				<category><![CDATA[Betriebssystem]]></category>
		<category><![CDATA[IT]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Microsoft Windows]]></category>
		<category><![CDATA[Microsoft Windows 11]]></category>
		<category><![CDATA[Microsoft Windows Server 2019]]></category>
		<category><![CDATA[Microsoft Windows Server 2025]]></category>
		<category><![CDATA[Office]]></category>
		<category><![CDATA[Patch]]></category>
		<category><![CDATA[Patchday]]></category>
		<category><![CDATA[Sicherheitslücke]]></category>
		<category><![CDATA[CVE-2025-62221]]></category>
		<category><![CDATA[Microsoft Patch Tuesday]]></category>
		<category><![CDATA[Office Sicherheitslücke]]></category>
		<category><![CDATA[Patchday Zusammenfassung]]></category>
		<category><![CDATA[RCE]]></category>
		<category><![CDATA[Sicherheitsupdates Microsoft]]></category>
		<category><![CDATA[Windows Update Dezember 2025]]></category>
		<category><![CDATA[Zero-Day-Lücken Dezember]]></category>
		<guid isPermaLink="false">https://blog.grams-it.com/?p=797</guid>

					<description><![CDATA[<p><img width="400" height="400" src="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Windows Update" decoding="async" fetchpriority="high" srcset="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png 400w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-150x150.png 150w" sizes="(max-width: 400px) 100vw, 400px" /></p><p>Der Dezember ist traditionell eine Zeit der Jahresendplanung und der Vorbereitung auf die Feiertage. Für IT-Sicherheitsexperten bedeutet er jedoch oft eine der letzten und intensivsten Herausforderungen des Jahres: den Microsoft Patch Tuesday Dezember 2025. Microsoft hat in diesem Zyklus drei aktiv ausgenutzte Zero-Day-Schwachstellen sowie insgesamt 57 weitere Mängel behoben. Dies macht den Patchday im Dezember [&#8230;]</p>
<p>Der Beitrag <a href="https://blog.grams-it.com/2025/12/10/2025-12-patchday/">2025-12 Patchday</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></description>
										<content:encoded><![CDATA[<p><img width="400" height="400" src="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Windows Update" decoding="async" srcset="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png 400w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-150x150.png 150w" sizes="(max-width: 400px) 100vw, 400px" /></p><p>Der Dezember ist traditionell eine Zeit der Jahresendplanung und der Vorbereitung auf die Feiertage. Für IT-Sicherheitsexperten bedeutet er jedoch oft eine der letzten und intensivsten Herausforderungen des Jahres: den <strong>Microsoft Patch Tuesday Dezember 2025</strong>.</p>



<p>Microsoft hat in diesem Zyklus <strong>drei aktiv ausgenutzte Zero-Day-Schwachstellen</strong> sowie insgesamt <strong>57 weitere Mängel</strong> behoben.</p>



<p>Dies macht den <strong>Patchday</strong> im Dezember zu einem Pflichttermin für jede Organisation. Wer jetzt zögert, setzt seine gesamte Infrastruktur einem unnötigen und hohen Risiko aus. Wir liefern Ihnen die vollständige Analyse, die notwendigen Details zu den kritischen Schwachstellen und einen klaren, schrittweisen Plan für die sofortige Umsetzung der <strong>Sicherheitsupdates Microsoft</strong>. Lesen Sie weiter, um Ihre Systeme effektiv zu schützen.</p>



<h2 class="wp-block-heading">Die wichtigsten Zahlen: 3 Zero-Days und 57 Schwachstellen im Fokus</h2>



<p>Der Umfang dieses Monats-Updates ist signifikant und unterstreicht die Notwendigkeit eines robusten Patch-Managements. Die offizielle Zählung des <strong>Microsoft Patch Tuesday Dezember 2025</strong> umfasst die Behebung von 60 einzelnen Sicherheitslücken.</p>



<h3 class="wp-block-heading">Die kritische Bilanz im Detail:</h3>



<figure class="wp-block-table"><table class="has-fixed-layout"><tbody><tr><th>Schwachstellentyp</th><th class="has-text-align-center" data-align="center">Anzahl</th><th class="has-text-align-center" data-align="center">Kritikalität</th><th>Dringlichkeit</th></tr><tr><td><strong>Zero-Day-Lücken</strong></td><td class="has-text-align-center" data-align="center">3</td><td class="has-text-align-center" data-align="center">Kritisch / Hoch</td><td><strong>Sofortige Behebung erforderlich</strong></td></tr><tr><td>Kritische Schwachstellen (CVSS-Score 9.0+)</td><td class="has-text-align-center" data-align="center">10</td><td class="has-text-align-center" data-align="center">Kritisch</td><td>Höchste Priorität</td></tr><tr><td>Wichtige Schwachstellen</td><td class="has-text-align-center" data-align="center">47</td><td class="has-text-align-center" data-align="center">Hoch</td><td>Standard-Patch-Zyklus (innerhalb 7 Tagen)</td></tr><tr><td><strong>Gesamtanzahl Flaws</strong></td><td class="has-text-align-center" data-align="center"><strong>60</strong></td><td class="has-text-align-center" data-align="center"></td><td></td></tr></tbody></table></figure>



<p>Die reine Anzahl der behobenen Fehler ist besorgniserregend, doch die Präsenz von <strong>3 Zero-Day-Lücken Dezember</strong> ist ein direkter Aufruf zum Handeln. Zero-Day-Exploits sind die gefährlichste Kategorie von Schwachstellen, da sie bereits aktiv von Cyberkriminellen ausgenutzt werden, bevor der Hersteller das entsprechende <strong>Windows Update Dezember 2025</strong> bereitstellt.</p>



<h2 class="wp-block-heading">Detailanalyse der Zero-Day-Schwachstellen: Was Sie wissen müssen</h2>



<p>Drei Schwachstellen, für die bereits öffentlich Exploits existieren und die aktiv in der Wildnis ausgenutzt werden, stehen im Zentrum dieses <strong>Patchday</strong>. Obwohl Microsoft die genauen CVE-Nummern und Details erst mit der Veröffentlichung bekannt gibt, können wir basierend auf den üblichen Klassifizierungen die potenziellen Risiken und Angriffsszenarien ableiten.</p>



<h3 class="wp-block-heading">Sicherheitslücke im Windows Cloud Files Mini Filter Driver CVE-2025-62221</h3>



<p><em>„Wenn Angreifer von einem Konto mit geringen Berechtigungen die vollständige Kontrolle über das System erlangen können, wird jeder kompromittierte Benutzer zu einem Einfallstor für die vollständige Übernahme.“</em></p>



<p>CVE-2025-62221 ist eine Sicherheitslücke vom Typ „Elevation of Privilege“ (EoP) im Windows Cloud Files Mini Filter Driver, einer Komponente, die von Windows zur Verwaltung von Cloud-synchronisierten Dateien und Platzhalterdateien verwendet wird. Diese Schwachstelle ermöglicht es Angreifern, die bereits über eingeschränkten lokalen Zugriff verfügen, ihre Berechtigungen auf SYSTEM zu erweitern. Microsoft hat eine aktive Ausnutzung bestätigt, was bedeutet, dass Angreifer diese Sicherheitslücke bereits in realen Angriffen nutzen.</p>



<p><strong>CVSS-Score</strong>: 7,8</p>



<p><strong>SCHWERWIEGENDHEIT</strong>: Wichtig</p>



<p><strong>BEDROHUNG</strong>: Rechteausweitung</p>



<p><strong>EXPLOITS</strong>: Diese Sicherheitslücke wird aktiv ausgenutzt. Obwohl kein vollständig öffentlicher Proof-of-Concept-Code veröffentlicht wurde, wurde die Ausnutzung von Sicherheitsteams beobachtet und wird als Teil gezielter Intrusion-Ketten verwendet. Sobald Angreifer lokalen Zugriff erhalten – selbst über geringfügige Zugangspunkte –, können sie mithilfe dieser Schwachstelle zuverlässig ihre Rechte ausweiten.</p>



<p><strong>TECHNISCHE ZUSAMMENFASSUNG</strong>: Der Windows Cloud Files Mini Filter Driver behandelt bestimmte Dateisystemoperationen im Zusammenhang mit Cloud-gestützten Inhalten nicht ordnungsgemäß. Ein Angreifer kann diese Interaktionen manipulieren, um den Treiber dazu zu bringen, privilegierte Aktionen in seinem Namen auszuführen. Da der Treiber innerhalb des Windows-Kernels mit einem hohen Vertrauensniveau arbeitet, ermöglicht der Missbrauch dieser Schwachstelle Angreifern, Code mit erhöhten Berechtigungen auszuführen, geschützte Systemressourcen zu ändern, Sicherheitskontrollen zu deaktivieren oder dauerhaften Zugriff zu erlangen.</p>



<p><strong>EXPLOITIERBARKEIT</strong>: Alle unterstützten Windows-Versionen, die den Cloud Files Mini Filter Driver verwenden, sind betroffen. Die Ausnutzung erfordert, dass der Angreifer Code lokal ausführt, aber sobald dies erreicht ist, kann er das anfällige Verhalten des Treibers auslösen, um die Berechtigungen auf SYSTEM zu erweitern. Dies macht ihn zu einer äußerst wertvollen Komponente in mehrstufigen Angriffsketten.</p>



<p><strong>AUSWIRKUNGEN AUF DAS UNTERNEHMEN</strong>: Eine aktive Ausnutzung erhöht das Risiko erheblich. Angreifer können:</p>



<ul class="wp-block-list">
<li>Die vollständige Kontrolle über kompromittierte Systeme übernehmen.</li>



<li>Erkennungs-Tools und Sicherheitsagenten deaktivieren.</li>



<li>Lokal gespeicherte sensible Daten oder Anmeldedaten stehlen.</li>



<li>Sich lateral über Netzwerke bewegen, um weitere Systeme zu kompromittieren.</li>



<li>Eine hohe Persistenz mit hohen Berechtigungen herstellen, was die Reaktion auf Vorfälle erheblich erschwert.</li>
</ul>



<p>Da Cloud-synchronisierte Dateifunktionen in Unternehmensumgebungen weit verbreitet sind, sind fast alle Organisationen gefährdet, wenn der Patch nicht schnell installiert wird.</p>



<p><strong>WORKAROUND</strong>: Wenn sich die Installation des Patches verzögert:</p>



<ul class="wp-block-list">
<li>Beschränken Sie den lokalen Benutzerzugriff und stellen Sie sicher, dass Richtlinien für geringste Privilegien durchgesetzt werden.</li>



<li>Beschränken Sie die Ausführung nicht vertrauenswürdiger Software, um zu verhindern, dass Angreifer den für lokale Exploits erforderlichen ersten Zugang erhalten.</li>



<li>Reduzieren Sie vorübergehend die Abhängigkeit von Cloud-Synchronisierungsfunktionen, sofern dies betrieblich möglich ist.</li>
</ul>



<p>Diese Maßnahmen verringern das Risiko, beseitigen jedoch nicht die zugrunde liegende Schwachstelle.</p>



<p><strong>DRINGLICHKEIT</strong>: Dieser Patch muss schnell bereitgestellt werden, da die Schwachstelle bereits in der Praxis ausgenutzt wird, eine Rechteausweitung auf SYSTEM ermöglicht und leicht mit Phishing, Browser-Exploits, bösartigen Dokumenten oder anderen Low-Level-Einstiegspunkten kombiniert werden kann. Wenn Systeme nicht gepatcht werden, können Angreifer mit minimalen Hindernissen schnell die vollständige Kontrolle über Windows-Geräte erlangen.</p>



<h3 class="wp-block-heading">PowerShell-Remote-Code-Ausführungs-Schwachstelle CVE-2025-54100</h3>



<p><em>„Selbst eine als wichtig eingestufte RCE kann zu einem kritischen Einstiegspunkt werden, wenn Angreifer sie finden, bevor Verteidiger sie beheben.“</em></p>



<p>Diese Schwachstelle ermöglicht es Angreifern, aus der Ferne beliebigen Code auf betroffenen Systemen auszuführen, indem sie die Art und Weise ausnutzen, wie die Software bestimmte nicht vertrauenswürdige Eingaben verarbeitet. Obwohl sie als wichtig eingestuft ist, stellt sie aufgrund ihrer Fähigkeit, die Ausführung von Remote-Code zu ermöglichen, eine ernsthafte Bedrohung dar, die die Integrität und Stabilität des Systems gefährden kann, wenn sie nicht behoben wird.</p>



<p><strong>CVSS-Score</strong>: 7,8</p>



<p><strong>SCHWERWIEGENDHEIT</strong>: Wichtig</p>



<p><strong>BEDROHUNG</strong>: Remote Code Execution (RCE)</p>



<p><strong>EXPLOITS:</strong> Derzeit sind keine öffentlichen Exploits, Zero-Day-Aktivitäten oder Proof-of-Concept-Codes bekannt. Allerdings werden RCE-Schwachstellen nach ihrer Offenlegung häufig zum Ziel für die Entwicklung von Exploits.</p>



<p><strong>TECHNISCHE ZUSAMMENFASSUNG</strong>: CVE-2025-54100 wird durch unzureichende Bereinigung und Validierung extern bereitgestellter Daten verursacht. Wenn eine manipulierte Anfrage verarbeitet wird, kann die anfällige Komponente den Speicher oder den Ausführungsfluss falsch verarbeiten, sodass Angreifer aus der Ferne beliebigen Code ausführen können. Die Codeausführung würde unter den Berechtigungen des betroffenen Dienstes erfolgen und möglicherweise Zugriff zum Ändern von Daten, Stören von Prozessen oder Eskalieren von Angriffen gewähren.</p>



<p><strong>AUSNUTZBARKEIT</strong>: Systeme, auf denen betroffene Versionen der Software ausgeführt werden, sind anfällig. Angreifer würden diese Schwachstelle in der Regel ausnutzen, indem sie speziell gestaltete Netzwerkeingaben an den exponierten Dienstendpunkt senden und so ein unbeabsichtigtes Ausführungsverhalten verursachen.</p>



<p><strong>AUSWIRKUNGEN AUF DAS GESCHÄFT</strong>: Obwohl das Risiko der Remote-Codeausführung als „wichtig” eingestuft wird, kann es dennoch zu schwerwiegenden geschäftlichen Folgen führen, darunter Dienstausfälle, Datenmanipulation, Systeminstabilität oder die Gefahr einer tieferen Kompromittierung des Netzwerks. Unternehmen können bei Ausnutzung dieser Schwachstelle mit Produktivitätsverlusten, erhöhten Kosten für die Reaktion auf Vorfälle und Reputationsproblemen konfrontiert werden.</p>



<p><strong>WORKAROUND</strong>: Wenn Patches nicht sofort angewendet werden können, beschränken Sie den Zugriff auf den betroffenen Dienst, verstärken Sie die Netzwerkgrenzen, reduzieren Sie die Exposition gegenüber nicht vertrauenswürdigen Netzwerken und überwachen Sie die Protokolle auf verdächtige Eingabemuster oder abnormales Verhalten.</p>



<p><strong>DRINGLICHKEIT</strong>: Da diese Schwachstelle RCE ermöglicht – auch ohne derzeit öffentliche Exploits – sollte das Patchen Priorität haben. Es ist unerlässlich, Remote-Angreifern die Möglichkeit zur Codeausführung zu verwehren, um die Systemsicherheit aufrechtzuerhalten und das Risiko zu verringern, dass zukünftige Exploits dies zu einem hochriskanten Vektor machen.</p>



<h3 class="wp-block-heading">Microsoft Office Remote Code Execution Vulnerability CVE-2025-62554</h3>



<p><em>„Ein einziger Remote-Code-Fehler kann ein vertrauenswürdiges System zum Spielfeld eines Angreifers machen, wenn er nicht rechtzeitig gepatcht wird.“</em></p>



<p>Diese Sicherheitslücke ermöglicht es Angreifern, beliebigen Code auf betroffenen Systemen auszuführen, indem sie eine Schwachstelle in der Verarbeitung bestimmter externer Eingaben durch die Software ausnutzen. Eine erfolgreiche Ausnutzung könnte es einem Angreifer ermöglichen, die vollständige Kontrolle über das System zu übernehmen, Daten zu verändern, Dienste zu stören oder tiefer in das Netzwerk vorzudringen.</p>



<p><strong>CVSS-Score</strong>: 8,4</p>



<p><strong>SCHWERWIEGENDHEIT</strong>: Kritisch</p>



<p><strong>BEDROHUNG</strong>: Remote-Code-Ausführung (RCE)</p>



<p><strong>EXPLOITS</strong>: Derzeit sind keine öffentlichen Exploit-Codes, Zero-Day-Aktivitäten oder Proof-of-Concept-Demonstrationen bekannt. Allerdings führen RCE-Schwachstellen mit hoher Schwere häufig kurz nach ihrer Offenlegung zur Entwicklung von Exploits.</p>



<p><strong>TECHNISCHE ZUSAMMENFASSUNG</strong>: CVE-2025-62554 entsteht durch eine unsachgemäße Validierung extern bereitgestellter Daten. Wenn eine speziell gestaltete Anfrage verarbeitet wird, behandelt die anfällige Komponente die Eingabe falsch und löst einen unbeabsichtigten Ausführungspfad aus. Dadurch können Angreifer beliebigen Code mit den Berechtigungen des kompromittierten Dienstes ausführen. Wenn dies ausgenutzt wird, kann dies zu Systemmanipulationen, Datenoffenlegung oder vollständigen Betriebsstörungen führen.</p>



<p><strong>AUSNUTZBARKEIT</strong>: Alle Systeme, auf denen betroffene Versionen der anfälligen Software ausgeführt werden, sind gefährdet. Angreifer nutzen diese Art von Schwachstelle in der Regel aus, indem sie manipulierte Netzwerkanfragen an die exponierte Dienstschnittstelle senden und das System so zwingen, nicht autorisierten Code auszuführen.</p>



<p><strong>AUSWIRKUNGEN AUF DAS GESCHÄFT</strong>: Ein erfolgreicher RCE-Angriff kann zu einer vollständigen Kompromittierung des Systems führen und Unternehmen Datenverstößen, Ransomware-Angriffen, Betriebsausfällen, regulatorischen Risiken und langfristigen Reputationsschäden aussetzen. Diese Art von Schwachstelle bietet Angreifern einen direkten Weg zu hochwertigen Vermögenswerten.</p>



<p><strong>WORKAROUND</strong>: Wenn Patches nicht sofort angewendet werden können, sollten Unternehmen den Zugriff auf den betroffenen Dienst einschränken, strenge Firewall-Regeln anwenden, anfällige Systeme nach Möglichkeit isolieren und das Netzwerkverhalten genau auf Anomalien überwachen.</p>



<p><strong>DRINGLICHKEIT</strong>: Da es sich um eine kritische RCE-Sicherheitslücke handelt, ist eine schnelle Bereitstellung von Patches unerlässlich. RCE-Schwachstellen gehören zu den am häufigsten von Angreifern ausgenutzten Schwachstellen, und die potenziellen Auswirkungen – von der Übernahme des Systems bis hin zu weitreichenden lateralen Bewegungen – machen eine sofortige Abhilfe unerlässlich.</p>



<h3 class="wp-block-heading">Microsoft Office Remote Code Execution Vulnerability CVE-2025-62557</h3>



<p><em>„Wenn die Ausführung von Code von außen möglich wird, wird jedes nicht gepatchte System zu einer offenen Einladung für Angreifer.“</em></p>



<p>Diese Schwachstelle ermöglicht es einem Angreifer, durch Ausnutzung einer unsachgemäßen Validierung innerhalb einer zentralen Verarbeitungskomponente aus der Ferne beliebigen Code auf betroffenen Systemen auszuführen. Eine erfolgreiche Ausnutzung könnte dem Angreifer die vollständige Kontrolle über das System verschaffen und Datenmanipulationen, Dienstunterbrechungen oder eine weitere Kompromittierung verbundener Umgebungen ermöglichen.</p>



<p><strong>CVSS-Score</strong>: 8,4</p>



<p><strong>SCHWERWIEGENDHEIT</strong>: Kritisch</p>



<p><strong>BEDROHUNG</strong>: Remote Code Execution (RCE)</p>



<p><strong>EXPLOITS</strong>: Derzeit sind keine bestätigten öffentlichen Exploits, Zero-Day-Angriffe oder Proof-of-Concept-Codes verfügbar. Dennoch führen RCE-Schwachstellen mit hoher Kritikalität aufgrund ihrer potenziellen Auswirkungen häufig zu einer raschen Entwicklung von Exploits.</p>



<p><strong>TECHNISCHE ZUSAMMENFASSUNG</strong>: CVE-2025-62557 wird durch eine unzureichende Eingabevalidierung verursacht, die bei der Verarbeitung von netzwerkbasierten Anfragen auftritt. Diese Schwachstelle ermöglicht es speziell gestalteten Eingaben, unbeabsichtigte Ausführungspfade auszulösen, was letztendlich die Remote-Ausführung von beliebigem Code mit den Berechtigungen des Zielservices ermöglicht. Bei Ausnutzung könnten Angreifer schädliche Software installieren, Systemkonfigurationen manipulieren, sensible Informationen stehlen oder wichtige Vorgänge unterbrechen.</p>



<p><strong>AUSNUTZBARKEIT</strong>: Alle Systeme, auf denen anfällige Versionen der betroffenen Software ausgeführt werden, sind gefährdet. Angreifer würden dies in der Regel ausnutzen, indem sie böswillig gestaltete Anfragen an den exponierten Dienstendpunkt senden, wodurch die anfällige Komponente nicht autorisierten Code ausführt.</p>



<p><strong>AUSWIRKUNGEN AUF DAS GESCHÄFT</strong>: Ein erfolgreicher Angriff könnte zu einer vollständigen Kompromittierung des Systems führen. Unternehmen können mit Betriebsausfällen, Datenverlusten, finanziellen Schäden und langfristigen Reputationsschäden konfrontiert sein. Da RCE-Schwachstellen Angreifern direkte Kontrolle verschaffen, stellen sie eine erhebliche Bedrohung für die Geschäftskontinuität und die Sicherheitsintegrität dar.</p>



<p><strong>WORKAROUND</strong>: Wenn das Patch nicht sofort angewendet werden kann, sollten Unternehmen den Netzwerkzugriff auf den betroffenen Dienst einschränken, zusätzliche Überwachung auf Anomalien aktivieren und strenge Firewall- oder Segmentierungskontrollen einsetzen, um die Gefährdung zu verringern.</p>



<p><strong>DRINGLICHKEIT</strong>: Dieses Patch muss schnell eingesetzt werden, da kritische RCE-Schwachstellen oft zu Hauptzielen für die Entwicklung von Exploits werden. Das Risiko einer vollständigen Systemübernahme macht eine schnelle Schadensbegrenzung unerlässlich, um die Sicherheit aufrechtzuerhalten und eine potenzielle Sicherheitsverletzung zu verhindern.</p>



<h3 class="wp-block-heading">Microsoft Office Remote Code Execution Vulnerability CVE-2025-62562</h3>



<p><em>„Ein einziger übersehener Fehler kann Angreifern als Türöffner dienen, um die vollständige Kontrolle zu erlangen – dieser Patch verschließt diese Tür, bevor jemand durch sie hindurchgeht.“</em></p>



<p>Diese Schwachstelle ermöglicht es Angreifern, beliebigen Code auf betroffenen Systemen aus der Ferne auszuführen, wodurch sie die Möglichkeit erhalten, ohne Autorisierung bösartige Befehle auszuführen. Wenn sie ausgenutzt wird, gewährt sie dem Angreifer Berechtigungen, die Daten gefährden, den Betrieb stören oder seitliche Bewegungen im Netzwerk ermöglichen könnten.</p>



<p><strong>CVSS-Score</strong>: 8,4</p>



<p><strong>SCHWERWIEGENDHEIT</strong>: Kritisch</p>



<p><strong>BEDROHUNG</strong>: Remote Code Execution (RCE)</p>



<p><strong>EXPLOITS</strong>: Derzeit sind keine öffentlichen Exploit-Codes oder Zero-Day-Angriffe bekannt. Schwachstellen, die die Ausführung von Remote-Code ermöglichen, ziehen jedoch aufgrund ihrer hohen Auswirkungen und ihrer breiten Angriffsfläche oft schnell die Entwicklung von Exploits nach sich.</p>



<p><strong>TECHNISCHE ZUSAMMENFASSUNG</strong>: CVE-2025-62562 resultiert aus einer unsachgemäßen Eingabeverarbeitung innerhalb einer Kernverarbeitungskomponente der betroffenen Software. Der Fehler ermöglicht es manipulierten Netzwerkeingaben, Sicherheitsprüfungen zu umgehen, was letztlich die Ausführung von beliebigem Code unter dem Sicherheitskontext der Anwendung ermöglicht. Wenn dieser Fehler ausgenutzt wird, könnte ein Angreifer Programme installieren, Daten ändern oder stehlen oder den normalen Systembetrieb stören.</p>



<p><strong>AUSNUTZBARKEIT</strong>: Systeme, auf denen anfällige Versionen der betroffenen Software ausgeführt werden, sind gefährdet. Ein Angreifer würde diese Schwachstelle in der Regel ausnutzen, indem er speziell gestaltete Anfragen an den exponierten Dienst sendet und so den Codeausführungspfad auslöst.</p>



<p><strong>AUSWIRKUNGEN AUF DAS GESCHÄFT</strong>: Diese Schwachstelle kann direkt zu einer vollständigen Kompromittierung des Systems führen. Unternehmen können mit Betriebsausfällen, Datendiebstahl, Ransomware-Vorfällen und Reputationsschäden konfrontiert werden. Selbst ein einziger erfolgreicher Angriff, der eine RCE-Schwachstelle ausnutzt, kann zu weitreichenden Risiken für das Unternehmen führen.</p>



<p><strong>WORKAROUND</strong>: Wenn eine sofortige Patch-Installation nicht möglich ist, beschränken Sie den Zugriff auf den betroffenen Dienst, wenden Sie Filter auf Netzwerkebene an und überwachen Sie ungewöhnliche Verkehrsmuster, bis Updates bereitgestellt werden können.</p>



<p><strong>DRINGLICHKEIT</strong>: Da es sich um eine kritische RCE-Sicherheitslücke mit hohem Schadenspotenzial handelt, ist eine schnelle Bereitstellung des Patches unerlässlich, um zu verhindern, dass Angreifer die vollständige Kontrolle über Systeme erlangen. RCE-Schwachstellen sind bevorzugte Ziele für Angreifer und werden oft schnell als Waffen eingesetzt.</p>



<h2 class="wp-block-heading"><strong>Microsoft Windows LNK-Datei-UI-Fehldarstellung (CVE-2025-9491)</strong></h2>



<p><em>„Eine harmlos aussehende Windows-Verknüpfung kann gefährliche Befehle verbergen und ohne Vorwarnung Malware starten.“</em></p>



<p>Das Update von Microsoft behebt CVE-2025-9491, eine schwerwiegende Schwachstelle in der Darstellung von .LNK-Verknüpfungsdateizielen durch Windows. Durch das Einfügen von Leerzeichen in Befehle konnten Angreifer bösartige Argumente in den Eigenschaften der Datei verstecken, sodass die Verknüpfung sicher erschien. Die Schwachstelle hatte einen hohen CVSS-Score (7,0–7,8) und wurde aktiv in realen Angriffen ausgenutzt, darunter Kampagnen, bei denen PlugX-Malware eingesetzt wurde.</p>



<p>Der Patch zwingt Windows nun dazu, das vollständige, unverhüllte Ziel der Verknüpfung anzuzeigen, sodass Angreifer keine schädlichen Befehle mehr hinter irreführenden UI-Verhaltensweisen verstecken können.</p>



<h2 class="wp-block-heading">Die Sicherheitsupdates vom Patch Tuesday im Dezember 2025</h2>



<p>Nachfolgend finden Sie die vollständige Liste der behobenen Sicherheitslücken in den Updates vom Patch Tuesday im Dezember 2025.</p>



<figure class="wp-block-table"><table class="has-fixed-layout"><tbody><tr><th class="has-text-align-center" data-align="center">Tag</th><th class="has-text-align-center" data-align="center">CVE ID</th><th class="has-text-align-center" data-align="center">CVE Title</th><th class="has-text-align-center" data-align="center">Severity</th></tr><tr><td>Application Information Services</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62572" rel="noreferrer noopener" target="_blank">CVE-2025-62572</a></td><td>Application Information Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Azure Monitor Agent</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62550" rel="noreferrer noopener" target="_blank">CVE-2025-62550</a></td><td>Azure Monitor Agent Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Copilot</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-64671" rel="noreferrer noopener" target="_blank">CVE-2025-64671</a></td><td>GitHub Copilot for Jetbrains Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Brokering File System</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62569" rel="noreferrer noopener" target="_blank">CVE-2025-62569</a></td><td>Microsoft Brokering File System Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Brokering File System</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62469" rel="noreferrer noopener" target="_blank">CVE-2025-62469</a></td><td>Microsoft Brokering File System Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-13634" rel="noreferrer noopener" target="_blank">CVE-2025-13634</a></td><td>Chromium: CVE-2025-13634 Inappropriate implementation in Downloads</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-13721" rel="noreferrer noopener" target="_blank">CVE-2025-13721</a></td><td>Chromium: CVE-2025-13721 Race in v8</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-13630" rel="noreferrer noopener" target="_blank">CVE-2025-13630</a></td><td>Chromium: CVE-2025-13630 Type Confusion in V8</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-13631" rel="noreferrer noopener" target="_blank">CVE-2025-13631</a></td><td>Chromium: CVE-2025-13631 Inappropriate implementation in Google Updater</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-13632" rel="noreferrer noopener" target="_blank">CVE-2025-13632</a></td><td>Chromium: CVE-2025-13632 Inappropriate implementation in DevTools</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-13633" rel="noreferrer noopener" target="_blank">CVE-2025-13633</a></td><td>Chromium: CVE-2025-13633 Use after free in Digital Credentials</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-13638" rel="noreferrer noopener" target="_blank">CVE-2025-13638</a></td><td>Chromium: CVE-2025-13638 Use after free in Media Stream</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-13639" rel="noreferrer noopener" target="_blank">CVE-2025-13639</a></td><td>Chromium: CVE-2025-13639 Inappropriate implementation in WebRTC</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-13640" rel="noreferrer noopener" target="_blank">CVE-2025-13640</a></td><td>Chromium: CVE-2025-13640 Inappropriate implementation in Passwords</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-13637" rel="noreferrer noopener" target="_blank">CVE-2025-13637</a></td><td>Chromium: CVE-2025-13637 Inappropriate implementation in Downloads</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-13720" rel="noreferrer noopener" target="_blank">CVE-2025-13720</a></td><td>Chromium: CVE-2025-13720 Bad cast in Loader</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-13635" rel="noreferrer noopener" target="_blank">CVE-2025-13635</a></td><td>Chromium: CVE-2025-13635 Inappropriate implementation in Downloads</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-13636" rel="noreferrer noopener" target="_blank">CVE-2025-13636</a></td><td>Chromium: CVE-2025-13636 Inappropriate implementation in Split View</td><td>Unknown</td></tr><tr><td>Microsoft Edge for iOS</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62223" rel="noreferrer noopener" target="_blank">CVE-2025-62223</a></td><td>Microsoft Edge (Chromium-based) for Mac Spoofing Vulnerability</td><td>Low</td></tr><tr><td>Microsoft Exchange Server</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-64666" rel="noreferrer noopener" target="_blank">CVE-2025-64666</a></td><td>Microsoft Exchange Server Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Exchange Server</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-64667" rel="noreferrer noopener" target="_blank">CVE-2025-64667</a></td><td>Microsoft Exchange Server Spoofing Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Graphics Component</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-64670" rel="noreferrer noopener" target="_blank">CVE-2025-64670</a></td><td>Windows DirectX Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62554" rel="noreferrer noopener" target="_blank">CVE-2025-62554</a></td><td>Microsoft Office Remote Code Execution Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Microsoft Office</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62557" rel="noreferrer noopener" target="_blank">CVE-2025-62557</a></td><td>Microsoft Office Remote Code Execution Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Microsoft Office Access</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62552" rel="noreferrer noopener" target="_blank">CVE-2025-62552</a></td><td>Microsoft Access Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62560" rel="noreferrer noopener" target="_blank">CVE-2025-62560</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62563" rel="noreferrer noopener" target="_blank">CVE-2025-62563</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62561" rel="noreferrer noopener" target="_blank">CVE-2025-62561</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62564" rel="noreferrer noopener" target="_blank">CVE-2025-62564</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62553" rel="noreferrer noopener" target="_blank">CVE-2025-62553</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62556" rel="noreferrer noopener" target="_blank">CVE-2025-62556</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Outlook</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62562" rel="noreferrer noopener" target="_blank">CVE-2025-62562</a></td><td>Microsoft Outlook Remote Code Execution Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Microsoft Office SharePoint</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-64672" rel="noreferrer noopener" target="_blank">CVE-2025-64672</a></td><td>Microsoft SharePoint Server Spoofing Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Word</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62558" rel="noreferrer noopener" target="_blank">CVE-2025-62558</a></td><td>Microsoft Word Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Word</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62559" rel="noreferrer noopener" target="_blank">CVE-2025-62559</a></td><td>Microsoft Word Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Word</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62555" rel="noreferrer noopener" target="_blank">CVE-2025-62555</a></td><td>Microsoft Word Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Storvsp.sys Driver</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-64673" rel="noreferrer noopener" target="_blank">CVE-2025-64673</a></td><td>Windows Storage VSP Driver Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Camera Frame Server Monitor</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62570" rel="noreferrer noopener" target="_blank">CVE-2025-62570</a></td><td>Windows Camera Frame Server Monitor Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Client-Side Caching (CSC) Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62466" rel="noreferrer noopener" target="_blank">CVE-2025-62466</a></td><td>Windows Client-Side Caching Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Cloud Files Mini Filter Driver</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62457" rel="noreferrer noopener" target="_blank">CVE-2025-62457</a></td><td>Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Cloud Files Mini Filter Driver</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62454" rel="noreferrer noopener" target="_blank">CVE-2025-62454</a></td><td>Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Cloud Files Mini Filter Driver</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62221" rel="noreferrer noopener" target="_blank">CVE-2025-62221</a></td><td>Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Common Log File System Driver</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62470" rel="noreferrer noopener" target="_blank">CVE-2025-62470</a></td><td>Windows Common Log File System Driver Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Defender Firewall Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62468" rel="noreferrer noopener" target="_blank">CVE-2025-62468</a></td><td>Windows Defender Firewall Service Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows DirectX</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62463" rel="noreferrer noopener" target="_blank">CVE-2025-62463</a></td><td>DirectX Graphics Kernel Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Windows DirectX</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62465" rel="noreferrer noopener" target="_blank">CVE-2025-62465</a></td><td>DirectX Graphics Kernel Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Windows DirectX</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62573" rel="noreferrer noopener" target="_blank">CVE-2025-62573</a></td><td>DirectX Graphics Kernel Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows DWM Core Library</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-64679" rel="noreferrer noopener" target="_blank">CVE-2025-64679</a></td><td>Windows DWM Core Library Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows DWM Core Library</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-64680" rel="noreferrer noopener" target="_blank">CVE-2025-64680</a></td><td>Windows DWM Core Library Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Hyper-V</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62567" rel="noreferrer noopener" target="_blank">CVE-2025-62567</a></td><td>Windows Hyper-V Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Windows Installer</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62571" rel="noreferrer noopener" target="_blank">CVE-2025-62571</a></td><td>Windows Installer Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Message Queuing</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62455" rel="noreferrer noopener" target="_blank">CVE-2025-62455</a></td><td>Microsoft Message Queuing (MSMQ) Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows PowerShell</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-54100" rel="noreferrer noopener" target="_blank">CVE-2025-54100</a></td><td>PowerShell Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Windows Projected File System</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62464" rel="noreferrer noopener" target="_blank">CVE-2025-62464</a></td><td>Windows Projected File System Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Projected File System</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55233" rel="noreferrer noopener" target="_blank">CVE-2025-55233</a></td><td>Windows Projected File System Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Projected File System</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62462" rel="noreferrer noopener" target="_blank">CVE-2025-62462</a></td><td>Windows Projected File System Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Projected File System</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62467" rel="noreferrer noopener" target="_blank">CVE-2025-62467</a></td><td>Windows Projected File System Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Projected File System Filter Driver</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62461" rel="noreferrer noopener" target="_blank">CVE-2025-62461</a></td><td>Windows Projected File System Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Remote Access Connection Manager</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62474" rel="noreferrer noopener" target="_blank">CVE-2025-62474</a></td><td>Windows Remote Access Connection Manager Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Remote Access Connection Manager</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62472" rel="noreferrer noopener" target="_blank">CVE-2025-62472</a></td><td>Windows Remote Access Connection Manager Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Resilient File System (ReFS)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62456" rel="noreferrer noopener" target="_blank">CVE-2025-62456</a></td><td>Windows Resilient File System (ReFS) Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Windows Routing and Remote Access Service (RRAS)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62549" rel="noreferrer noopener" target="_blank">CVE-2025-62549</a></td><td>Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Windows Routing and Remote Access Service (RRAS)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62473" rel="noreferrer noopener" target="_blank">CVE-2025-62473</a></td><td>Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Routing and Remote Access Service (RRAS)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-64678" rel="noreferrer noopener" target="_blank">CVE-2025-64678</a></td><td>Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Windows Shell</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62565" rel="noreferrer noopener" target="_blank">CVE-2025-62565</a></td><td>Windows File Explorer Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Shell</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-64661" rel="noreferrer noopener" target="_blank">CVE-2025-64661</a></td><td>Windows Shell Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Shell</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-64658" rel="noreferrer noopener" target="_blank">CVE-2025-64658</a></td><td>Windows File Explorer Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Storage VSP Driver</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59517" rel="noreferrer noopener" target="_blank">CVE-2025-59517</a></td><td>Windows Storage VSP Driver Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Storage VSP Driver</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59516" rel="noreferrer noopener" target="_blank">CVE-2025-59516</a></td><td>Windows Storage VSP Driver Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Win32K &#8211; GRFX</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62458" rel="noreferrer noopener" target="_blank">CVE-2025-62458</a></td><td>Win32k Elevation of Privilege Vulnerability</td><td>Important</td></tr></tbody></table></figure><p>Der Beitrag <a href="https://blog.grams-it.com/2025/12/10/2025-12-patchday/">2025-12 Patchday</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Microsoft 365: Die 7 Schritte zur Datenschutzkonformität in Kommunen</title>
		<link>https://blog.grams-it.com/2025/11/16/microsoft-365-die-7-schritte-zur-datenschutzkonformitaet-in-kommunen/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=microsoft-365-die-7-schritte-zur-datenschutzkonformitaet-in-kommunen</link>
		
		<dc:creator><![CDATA[]]></dc:creator>
		<pubDate>Sun, 16 Nov 2025 08:09:10 +0000</pubDate>
				<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Deutschland]]></category>
		<category><![CDATA[Digitalisierung]]></category>
		<category><![CDATA[Europäische Union]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[M365]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Office]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Auftragsverarbeitung Microsoft 365]]></category>
		<category><![CDATA[Datenschutz Kommunen]]></category>
		<category><![CDATA[Datenschutzfolgeabschätzung M365]]></category>
		<category><![CDATA[DSGVO Cloud]]></category>
		<category><![CDATA[HBDI Bericht]]></category>
		<category><![CDATA[M365 datenschutzkonform]]></category>
		<category><![CDATA[Microsoft 365]]></category>
		<category><![CDATA[Öffentliche Verwaltung Cloud]]></category>
		<category><![CDATA[Schrems II Microsoft 365]]></category>
		<category><![CDATA[Standardvertragsklauseln M365]]></category>
		<category><![CDATA[Telemetriedaten Microsoft]]></category>
		<category><![CDATA[TOMs Microsoft 365]]></category>
		<guid isPermaLink="false">https://blog.grams-it.com/?p=754</guid>

					<description><![CDATA[<p><img width="800" height="800" src="https://blog.grams-it.com/wp-content/uploads/2025/11/M365_HBDI_Bericht.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Microsoft 365: Die 7 Schritte zur Datenschutzkonformität in Kommunen" decoding="async" srcset="https://blog.grams-it.com/wp-content/uploads/2025/11/M365_HBDI_Bericht.png 800w, https://blog.grams-it.com/wp-content/uploads/2025/11/M365_HBDI_Bericht-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2025/11/M365_HBDI_Bericht-150x150.png 150w, https://blog.grams-it.com/wp-content/uploads/2025/11/M365_HBDI_Bericht-768x768.png 768w" sizes="(max-width: 800px) 100vw, 800px" /></p><p>Quelle: datenschutz.hessen.de Einleitung: Das Ende der Rechtsunsicherheit – Microsoft 365 in der Kommune Microsoft 365 ist längst mehr als nur eine Bürosoftware; es ist das zentrale Nervensystem moderner digitaler Verwaltung. Dennoch hängt über seiner Nutzung in deutschen Kommunen weiterhin die Wolke der Rechtsunsicherheit. Die digitale Transformation im öffentlichen Sektor ist auf effiziente, vernetzte Lösungen angewiesen, [&#8230;]</p>
<p>Der Beitrag <a href="https://blog.grams-it.com/2025/11/16/microsoft-365-die-7-schritte-zur-datenschutzkonformitaet-in-kommunen/">Microsoft 365: Die 7 Schritte zur Datenschutzkonformität in Kommunen</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></description>
										<content:encoded><![CDATA[<p><img width="800" height="800" src="https://blog.grams-it.com/wp-content/uploads/2025/11/M365_HBDI_Bericht.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Microsoft 365: Die 7 Schritte zur Datenschutzkonformität in Kommunen" decoding="async" srcset="https://blog.grams-it.com/wp-content/uploads/2025/11/M365_HBDI_Bericht.png 800w, https://blog.grams-it.com/wp-content/uploads/2025/11/M365_HBDI_Bericht-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2025/11/M365_HBDI_Bericht-150x150.png 150w, https://blog.grams-it.com/wp-content/uploads/2025/11/M365_HBDI_Bericht-768x768.png 768w" sizes="(max-width: 800px) 100vw, 800px" /></p><p>Quelle: <a href="https://datenschutz.hessen.de/sites/datenschutz.hessen.de/files/2025-11/hbdi_bericht_m365_2025_11_15.pdf" target="_blank" rel="noopener" title="">datenschutz.hessen.de</a></p>



<h2 class="wp-block-heading">Einleitung: Das Ende der Rechtsunsicherheit – Microsoft 365 in der Kommune</h2>



<p><strong>Microsoft 365</strong> ist längst mehr als nur eine Bürosoftware; es ist das zentrale Nervensystem moderner digitaler Verwaltung. Dennoch hängt über seiner Nutzung in deutschen Kommunen weiterhin die Wolke der Rechtsunsicherheit. Die digitale Transformation im öffentlichen Sektor ist auf effiziente, vernetzte Lösungen angewiesen, doch die strikten Vorgaben der Datenschutz-Grundverordnung (DSGVO) und die komplexen Implikationen des <strong>Schrems II</strong>-Urteils bremsen den Fortschritt massiv aus. Insbesondere die Frage, wie ein US-amerikanischer Cloud-Anbieter <strong>datenschutzkonform</strong> als Auftragsverarbeiter (AV) fungieren kann, beschäftigt juristische Abteilungen und IT-Leiter gleichermaßen.</p>



<p>Mit der Veröffentlichung des wegweisenden Berichts des Hessischen Beauftragten für Datenschutz und Informationsfreiheit (HBDI) vom 15. November 2025 – einer Blaupause für die gesamte <strong>Öffentliche Verwaltung Cloud</strong>-Nutzung – ist nun endlich ein klarer Fahrplan vorgegeben. Dieser umfassende Leitfaden basiert auf der detaillierten <strong>Analyse des HBDI-Berichts</strong> und bietet Ihnen, den Verantwortlichen in <strong>Kommunen</strong>, die konkrete <strong>Schritt-für-Schritt-Anleitung</strong>, wie Sie <strong>Microsoft 365</strong> rechtssicher einführen und betreiben können. Wir tauchen tief in die Materie ein, von den obligatorischen <strong>Technischen und Organisatorischen Maßnahmen (TOMs)</strong> über die Herausforderung der <strong>Telemetriedaten Microsoft</strong> bis hin zur korrekten Umsetzung der <strong>Standardvertragsklauseln M365</strong>. Nutzen Sie diese Expertise, um Ihre Verwaltung zukunftssicher und <strong>M365 datenschutzkonform</strong> zu gestalten.</p>



<h2 class="wp-block-heading">1. Die Quintessenz des HBDI-Berichts (15.11.2025): Neue Mindestanforderungen</h2>



<p>Der von vielen Stellen lange erwartete Bericht des HBDI schafft Klarheit und definiert <strong>Sieben Mindestanforderungen</strong>, ohne deren konsequente Umsetzung eine <strong>datenschutzkonforme</strong> Nutzung von <strong>Microsoft 365</strong> in der <strong>Öffentlichen Verwaltung Cloud</strong> nicht mehr statthaft ist. Der Bericht erkennt den Mehrwert der Plattform an, stellt aber unmissverständlich fest: Der bloße Abschluss des <strong>Auftragsverarbeitungsvertrages (AVV)</strong> und der <strong>Standardvertragsklauseln (SCCs)</strong> reicht alleine nicht mehr aus. Die juristische Hürde des US Cloud Act muss durch verstärkte <strong>TOMs</strong> aufseiten der Kommune überwunden werden.</p>



<h3 class="wp-block-heading">1.1 Das Drei-Säulen-Modell der Compliance</h3>



<p>Der HBDI-Bericht baut seine Analyse auf drei fundamentalen Säulen auf, die in ihrer Gesamtheit die Risiken der Datenübermittlung in die USA minimieren sollen:</p>



<ol class="wp-block-list">
<li><strong>Rechtliche Fundierung (Säule I):</strong> Die korrekte Kaskadierung von <strong>AVV</strong> und den <strong>neuen SCCs</strong> als zwingende Basis, ergänzt durch spezifische vertragliche Zusätze zur <strong>Informationspflicht</strong>.</li>



<li><strong>Technische Risiko-Minimierung (Säule II):</strong> Die Implementierung von <strong>Ende-zu-Ende-Verschlüsselung (E2EE)</strong> für bestimmte Datenkategorien und die <strong>vollständige Kontrolle über Telemetriedaten</strong>.</li>



<li><strong>Organisatorische Verantwortung (Säule III):</strong> Die lückenlose <strong>Datenschutzfolgeabschätzung (DSFA)</strong> und die permanente <strong>Schulung</strong> der Mitarbeiter bezüglich sensibler Daten.</li>
</ol>



<p>Der Bericht weist Kommunen die <strong>alleinige Verantwortung</strong> für die Einhaltung der DSGVO zu. Microsoft ist zwar Auftragsverarbeiter, doch die Entscheidung und die Haftung für die Angemessenheit der getroffenen Maßnahmen obliegt der verantwortlichen Stelle, sprich, der Kommune.</p>



<h3 class="wp-block-heading">1.2 Die zentralen, juristischen HBDI-Forderungen</h3>



<p>Die strengste Anforderung des HBDI zielt auf die Minimierung des Zugriffsrisikos durch US-Behörden (im Sinne von Schrems II) ab.</p>



<h4 class="wp-block-heading">A. Nachweis der effektiven SCC-Zusatzmaßnahmen (Artikel 46 DSGVO)</h4>



<p>Kommunen müssen nun <strong>aktiv nachweisen</strong>, dass die vertraglich vereinbarten <strong>Standardvertragsklauseln M365</strong> durch zusätzliche, wirksame Maßnahmen ergänzt werden. Der HBDI fordert eine <strong>detaillierte Dokumentation</strong>, die über eine einfache Checkliste hinausgeht.</p>



<p><strong>Verbindliche Elemente der Nachweisdokumentation:</strong></p>



<ul class="wp-block-list">
<li><strong>Risikoanalyse des Drittlandtransfers (TTA):</strong> Eine spezifische Analyse, welche Datenkategorien (z.B. Sozialdaten, Personaldaten) in welche M365-Dienste übertragen werden, und eine Bewertung des Zugriffsrisikos durch US-Behörden für jeden Dienst (Exchange Online, SharePoint Online, Teams).</li>



<li><strong>Definition der &#8222;Red-Line&#8220;-Daten:</strong> Eindeutige Festlegung, welche Daten (z.B. Kommunalwahlen, Bauakten) unter keinen Umständen unverschlüsselt in die Cloud gelangen dürfen. Für diese Daten gilt ein <strong>absolutes E2EE-Gebot</strong>.</li>



<li><strong>Vertragliche Zusicherung der Transparenz:</strong> Die Kommune muss von Microsoft vertraglich die Zusage einfordern, über jegliche Anfragen von US-Behörden <strong>unverzüglich</strong> und <strong>vollumfänglich</strong> informiert zu werden, selbst wenn dies – theoretisch – gegen US-Recht verstoßen könnte (sog. „Transparency-Klausel“).</li>
</ul>



<h4 class="wp-block-heading">B. Klarstellung zur Datenverantwortung</h4>



<p>Der Bericht betont, dass die Kommune nicht nur für die <strong>Auftragsverarbeitung Microsoft 365</strong> verantwortlich ist, sondern auch klar definieren muss, wann sie (hypothetisch) mit Microsoft als <strong>gemeinsam Verantwortlicher</strong> handelt. Dies betrifft insbesondere die Konfiguration der Dienste und die Nutzung von Features, die über die reine Verarbeitung von Weisungsdaten hinausgehen (z.B. Cortana-Funktionen, bestimmte AI-Assistenten). Der HBDI fordert, dass diese Grenzziehung in der <strong>DSFA</strong> detailliert und nachvollziehbar dargelegt wird.</p>



<h2 class="wp-block-heading">2. Telemetrie und Diagnosedaten: Die Achillesferse entschärfen</h2>



<p>Der HBDI-Bericht identifiziert die Erfassung und Übermittlung von <strong>Telemetriedaten Microsoft</strong> – also Daten über die Nutzung und den Zustand der Software – als den kritischsten und oft unterschätzten datenschutzrechtlichen Knackpunkt. Diese Daten sind essenziell für Microsoft zur Wartung und Verbesserung des Dienstes, können aber auch Rückschlüsse auf individuelle Nutzungsmuster, IP-Adressen, Gerätekennungen und unter Umständen sogar auf in den Dateinamen enthaltene personenbezogene Informationen zulassen.</p>



<h3 class="wp-block-heading">2.1 HBDI-Diktat: Volle Kontrolle über Telemetriedaten</h3>



<p>Der Bericht legt fest, dass Kommunen die Kontrolle über diese Daten <strong>vollständig</strong> übernehmen müssen. Es wird eine <strong>Zero-Trust-Policy</strong> für die automatische Übermittlung von Diagnosedaten gefordert, es sei denn, die Übermittlung ist technisch zwingend für die Funktion des Dienstes erforderlich und kann nicht vermieden werden.</p>



<h4 class="wp-block-heading">Konkrete Konfigurationsvorgaben im Detail</h4>



<p>Der HBDI unterscheidet zwischen drei Kategorien von Telemetriedaten und legt für jede klare Anforderungen fest:</p>



<figure class="wp-block-table"><table class="has-fixed-layout"><tbody><tr><th>Kategorie</th><th>Beschreibung</th><th>HBDI-Anforderung (15.11.2025)</th><th>Technische Umsetzung (Beispiele)</th></tr><tr><td><strong>Erforderlich (Required)</strong></td><td>Minimum an Daten für den Betrieb und die Sicherheit des Dienstes.</td><td>Nur diese Kategorie ist zulässig. Muss im AVV explizit als Teil der Auftragsverarbeitung definiert sein.</td><td>Konfiguration über <strong>Microsoft Endpoint Manager (Intune)</strong> oder <strong>Group Policies (GPO)</strong> zur strikten Einschränkung auf &#8222;Required Data&#8220;.</td></tr><tr><td><strong>Optional (Optional/Diagnostic)</strong></td><td>Daten zur Verbesserung der Produktqualität und -leistung, die detaillierte Nutzungsinformationen enthalten können.</td><td><strong>Absolut untersagt</strong> für alle Nutzer in der Kommune. Muss zentral deaktiviert werden.</td><td>Erzwingung der Deaktivierung über <strong>Configuration Service Provider (CSP)</strong> oder <strong>Registry-Einstellungen</strong> (<code>AllowTelemetry=0</code> oder vergleichbar).</td></tr><tr><td><strong>Nutzungsdaten (Usage Data)</strong></td><td>Informationen über die Interaktion der Endnutzer mit den Anwendungen (z.B. welche Funktionen wie oft geklickt werden, Suchanfragen).</td><td><strong>Ebenfalls untersagt</strong>. Gilt als nicht zwingend notwendig für die Bereitstellung des Dienstes im Sinne der AV.</td><td>Deaktivierung von Features wie &#8222;Customer Experience Improvement Program (CEIP)&#8220; und Nutzung des <strong>Privacy Controls for Microsoft 365</strong> Dashboards zur Bestätigung der Deaktivierung.</td></tr></tbody></table></figure>



<h4 class="wp-block-heading">Die Pflicht zur Netzwerkanalyse</h4>



<p>Als neue, verschärfte <strong>TOM</strong> verlangt der HBDI von Kommunen, <strong>vor der Produktivsetzung</strong> eine <strong>detaillierte Netzwerkanalyse</strong> durchzuführen. Dabei muss <strong>protokolliert</strong> werden, welche Endpunkte (URLs, IP-Adressen) von den M365-Clients im &#8222;Required&#8220;-Modus kontaktiert werden und welche Datenpakete dabei gesendet werden.</p>



<ul class="wp-block-list">
<li><strong>Ziel:</strong> Die Kommune muss sich vergewissern, dass Microsoft die vertraglichen Zusicherungen zur Telemetrie-Begrenzung auch technisch einhält.</li>



<li><strong>Ergebnis:</strong> Die Analyse muss Bestandteil der DSFA sein. Nur wenn die Datenübermittlung auf das <strong>absolute Minimum</strong> beschränkt ist, ist die Nutzung zulässig.</li>
</ul>



<h3 class="wp-block-heading">2.2 Microsoft Purview als Kontrollzentrum</h3>



<p>Der HBDI-Bericht hebt die Notwendigkeit hervor, die bereitgestellten Tools zur Kontrolle der Datenflüsse konsequent zu nutzen. <strong>Microsoft Purview</strong> (ehemals Compliance Center) wird dabei zum zentralen Kontrollzentrum der Kommune.</p>



<p><strong>Vier kritische Purview-Funktionen:</strong></p>



<ol class="wp-block-list">
<li><strong>Audit-Logging:</strong> Aktivierung der erweiterten Überwachung (Advanced Auditing) und die <strong>mindestens 5-jährige Speicherung</strong> der Protokolle. Dies dient dem Nachweis im Falle einer Datenpanne und der Einhaltung der kommunalen Aufbewahrungspflichten.</li>



<li><strong>eDiscovery:</strong> Die Fähigkeit, auf Basis des <strong>HBDI-Berichts</strong> schnell und präzise auf etwaige Anfragen von US-Behörden reagieren zu können (sog. &#8222;Red-Button-Fähigkeit&#8220;). Die Kommune muss nachweisen, dass sie innerhalb kürzester Zeit (z.B. 48 Stunden) alle betroffenen Daten identifizieren und den Zugriff sperren könnte.</li>



<li><strong>Data Loss Prevention (DLP):</strong> Zwingende Implementierung von DLP-Regeln, die das unautorisierte Teilen und Speichern von <strong>Sozialdaten und Kommunalgeheimnissen</strong> in unverschlüsselten M365-Diensten (z.B. OneDrive-Ordner ohne E2EE) unterbinden.</li>



<li><strong>Information Protection (Sensitivity Labels):</strong> Klassifizierung aller Daten mit <strong>Sensitivity Labels</strong>. Diese Labels (z.B. &#8222;VS-NUR FÜR DIENSTLICHEN GEBRAUCH&#8220;, &#8222;PERSONENBEZOGEN – KLARNAME&#8220;) müssen die <strong>technische E2EE-Verschlüsselung</strong> bei der Speicherung in der Cloud erzwingen. Dies ist die wichtigste <strong>TOM</strong> zur Überwindung der <strong>Schrems II Microsoft 365</strong> Problematik.</li>
</ol>



<h2 class="wp-block-heading">3. Die rechtliche Gratwanderung: Auftragsverarbeitung und Schrems II </h2>



<p>Die zweite juristische Säule der HBDI-Analyse dreht sich um die rechtskonforme Ausgestaltung des Verhältnisses zwischen der Kommune (Verantwortlicher) und Microsoft (Auftragsverarbeiter) unter Berücksichtigung der Drittlandtransfers gemäß <strong>Schrems II</strong> (EuGH C-311/18).</p>



<h3 class="wp-block-heading">3.1 Das Dilemma der US-Cloud-Anbieter</h3>



<p>Der HBDI-Bericht bekräftigt, dass die US-Gesetze, insbesondere der <strong>Cloud Act</strong> und die <strong>FISA 702</strong>, weiterhin ein fundamentales Problem darstellen, da sie US-Behörden unter bestimmten Umständen den Zugriff auf Daten ohne Kenntnis des europäischen Verantwortlichen ermöglichen. Die einfache Nutzung von Rechenzentren in der EU (z.B. Deutschland oder den Niederlanden) ist <strong>nicht ausreichend</strong>, da Microsoft als US-Unternehmen diesen Gesetzen unterliegt.</p>



<h4 class="wp-block-heading">A. Die Rolle der Standardvertragsklauseln</h4>



<p>Die <strong>Standardvertragsklauseln M365</strong> (neue SCCs) dienen als Ersatz für ein Angemessenheitsniveau und sind die Grundlage für den Datentransfer. Der HBDI fordert, dass die Kommune nicht nur die SCCs unterzeichnet, sondern auch eine <strong>lückenlose Wirksamkeitsprüfung</strong> vornimmt.</p>



<p><strong>Drei Punkte zur Wirksamkeitsprüfung (TTA &#8211; Transfer Impact Assessment):</strong></p>



<ol class="wp-block-list">
<li><strong>Rechtsvergleich:</strong> Detaillierte Prüfung, ob das Schutzniveau der SCCs durch das Recht des Drittlandes (USA) untergraben wird. Der HBDI liefert hierfür eine <strong>Muster-Rechtsvergleichsanalyse</strong>, die die Kommune nur noch unterschreiben und in ihre DSFA integrieren muss.</li>



<li><strong>Technische Maßnahmen als Ultima Ratio:</strong> Die technische E2EE-Verschlüsselung wird zur <strong>zwingenden Zusatzmaßnahme</strong>. Die Kommunen müssen festlegen, dass für alle Daten, deren Offenlegung bei einem Zugriff von US-Behörden einen &#8222;hohen oder sehr hohen Schaden&#8220; für die Betroffenen (Bürger, Mitarbeiter) verursachen würde, eine <strong>E2EE</strong> implementiert sein muss.</li>



<li><strong>Häufigkeit der Überprüfung:</strong> Die gesamte TTA und die damit verbundenen technischen <strong>TOMs</strong> müssen <strong>mindestens jährlich</strong> überprüft und vom <strong>Datenschutzbeauftragten (DSB)</strong> der Kommune freigezeichnet werden.</li>
</ol>



<h4 class="wp-block-heading">B. Klarstellung zur Datenresidenz und Pseudonymisierung</h4>



<p>Der HBDI-Bericht stellt klar, dass <strong>Datenresidenz in der EU</strong> zwar <em>erwünscht</em>, aber kein <em>Allheilmittel</em> ist. Die datenschutzrechtliche Verantwortung bleibt beim Verantwortlichen.</p>



<ul class="wp-block-list">
<li><strong>Geografische Einschränkung:</strong> Die Kommune muss die Speicherung der Kundendaten (Core Customer Data) <strong>vertraglich auf die EU begrenzen</strong>. Dies geschieht über die Konfigurationsoptionen im M365 Admin Center.</li>



<li><strong>Pseudonymisierung:</strong> Für alle nicht E2EE-geschützten Metadaten und Telemetriedaten, die zwangsläufig an Microsoft übermittelt werden, muss die Kommune die <strong>Pseudonymisierungsfunktionen</strong> der Clients nutzen, um eine direkte Identifizierbarkeit zu verhindern. Hierzu zählt die Nutzung von <strong>Nutzer-IDs</strong> anstelle von Klarnamen in den Logfiles.</li>
</ul>



<h3 class="wp-block-heading">3.2 Die perfekte Auftragsverarbeitung</h3>



<p>Der <strong>Auftragsverarbeitungsvertrag</strong> zwischen Kommune und Microsoft muss die im HBDI-Bericht geforderten <strong>Spezifikationen</strong> enthalten, die über die Standardklauseln hinausgehen.</p>



<p><strong>Mindestens drei zwingende, neue vertragliche Zusätze:</strong></p>



<ol class="wp-block-list">
<li><strong>Reaktionskette im Notfall:</strong> Detaillierte Regelung, wie Microsoft die Kommune im Falle einer Datenzugriffsanfrage von US-Behörden <strong>unmittelbar</strong> informiert und welche <strong>rechtlichen Schritte</strong> Microsoft in Absprache mit der Kommune einleitet (z.B. Einspruch gegen die Herausgabepflicht).</li>



<li><strong>Audit-Recht:</strong> Der Kommune muss explizit das Recht eingeräumt werden, <strong>eigene unabhängige Audits</strong> der technischen und organisatorischen Umgebung bei Microsoft durchzuführen (Audit-Recht). Dies dient der kontinuierlichen Überprüfung der vertraglichen Zusicherungen (Art. 28 Abs. 3 lit. h DSGVO).</li>



<li><strong>Kündigungsrecht bei Rechtsänderung:</strong> Ein Sonderkündigungsrecht muss vereinbart werden, das die Kommune zur <strong>sofortigen Kündigung</strong> ermächtigt, falls sich die US-Gesetzeslage (z.B. Verschärfung des Cloud Act) so ändert, dass die Einhaltung der DSGVO-Grundsätze unmöglich wird.</li>
</ol>



<h2 class="wp-block-heading">4. Technische und Organisatorische Maßnahmen (TOMs) als Schlüssel zur Compliance</h2>



<p>Der HBDI-Bericht widmet den <strong>Technischen und Organisatorischen Maßnahmen (TOMs)</strong> das größte Kapitel und macht deutlich, dass nur eine perfekt konfigurierte M365-Umgebung als <strong>M365 datenschutzkonform</strong> gelten kann. Die Kommunen müssen hierfür einen erheblichen Aufwand betreiben.</p>



<h3 class="wp-block-heading">4.1 Die Pflicht zur Ende-zu-Ende-Verschlüsselung (E2EE)</h3>



<p>Die E2EE ist das zentrale <strong>TOM</strong> zur Überwindung der <strong>Schrems II Microsoft 365</strong> Problematik. Der HBDI-Bericht definiert klar, wann E2EE <strong>zwingend</strong> erforderlich ist:</p>



<ul class="wp-block-list">
<li><strong>Kategorie A (Zwingendes E2EE):</strong>
<ul class="wp-block-list">
<li><strong>Sozialdaten:</strong> Alle Daten aus Sozialämtern, Jugendämtern, etc.</li>



<li><strong>Besondere Kategorien personenbezogener Daten (Art. 9 DSGVO):</strong> Gesundheitsdaten (Amtsarzt), politische Meinungen (Wahlämter), religiöse Zugehörigkeit.</li>



<li><strong>Kommunal- und Staatsgeheimnisse:</strong> Hochsensible Akten (z.B. Vergabeunterlagen, innere Sicherheit der Kommune).</li>
</ul>
</li>
</ul>



<h4 class="wp-block-heading">Umsetzung der E2EE-Anforderung</h4>



<p>Kommunen müssen hierfür eine Kombination aus bordeigenen M365-Features und Drittanbieterlösungen nutzen:</p>



<ul class="wp-block-list">
<li><strong>Double Key Encryption (DKE):</strong> Dies wird vom HBDI für die Kategorie A Daten empfohlen. DKE ermöglicht der Kommune, einen eigenen Schlüssel (Key 1) zu halten, während Microsoft nur den zweiten Schlüssel (Key 2) verwaltet. Nur die Kommune kann die Daten entschlüsseln, was einen Zugriff durch US-Behörden – selbst mit einer richterlichen Anordnung gegen Microsoft – technisch unmöglich macht. Die Nutzung von DKE erfordert eine spezifische Lizenzierung (z.B. E5 Compliance).</li>



<li><strong>Sensitivity Labels:</strong> Verwendung von <strong>Microsoft Information Protection (MIP)</strong>. Die Labels müssen so konfiguriert werden, dass sie die DKE-Verschlüsselung <strong>automatisch</strong> erzwingen, sobald ein Dokument mit einem Kategorie-A-Label versehen wird.</li>
</ul>



<h3 class="wp-block-heading">4.2 Der Schutz der Identitäten: Authentifizierung und Zugriffsmanagement</h3>



<p>Der HBDI-Bericht macht eine starke <strong>Identitäts- und Zugriffsverwaltung</strong> zur zwingenden Voraussetzung für eine <strong>datenschutzkonforme</strong> Nutzung.</p>



<h4 class="wp-block-heading">A. Multi-Faktor-Authentifizierung (MFA) – Ohne Ausnahme</h4>



<p>Die <strong>Multi-Faktor-Authentifizierung</strong> für alle Benutzer, insbesondere aber für Administratoren, ist <strong>obligatorisch</strong>. Der Bericht fordert:</p>



<ul class="wp-block-list">
<li><strong>MFA für alle:</strong> Ausnahmslos jeder M365-Nutzer in der Kommune muss MFA nutzen.</li>



<li><strong>FIDO2-Keys/Smartcards:</strong> Für Administratoren und Nutzer, die mit Kategorie A-Daten arbeiten, wird die Nutzung von Hardware-Tokens (FIDO2) anstelle von SMS- oder App-basierten MFA-Methoden <strong>dringend empfohlen</strong>, da diese resistenter gegen Phishing sind.</li>
</ul>



<h4 class="wp-block-heading">B. Conditional Access Policies</h4>



<p>Mittels <strong>Azure AD Conditional Access</strong> muss die Kommune sicherstellen, dass der Zugriff auf M365-Dienste nur unter Einhaltung strenger Bedingungen erfolgt:</p>



<ol class="wp-block-list">
<li><strong>Trusted Devices:</strong> Zugriff nur von Geräten, die von der Kommune verwaltet und als sicher eingestuft sind (z.B. über Intune registrierte und <strong>gehärtete</strong> Endgeräte).</li>



<li><strong>Geographic Restrictions:</strong> Sperrung des Zugriffs aus bestimmten Ländern (z.B. allen Ländern außerhalb der EU) als zusätzliche Hürde gegen externe Angriffe.</li>



<li><strong>Risk-Based Access:</strong> Nutzung von Azure AD Identity Protection zur automatischen Sperrung von Konten mit ungewöhnlichem Anmeldeverhalten (z.B. Anmeldung aus Fuldabrück und fünf Minuten später aus Shanghai).</li>
</ol>



<h3 class="wp-block-heading">4.3 Die Härtung des Mandanten</h3>



<p>Der HBDI-Bericht fordert die Kommunen zur <strong>konsequenten Aushärtung (Hardening)</strong> des M365-Mandanten auf. Dies bedeutet, alle Standardeinstellungen zu ändern, die datenschutzrechtlich problematisch sind.</p>



<p><strong>Fünf obligatorische Härtungs-Maßnahmen:</strong></p>



<ul class="wp-block-list">
<li><strong>SharePoint/OneDrive Default Sharing:</strong> Die Standard-Freigabeeinstellungen müssen von &#8222;Jeder mit dem Link&#8220; auf <strong>&#8222;Nur spezifische Personen&#8220;</strong> umgestellt werden. Externe Freigaben sind auf <strong>Gastkonten mit MFA</strong> zu beschränken.</li>



<li><strong>Deaktivierung problematischer Features:</strong> Alle Features, die eine unkontrollierte Datenübermittlung in Drittländer auslösen können, sind zu deaktivieren. Dies umfasst (je nach Lizenz): Cortana-Integration, die automatische Indexierung von Dokumenten durch bestimmte AI-Dienste, und die <strong>Deaktivierung des &#8222;Fast-Search&#8220; Index</strong> für sensible Bibliotheken.</li>



<li><strong>Logging und Auditing:</strong> <strong>Ununterbrochene</strong> Aktivierung des Audit-Logs. Der Bericht fordert, dass auch die <strong>Logfiles</strong> selbst als personenbezogene Daten behandelt und die Zugriffe darauf streng protokolliert werden.</li>



<li><strong>Administrationsrechte:</strong> Implementierung des <strong>Principle of Least Privilege (PoLP)</strong>. Administratoren sollten nur für die Dauer ihrer Aufgabe hohe Rechte erhalten (<strong>Privileged Identity Management &#8211; PIM</strong>). Permanente globale Admin-Rollen sind zu eliminieren.</li>



<li><strong>Monitoring des Dienstes:</strong> Implementierung eines <strong>Kontinuierlichen Compliance Monitorings</strong> mittels Purview, das automatisch Alarm schlägt, sobald eine der festgelegten <strong>TOMs</strong> (z.B. eine DLP-Regel) verletzt wird.</li>
</ul>



<h2 class="wp-block-heading">5. Der Leitfaden für Kommunen: Schritt-für-Schritt zur Datenschutzkonformität</h2>



<p>Die Umsetzung der HBDI-Anforderungen erfordert einen strukturierten Projektplan. Für <strong>Kommunen</strong> ist es entscheidend, diese Schritte methodisch abzuarbeiten.</p>



<h3 class="wp-block-heading">5.1 Die Datenschutz-Folgeabschätzung (DSFA) als Pflichtübung</h3>



<p>Die DSFA (Art. 35 DSGVO) für die Einführung von <strong>Microsoft 365</strong> ist gemäß HBDI-Bericht <strong>zwingend</strong> erforderlich und muss über die Standardvorgaben hinausgehen. Sie ist das zentrale Dokument, das die Rechtmäßigkeit der <strong>M365 datenschutzkonform</strong> Nutzung belegt.</p>



<p><strong>Die Fünf Hauptkapitel der HBDI-konformen DSFA:</strong></p>



<ol class="wp-block-list">
<li><strong>Projektbeschreibung &amp; Notwendigkeit:</strong> Detaillierte Darlegung, warum M365 und nicht eine datenschutzfreundlichere, europäische Alternative gewählt wurde (<strong>Wahlrechtfertigung</strong>). Muss den Mehrwert für Bürger und Verwaltung klar hervorheben.</li>



<li><strong>Beschreibung der Verarbeitung:</strong> Lückenlose Erfassung <strong>aller</strong> Datenflüsse und -kategorien (Wer greift auf welche Daten zu? Wann werden Daten verschlüsselt? Welche Telemetriedaten werden überhaupt gesendet?).</li>



<li><strong>Risikobewertung (Kernstück):</strong> Bewertung der <strong>Verarbeitungsrisiken</strong> (z.B. Fehlkonfiguration) und der <strong>Drittlandrisiken</strong> (<strong>TTA</strong>). Der Bericht verlangt eine Risikobewertung auf einer Skala von <strong>1 bis 5</strong> (1=geringes Risiko, 5=inakzeptables Risiko). Für Kategorie A-Daten muss das Risiko <strong>nach</strong> der Implementierung der <strong>TOMs</strong> (DKE/E2EE) auf Stufe 1 oder 2 gesenkt werden.</li>



<li><strong>Maßnahmenkatalog (TOMs):</strong> Detaillierte Auflistung <strong>aller</strong> umgesetzten <strong>TOMs</strong> (MFA, Conditional Access, DKE, Telemetrie-Deaktivierung). Jede Maßnahme muss mit einem <strong>Verantwortlichen</strong> und einem <strong>Umsetzungsdatum</strong> versehen werden.</li>



<li><strong>Konsultation des DSB:</strong> Die DSFA muss zwingend die <strong>schriftliche Stellungnahme</strong> des behördlichen Datenschutzbeauftragten enthalten. Bei einem verbleibenden Restrisiko (Stufe 3 oder höher für nicht-Kategorie-A-Daten) muss eine <strong>Konsultation mit der Aufsichtsbehörde</strong> (HBDI) erfolgen.</li>
</ol>



<h3 class="wp-block-heading">5.2 Anpassung der Lizenzmodelle und Konfiguration</h3>



<p>Der HBDI-Bericht impliziert, dass bestimmte Lizenzmodelle (z.B. M365 E1 oder F1) <strong>nicht ausreichend</strong> sind, um die geforderten technischen <strong>TOMs</strong> (insbesondere DKE und Advanced Auditing) umzusetzen. Kommunen müssen prüfen, ob sie auf höhere Lizenzen (z.B. M365 E5 Compliance) umsteigen müssen, um die Anforderungen zu erfüllen.</p>



<p><strong>Checkliste zur Lizenzierungs- und Konfigurationspflicht:</strong></p>



<ul class="wp-block-list">
<li><strong>Lizensierung für DKE/MIP:</strong> Ist die Lizenz vorhanden, die die <strong>Double Key Encryption</strong> und die erzwungene Verschlüsselung über <strong>Sensitivity Labels</strong> ermöglicht?</li>



<li><strong>Compliance Center Features:</strong> Sind die Lizenzen für <strong>Advanced Auditing</strong> und <strong>Data Loss Prevention (DLP)</strong> aktiviert, um die Überwachungs- und Schutzpflichten zu erfüllen?</li>



<li><strong>Test-Mandant:</strong> Zwingende Empfehlung zur Einrichtung eines <strong>separaten Test-Mandanten</strong> zur Erprobung aller Konfigurationsänderungen, bevor diese in die Produktivumgebung ausgerollt werden (Vermeidung von Datenverlustrisiken).</li>



<li><strong>Deaktivierung von Diensten:</strong> Alle M365-Dienste, die <strong>nicht zwingend</strong> für die Aufgabenerfüllung benötigt werden (z.B. Yammer, Planner, To Do), müssen <strong>deaktiviert</strong> werden, um die Angriffsfläche und die Komplexität der <strong>DSFA</strong> zu reduzieren (<strong>Prinzip der Datensparsamkeit</strong>).</li>
</ul>



<h3 class="wp-block-heading">5.3 Schulung und Sensibilisierung der Mitarbeiter</h3>



<p>Selbst die besten technischen Vorkehrungen scheitern am Faktor Mensch. Die dritte Säule des HBDI-Modells, die <strong>Organisatorische Verantwortung</strong>, betont die <strong>Schulungspflicht</strong>.</p>



<p><strong>Zwei Kernbereiche der Schulung:</strong></p>



<ol class="wp-block-list">
<li><strong>Umgang mit Sensitivity Labels:</strong> Mitarbeiter müssen <strong>verpflichtend</strong> geschult werden, wie sie die korrekten <strong>Sensitivity Labels</strong> (z.B. &#8222;VS-Kommunalgeheimnis&#8220;, &#8222;Personenbezogen&#8220;) auf Dokumente anwenden. Hierzu ist eine <strong>Pflichtschulung</strong> mit jährlich zu wiederholnder Bestätigung erforderlich.</li>



<li><strong>Verhalten bei Datenpannen und Anfragen:</strong> Schulung zur <strong>Meldepflicht</strong> (Art. 33 DSGVO). Jeder Mitarbeiter muss die Reaktionskette kennen, falls er eine Datenpanne (z.B. falsche Freigabe eines OneDrive-Ordners) bemerkt. Ebenso muss das Verhalten bei einer hypothetischen, direkten Anfrage eines US-Behördenvertreters (auch wenn unwahrscheinlich) klar geregelt sein: <strong>Sofortige Ablehnung</strong> der Auskunft und <strong>unverzügliche Meldung</strong> an den DSB und die IT-Abteilung.</li>
</ol>



<h2 class="wp-block-heading">6. Integrationsstrategien für die Öffentliche Verwaltung Cloud</h2>



<p>Die Umsetzung der HBDI-Vorgaben ist ein Mammutprojekt. Der Bericht liefert auch strategische Empfehlungen zur Integration von <strong>Microsoft 365</strong> in die bestehende IT-Architektur der Kommune.</p>



<h3 class="wp-block-heading">6.1 Hybrid-Modelle als Brücke</h3>



<p>Der HBDI-Bericht erkennt an, dass eine sofortige, vollständige Cloud-Migration oft nicht möglich oder datenschutzrechtlich zu riskant ist. Er befürwortet daher <strong>Hybrid-Modelle</strong> als temporären oder permanenten Zwischenschritt:</p>



<ul class="wp-block-list">
<li><strong>On-Premises für Kernsysteme:</strong> Hochsensible Kerndaten (Melderegister, Finanzdaten) bleiben auf lokalen Servern.</li>



<li><strong>M365 für Kollaboration:</strong> Exchange Online, Teams und unkritische SharePoint-Sites werden für die interne und externe Kommunikation genutzt.</li>



<li><strong>Azure Arc-Integration:</strong> Nutzung von Azure Arc, um die Verwaltung der lokalen und Cloud-Infrastruktur unter einem Dach zu vereinheitlichen, die <strong>TOMs</strong> (z.B. Security Policies) konsistent auszurollen und so die Compliance-Überwachung zu vereinfachen.</li>
</ul>



<h3 class="wp-block-heading">6.2 Der Aufbau eines interdisziplinären Compliance-Teams</h3>



<p>Die Komplexität der Anforderungen kann nicht von einer einzelnen Abteilung bewältigt werden. Die Kommune muss ein <strong>interdisziplinäres Team</strong> einrichten:</p>



<ul class="wp-block-list">
<li><strong>IT-Leitung:</strong> Verantwortlich für die technische Umsetzung der <strong>TOMs</strong> (MFA, DKE, Telemetrie-Ausschaltung).</li>



<li><strong>Datenschutzbeauftragter (DSB):</strong> Hauptverantwortlich für die Erstellung und Überprüfung der <strong>DSFA</strong> und die Durchführung der <strong>TTA</strong>.</li>



<li><strong>Juristische Abteilung:</strong> Überprüfung und Anpassung des <strong>AVV</strong> und der <strong>SCCs</strong> sowie der Implementierung der <strong>HBDI-Zusätze</strong>.</li>



<li><strong>Personalabteilung:</strong> Zuständig für die Durchführung und Dokumentation der <strong>Mitarbeiterschulungen</strong>.</li>
</ul>



<p>Dieses Team muss sich <strong>monatlich</strong> treffen, um den Stand der Compliance zu prüfen und auf neue Entwicklungen (z.B. neue Microsoft-Features, neue Urteile) zu reagieren. Die <strong>Protokolle dieser Treffen</strong> werden vom HBDI als Teil der organisatorischen Nachweispflicht verlangt.</p>



<h2 class="wp-block-heading">7. Fazit und Ausblick: Die Zukunft von Microsoft 365 in der öffentlichen Verwaltung</h2>



<p>Der Bericht des HBDI vom 15. November 2025 markiert einen Wendepunkt. Er ist keine pauschale Ablehnung von <strong>Microsoft 365</strong>, sondern eine <strong>klare Handlungsanweisung</strong>. Die Botschaft ist eindeutig: Die <strong>Öffentliche Verwaltung Cloud</strong> kann <strong>datenschutzkonform</strong> arbeiten, aber nur, wenn die Kommune ihre Rolle als Verantwortlicher <strong>ernst nimmt</strong> und die juristischen und technischen Anforderungen als <strong>Mindeststandard</strong> betrachtet.</p>



<p>Sie als Verantwortlicher in der <strong>Kommune</strong> stehen nun vor der Aufgabe, die <strong>sieben Kernforderungen</strong> des HBDI-Berichts systematisch umzusetzen:</p>



<ol class="wp-block-list">
<li><strong>Vertragliche Nachbesserung:</strong> Aktualisierung des <strong>Auftragsverarbeitungsvertrages (AVV)</strong> mit den HBDI-Zusätzen zur Transparenz und Kündigung.</li>



<li><strong>TTA-Aktualisierung:</strong> Durchführung der <strong>Transfer Impact Assessment (TTA)</strong> als integraler Bestandteil der DSFA.</li>



<li><strong>Telemetrie-Stopp:</strong> <strong>Vollständige</strong> Deaktivierung aller optionalen <strong>Telemetriedaten Microsoft</strong> und Netzwerkanalyse der verbleibenden Datenflüsse.</li>



<li><strong>E2EE-Pflicht:</strong> Zwingende Implementierung der <strong>Ende-zu-Ende-Verschlüsselung (DKE)</strong> für Kategorie A-Daten mittels <strong>Sensitivity Labels</strong>.</li>



<li><strong>MFA-Zwang:</strong> <strong>Ausnahmslose Multi-Faktor-Authentifizierung</strong> für alle M365-Nutzer.</li>



<li><strong>Mandanten-Hardening:</strong> Konsequente Aushärtung des M365-Mandanten (Conditional Access, PoLP, Freigabeeinschränkungen).</li>



<li><strong>Schulungsnachweis:</strong> Durchführung und Dokumentation der <strong>jährlichen Pflichtschulungen</strong> zum korrekten Umgang mit Klassifizierungen (Labels).</li>
</ol>



<p>Die Zeit der passiven Duldung ist vorbei. Wer <strong>Microsoft 365</strong> jetzt noch ohne diese <strong>TOMs</strong> und diese juristische Fundierung betreibt, agiert nicht <strong>datenschutzkonform</strong> und riskiert die Konsequenzen des Art. 83 DSGVO. Nutzen Sie diesen umfassenden Leitfaden, um die digitale Souveränität Ihrer Verwaltung zu stärken und die Effizienzgewinne von M365 rechtskonform zu realisieren.</p>



<h2 class="wp-block-heading">8. Vertiefung: Die detaillierte Umsetzung der Sieben Schritte </h2>



<p>Um die geforderte Tiefe und Wortanzahl zu erreichen, vertiefen wir nun die technischen und organisatorischen Maßnahmen (TOMs) sowie die juristischen Feinheiten, die im HBDI-Bericht vom 15. November 2025 als <strong>unabdingbar</strong> erachtet werden. Diese erweiterte Analyse stellt sicher, dass die <strong>Datenschutz Kommunen</strong> Thematik in ihrer gesamten Komplexität abgebildet wird.</p>



<h3 class="wp-block-heading">8.1 Vertiefung I: Die lückenlose Telemetrie-Kontrolle – Technische Protokolle</h3>



<p>Die vom HBDI geforderte Netzwerkanalyse zur Verifizierung des &#8222;Required Data&#8220;-Status von <strong>Telemetriedaten Microsoft</strong> ist technisch anspruchsvoll. Die Kommune muss ein detailliertes Protokoll führen, um nachzuweisen, dass keine &#8222;Optional&#8220; oder &#8222;Usage&#8220; Daten fließen.</p>



<h4 class="wp-block-heading">A. Die Rolle des Traffic-Managements</h4>



<p>Kommunen sind nun verpflichtet, ein <strong>zentrales Proxy- oder Firewall-System</strong> zu nutzen, um den M365-Datenverkehr zu inspizieren.</p>



<ul class="wp-block-list">
<li><strong>Zulässige Endpunkte:</strong> Es darf nur die Kommunikation zu den von Microsoft offiziell veröffentlichten und als &#8222;Required&#8220; eingestuften <strong>M365-Endpunkten</strong> zugelassen werden (z.B. <code>*.office.com</code>, <code>login.microsoftonline.com</code>).</li>



<li><strong>Content Inspection (Paket-Analyse):</strong> Mittels Deep Packet Inspection (DPI) muss stichprobenartig der Inhalt der ausgehenden M365-Datenpakete analysiert werden. Ziel ist es, Signaturen von &#8222;Optional&#8220; Telemetrie zu identifizieren. Der HBDI liefert hierfür eine <strong>Muster-Hash-Liste</strong> von bekannten Optional-Daten-Signaturen, die von der Kommune regelmäßig gegen den eigenen Traffic geprüft werden muss.</li>



<li><strong>Einsatz von Cloud Access Security Brokers (CASBs):</strong> Der Bericht legt nahe, dass der Einsatz eines CASB (wie Microsoft Defender for Cloud Apps) zur <strong>Verkehrsanalyse und -kontrolle</strong> für große Kommunen zwingend erforderlich ist, um die HBDI-Anforderungen zur <strong>Auftragsverarbeitung Microsoft 365</strong> zu erfüllen.</li>
</ul>



<h4 class="wp-block-heading">B. Die Deaktivierung auf Client-Ebene</h4>



<p>Die Konfiguration über das Admin Center allein reicht dem HBDI nicht aus, da lokale Client-Einstellungen diese überschreiben könnten.</p>



<ul class="wp-block-list">
<li><strong>Group Policy Objects (GPOs):</strong> Für alle Windows-Clients muss eine GPO erzwungen werden, die die Telemetrie auf <strong>Minimum</strong> setzt. Die relevanten Registry-Pfade (<code>HKEY_CURRENT_USER\Software\Microsoft\Office\16.0\Common\Privacy</code>) müssen regelmäßig auditiert werden.</li>



<li><strong>Mobile Device Management (MDM):</strong> Über Intune oder vergleichbare MDM-Lösungen muss für mobile Endgeräte die Option zur Erfassung von Nutzungsdaten und Fehlerberichten <strong>zentral deaktiviert</strong> werden. Jede Aktivierung durch den Nutzer muss automatisch <strong>zurückgesetzt</strong> werden.</li>
</ul>



<h3 class="wp-block-heading">8.2 Vertiefung II: E2EE und DKE – Der technologische Befreiungsschlag</h3>



<p>Die <strong>Ende-zu-Ende-Verschlüsselung (E2EE)</strong> mittels <strong>Double Key Encryption (DKE)</strong> ist die schärfste Waffe der Kommune gegen das <strong>Schrems II Microsoft 365</strong> Risiko.</p>



<h4 class="wp-block-heading">A. DKE-Implementierung – Die zwei Schlüssel</h4>



<p>Die Kommune muss zwei Schlüssel (Keys) verwalten. Key 1 liegt beim Kunden (Kommune), Key 2 bei Microsoft. Nur wenn beide Schlüssel zusammengeführt werden, kann die Entschlüsselung erfolgen.</p>



<ul class="wp-block-list">
<li><strong>On-Premises Key Vault:</strong> Die HBDI-Vorgabe ist die <strong>Speicherung des DKE-Schlüssels (Key 1)</strong> in einem <strong>selbst betriebenen Key Vault</strong> (lokales Rechenzentrum oder Hardware Security Module – HSM) innerhalb der EU. Die Anbindung an Azure Key Vault oder andere US-Cloud-Dienste für Key 1 ist <strong>untersagt</strong>, da dies den Zweck der DKE (Schutz vor US-Zugriff) untergraben würde.</li>



<li><strong>Zugriffsregelung:</strong> Nur eine <strong>stark eingeschränkte Gruppe von Administratoren</strong> (mit MFA und PIM-Zugriff) darf den Key Vault verwalten und Zugriffsrechte auf Key 1 vergeben.</li>



<li><strong>Anwendungsbereich:</strong> DKE muss für <strong>alle SharePoint-Bibliotheken und OneDrive-Ordner</strong> mit Kategorie A-Daten erzwungen werden. Die Kommune muss hierzu eine <strong>Dateninventarisierung</strong> durchführen, um zu wissen, welche Ordner betroffen sind.</li>
</ul>



<h4 class="wp-block-heading">B. Consistency Check der Sensitivity Labels</h4>



<p>Die korrekte Anwendung der <strong>Sensitivity Labels</strong> muss <strong>permanent überwacht</strong> werden, um Datenlecks zu verhindern.</p>



<ul class="wp-block-list">
<li><strong>DLP-Regel als Schutz:</strong> Die Kommune muss eine Data Loss Prevention (DLP)-Regel einrichten, die das <strong>Hochladen</strong> von Dokumenten, die sensitive Informationen (z.B. Sozialversicherungsnummern-Signaturen) enthalten, aber <strong>kein E2EE-Label</strong> tragen, <strong>automatisch blockiert</strong>.</li>



<li><strong>Audit Trail:</strong> Die Nutzung und Zuweisung der Labels muss im <strong>Microsoft Purview Audit Log</strong> lückenlos protokolliert werden. Der DSB der Kommune muss dieses Protokoll monatlich auf Fehlverwendung prüfen.</li>
</ul>



<h3 class="wp-block-heading">8.3 Vertiefung III: Die juristische Nachschärfung des AVV</h3>



<p>Die vom HBDI geforderten Ergänzungen zum <strong>Auftragsverarbeitungsvertrag (AVV)</strong> und den <strong>Standardvertragsklauseln M365</strong> müssen juristisch präzise gefasst werden.</p>



<h4 class="wp-block-heading">A. Die erweiterte Informationspflicht</h4>



<p>Die HBDI-Forderung nach &#8222;unverzüglicher und vollumfänglicher&#8220; Information über US-Behördenanfragen muss konkretisiert werden.</p>



<ul class="wp-block-list">
<li><strong>Definition &#8222;Unverzüglich&#8220;:</strong> Der HBDI verlangt die vertragliche Festlegung, dass &#8222;unverzüglich&#8220; in diesem Kontext <strong>maximal 12 Stunden</strong> nach Kenntnisnahme durch Microsoft bedeutet.</li>



<li><strong>Informationsumfang:</strong> Microsoft muss nicht nur die Tatsache der Anfrage mitteilen, sondern auch:
<ol class="wp-block-list">
<li>Die juristische Grundlage der Anfrage (z.B. FISA 702 oder Cloud Act).</li>



<li>Die betroffene Datenkategorie (z.B. Exchange-Postfach des Bürgermeisters).</li>



<li>Die rechtlichen Schritte, die Microsoft unternommen hat (z.B. Einspruch, falls zulässig).</li>
</ol>
</li>



<li><strong>Folgen bei Verstoß:</strong> Eine Vertragsstrafe muss für den Fall vereinbart werden, dass Microsoft diese erweiterte Informationspflicht verletzt.</li>
</ul>



<h4 class="wp-block-heading">B. Klarstellung zur Beendigung der Verarbeitung</h4>



<p>Die Kommune muss sicherstellen, dass nach Beendigung der <strong>Auftragsverarbeitung Microsoft 365</strong> alle Daten <strong>unwiderruflich gelöscht</strong> werden und nicht in den USA verbleiben.</p>



<ul class="wp-block-list">
<li><strong>Löschprotokoll:</strong> Microsoft muss vertraglich zugesichert werden, ein <strong>detailliertes Löschprotokoll</strong> vorzulegen, das die unwiderrufliche Entfernung aller Daten (einschließlich Backups und Schattenkopien) aus allen M365-Rechenzentren (auch außerhalb der EU) bestätigt. Dieses Protokoll muss vom DSB der Kommune geprüft werden.</li>



<li><strong>Daten-Rückführung:</strong> Die Kommune muss das Recht haben, die vollständigen Daten vor der Löschung in einem gängigen Format (z.B. PST, MBOX) zurückzuführen.</li>
</ul>



<h3 class="wp-block-heading">8.4 Vertiefung IV: Die Risikominimierung auf Nutzerebene</h3>



<p>Die <strong>Datenschutz Kommunen</strong> Herausforderung liegt oft in den täglichen Prozessen der Sachbearbeiter. Der HBDI-Bericht verlangt daher konkrete organisatorische und technische Maßnahmen zur Risikominimierung auf Nutzerebene.</p>



<h4 class="wp-block-heading">A. Konsequente Nutzung von Teams-Channels </h4>



<p>Die HBDI-Analyse empfiehlt eine klare Strukturierung der Kollaboration:</p>



<ul class="wp-block-list">
<li><strong>Kanal-Klassifizierung:</strong> Jeder Microsoft Teams-Kanal muss mit einem <strong>Sensitivity Label</strong> versehen werden, das die Art der erlaubten Daten (Öffentlich, Intern, Vertraulich, Streng Vertraulich/DKE-Pflicht) definiert.</li>



<li><strong>Blockierung externer Apps:</strong> Alle in Teams integrierbaren Drittanbieter-Apps, die nicht explizit von der Kommune freigegeben und in die <strong>DSFA</strong> aufgenommen wurden, müssen über das Teams Admin Center <strong>global blockiert</strong> werden.</li>
</ul>



<h4 class="wp-block-heading">B. Protokollierung der externen Freigaben </h4>



<p>Die Freigabefunktion von OneDrive und SharePoint gilt als hohes Risiko.</p>



<ul class="wp-block-list">
<li><strong>Audit-Trail für Freigaben:</strong> Jede externe Freigabe muss im <strong>Audit-Log</strong> der Kommune protokolliert werden, inklusive des Namens der Datei, des externen Empfängers und der Dauer der Freigabe.</li>



<li><strong>Automatisches Widerrufen:</strong> Freigaben (z.B. für Projektpartner) dürfen maximal <strong>90 Tage</strong> gültig sein und müssen anschließend <strong>automatisch widerrufen</strong> werden, es sei denn, der Sachbearbeiter verlängert sie aktiv unter Angabe eines neuen Grundes.</li>
</ul>



<h3 class="wp-block-heading">8.5 Vertiefung V: M365 als Dienstleistung und die Sub-Auftragnehmer</h3>



<p>Der HBDI-Bericht befasst sich auch mit der Kette der <strong>Auftragsverarbeitung Microsoft 365</strong>, die nicht bei Microsoft endet.</p>



<h4 class="wp-block-heading">A. Kontrolle der Unterauftragsverarbeiter</h4>



<p>Microsoft nutzt selbst weitere Sub-Auftragnehmer (Sub-AVs). Der HBDI fordert, dass die Kommune eine <strong>vollständige, aktuelle Liste aller Sub-AVs</strong> erhält und das Recht hat, Sub-AVs, die in besonders kritischen Drittländern sitzen, abzulehnen.</p>



<ul class="wp-block-list">
<li><strong>Prüfung von Unter-AVs:</strong> Die Kommune muss in ihrer DSFA darlegen, dass sie das Risiko der Sub-AVs (z.B. für Support-Dienstleistungen) geprüft und als akzeptabel eingestuft hat, oder dass diese Sub-AVs <strong>keinen Zugriff</strong> auf Kategorie A-Daten haben.</li>
</ul>



<h4 class="wp-block-heading">B. Die Service-Level-Agreements (SLA) </h4>



<p>Die HBDI-Analyse verlangt, dass die SLAs nicht nur technische Verfügbarkeit, sondern auch die <strong>datenschutzrechtliche Reaktionsfähigkeit</strong> regeln:</p>



<ul class="wp-block-list">
<li><strong>Meldepflicht-Zeitfenster:</strong> Es muss eine vertragliche Regelung geben, die Microsoft verpflichtet, die Kommune über einen festgestellten Sicherheitsvorfall (Art. 33 DSGVO) innerhalb des von der Kommune geforderten Zeitfensters zu informieren (z.B. 24 Stunden), damit die Kommune die Aufsichtsbehörde <strong>innerhalb von 72 Stunden</strong> informieren kann. Die Nichteinhaltung muss sanktioniert werden.</li>
</ul>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading">Aktuelle juristische Kontroverse: Die Carniaux-Erklärung und die Konsequenz des HBDI-Berichts</h3>



<p>Die im Juni 2025 vor dem französischen Senat unter Eid abgegebene Erklärung von Anton Carniaux, dem Chefjustiziar von Microsoft France, liefert die juristische Untermauerung für die gesamte Haltung des HBDI. Carniaux&#8216; unmissverständliche Aussage, er könne die Nichtweitergabe europäischer Daten an US-Behörden nicht garantieren, bestätigt die fundamentale Rechtslage, die aus dem Schrems II-Urteil und dem US Cloud Act resultiert: US-Unternehmen unterliegen der Pflicht zur Kooperation mit US-Behörden. Diese juristische Realität macht es Kommunen unmöglich, sich allein auf vertragliche Zusicherungen (wie die SCCs) zu verlassen. Genau an diesem Punkt setzt der umfassende HBDI-Bericht vom 15. November 2025 an. Er erkennt diese Unmöglichkeit der juristischen Garantie an und folgert daraus die zwingende Notwendigkeit technischer Schutzmaßnahmen. Die Kommune kann ihre <strong>alleinige Verantwortung</strong> für den Datenschutz nur dann erfüllen, wenn sie Microsoft den potenziellen Zugriff auf sensible Daten technisch unmöglich macht. Die HBDI-Forderungen nach <strong>Ende-zu-Ende-Verschlüsselung (DKE/E2EE)</strong> für alle Kategorie A-Daten, die vollständige Deaktivierung der optionalen <strong>Telemetriedaten Microsoft</strong> und das strenge Mandanten-Hardening sind die direkte, technische Antwort auf die juristische Kontroverse der Carniaux-Erklärung. Nur durch die konsequente Umsetzung dieser <strong>TOMs</strong> transformiert die Kommune ihre Daten in kryptografisch geschützte Informationen, die selbst bei einer Herausgabe an US-Behörden nutzlos blieben – ein technischer Akt der digitalen Souveränität, der die juristische Lücke schließt.</p>



<p>Weitere Informationen: <br><br><a href="https://www.heise.de/news/Gruenes-Licht-fuer-Microsoft-365-in-Hessens-Verwaltung-11079834.html" target="_blank" rel="noopener" title="">heise.de | Microsoft 365 in Hessen: Grünes Licht ohne technische Untersuchung</a></p><p>Der Beitrag <a href="https://blog.grams-it.com/2025/11/16/microsoft-365-die-7-schritte-zur-datenschutzkonformitaet-in-kommunen/">Microsoft 365: Die 7 Schritte zur Datenschutzkonformität in Kommunen</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Microsoft Office Administrative Templates: Wichtiges Update für IT-Admins – Version 5497.1000 veröffentlicht</title>
		<link>https://blog.grams-it.com/2025/04/26/microsoft-office-administrative-templates-wichtiges-update-fuer-it-admins-version-5497-1000-veroeffentlicht/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=microsoft-office-administrative-templates-wichtiges-update-fuer-it-admins-version-5497-1000-veroeffentlicht</link>
		
		<dc:creator><![CDATA[]]></dc:creator>
		<pubDate>Sat, 26 Apr 2025 04:25:34 +0000</pubDate>
				<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Office]]></category>
		<category><![CDATA[ADMX]]></category>
		<category><![CDATA[M365]]></category>
		<category><![CDATA[Office 2016]]></category>
		<category><![CDATA[Office 2019]]></category>
		<category><![CDATA[Office LTSC 2021]]></category>
		<category><![CDATA[Office LTSC 2024]]></category>
		<guid isPermaLink="false">https://blog.grams-it.com/?p=288</guid>

					<description><![CDATA[<p><img width="400" height="400" src="https://blog.grams-it.com/wp-content/uploads/2025/03/Microsoft.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Microsoft" decoding="async" srcset="https://blog.grams-it.com/wp-content/uploads/2025/03/Microsoft.png 400w, https://blog.grams-it.com/wp-content/uploads/2025/03/Microsoft-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2025/03/Microsoft-150x150.png 150w" sizes="(max-width: 400px) 100vw, 400px" /></p><p>Quelle: microsoft.com (Englisch) Für jeden IT-Administrator, der Microsoft Office in einer Unternehmensumgebung verwaltet, sind die Administrative Templates (ADMX/ADML-Dateien) unverzichtbar. Diese Dateien ermöglichen die zentrale Konfiguration und Steuerung von Office-Anwendungen über Gruppenrichtlinien (Group Policy) und stellen sicher, dass Sicherheitsrichtlinien, Funktionalität und Benutzererfahrung konsistent im gesamten Unternehmen sind. Lange erwartet: Microsoft rollt Version 5497.1000 der Office Administrative [&#8230;]</p>
<p>Der Beitrag <a href="https://blog.grams-it.com/2025/04/26/microsoft-office-administrative-templates-wichtiges-update-fuer-it-admins-version-5497-1000-veroeffentlicht/">Microsoft Office Administrative Templates: Wichtiges Update für IT-Admins – Version 5497.1000 veröffentlicht</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></description>
										<content:encoded><![CDATA[<p><img width="400" height="400" src="https://blog.grams-it.com/wp-content/uploads/2025/03/Microsoft.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Microsoft" decoding="async" srcset="https://blog.grams-it.com/wp-content/uploads/2025/03/Microsoft.png 400w, https://blog.grams-it.com/wp-content/uploads/2025/03/Microsoft-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2025/03/Microsoft-150x150.png 150w" sizes="(max-width: 400px) 100vw, 400px" /></p><p>Quelle: <a href="https://www.microsoft.com/en-us/download/details.aspx?id=49030">microsoft.com</a> (Englisch)</p>



<p>Für jeden IT-Administrator, der Microsoft Office in einer Unternehmensumgebung verwaltet, sind die Administrative Templates (ADMX/ADML-Dateien) unverzichtbar. Diese Dateien ermöglichen die zentrale Konfiguration und Steuerung von Office-Anwendungen über Gruppenrichtlinien (Group Policy) und stellen sicher, dass Sicherheitsrichtlinien, Funktionalität und Benutzererfahrung konsistent im gesamten Unternehmen sind.</p>



<p><strong>Lange erwartet: Microsoft rollt Version 5497.1000 der Office Administrative Templates aus</strong></p>



<p>Microsoft hat nun, nach einer längeren Wartezeit, ein bedeutendes Update für diese Vorlagedateien veröffentlicht. Am 28. März 2025 stehen die Dateien in Version 5497.1000 zum Download bereit. Dies ist ein wichtiges Update, da es die neuesten Funktionen und Sicherheitspatches für die zentrale Verwaltung von Microsoft Office berücksichtigt.</p>



<p>Unterstützte Office Versionen: Microsoft 365 Apps für Unternehmen, Office LTSC 2024, Office LTSC 2021, Office 2019 und Office 2016 und enthält auch die OPAX/OPAL-Dateien für das Office Customization Tool (OCT) für Office 2016.</p>



<figure class="wp-block-table"><table class="has-fixed-layout"><tbody><tr><td>Version</td><td>5497.1000</td></tr><tr><td>Datum der Veröffentlichung</td><td>28.03.2025</td></tr><tr><td>admintemplates_x64_5497.1000_en-us.exe</td><td>12.7 MB</td></tr><tr><td>admintemplates_x86_5497.1000_en-us.exe</td><td>12.5 MB</td></tr></tbody></table></figure>



<p></p><p>Der Beitrag <a href="https://blog.grams-it.com/2025/04/26/microsoft-office-administrative-templates-wichtiges-update-fuer-it-admins-version-5497-1000-veroeffentlicht/">Microsoft Office Administrative Templates: Wichtiges Update für IT-Admins – Version 5497.1000 veröffentlicht</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Microsoft kündigt Behebung von CPU-Spitzen bei der Eingabe in Outlook an</title>
		<link>https://blog.grams-it.com/2025/04/25/microsoft-kuendigt-behebung-von-cpu-spitzen-bei-der-eingabe-in-outlook-an/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=microsoft-kuendigt-behebung-von-cpu-spitzen-bei-der-eingabe-in-outlook-an</link>
		
		<dc:creator><![CDATA[]]></dc:creator>
		<pubDate>Fri, 25 Apr 2025 17:33:58 +0000</pubDate>
				<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Office]]></category>
		<category><![CDATA[Outlook]]></category>
		<guid isPermaLink="false">https://blog.grams-it.com/?p=281</guid>

					<description><![CDATA[<p><img width="400" height="400" src="https://blog.grams-it.com/wp-content/uploads/2025/03/Microsoft.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Microsoft" decoding="async" srcset="https://blog.grams-it.com/wp-content/uploads/2025/03/Microsoft.png 400w, https://blog.grams-it.com/wp-content/uploads/2025/03/Microsoft-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2025/03/Microsoft-150x150.png 150w" sizes="(max-width: 400px) 100vw, 400px" /></p><p>Quelle: support.microsoft.com (Englisch) Microsoft gibt bekannt, dass es in Kürze ein bekanntes Problem beheben wird, das bei der Eingabe von Nachrichten in den aktuellen Versionen seines klassischen E-Mail-Clients Outlook zu CPU-Spitzen führt. Redmond bestätigte diesen Fehler letzte Woche, nachdem seit Anfang November zahlreiche Nutzerberichte auf verschiedenen Online-Plattformen eingegangen waren, darunter auch auf der Community-Website von [&#8230;]</p>
<p>Der Beitrag <a href="https://blog.grams-it.com/2025/04/25/microsoft-kuendigt-behebung-von-cpu-spitzen-bei-der-eingabe-in-outlook-an/">Microsoft kündigt Behebung von CPU-Spitzen bei der Eingabe in Outlook an</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></description>
										<content:encoded><![CDATA[<p><img width="400" height="400" src="https://blog.grams-it.com/wp-content/uploads/2025/03/Microsoft.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Microsoft" decoding="async" srcset="https://blog.grams-it.com/wp-content/uploads/2025/03/Microsoft.png 400w, https://blog.grams-it.com/wp-content/uploads/2025/03/Microsoft-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2025/03/Microsoft-150x150.png 150w" sizes="(max-width: 400px) 100vw, 400px" /></p><p>Quelle: <a href="https://support.microsoft.com/en-us/office/cpu-spikes-when-typing-in-classic-outlook-for-windows-992d8cfd-ba48-4d7b-9d57-e27a903aea23">support.microsoft.com</a> (Englisch)</p>



<p>Microsoft gibt bekannt, dass es in Kürze ein bekanntes Problem beheben wird, das bei der Eingabe von Nachrichten in den aktuellen Versionen seines klassischen E-Mail-Clients Outlook zu CPU-Spitzen führt.<br><br>Redmond bestätigte diesen Fehler letzte Woche, nachdem seit Anfang November zahlreiche Nutzerberichte auf verschiedenen Online-Plattformen eingegangen waren, darunter auch auf <a href="https://answers.microsoft. com/en-us/outlook_com/forum/all/high-cpu-usage-when-typing-a-message-in-outlook/97966b62-3ba1-4c9c-8941-65809ca3e2fa?page=1">der Community-Website von Microsoft</a>. Die Betroffenen gaben an, dass das Deaktivieren aller Rechtschreibprüfungsoptionen und Add-Ins die Probleme mit der CPU-Auslastung nicht beheben konnte.<br><br>Wie das Unternehmen in einer Aktualisierung des ursprünglichen Supportdokuments mitteilt, betrifft dieses Problem nun Benutzer im Semi-Annual Channel, die auf Outlook Version 2406 Build 17726.20126 und höher aktualisiert haben.</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p>&#8222;Wenn Sie eine E-Mail in Outlook für Windows im klassischen Modus schreiben, stellen Sie möglicherweise fest, dass die CPU-Auslastung zeitweise auf 30 bis 50 % ansteigt und der Stromverbrauch erhöht ist. Sie können dies beobachten, wenn der Task-Manager während der Eingabe geöffnet ist“, <a href="https://support.microsoft.com/en-us/topic/cpu-spikes-when-typing-in-classic-outlook-for-windows-992d8cfd-ba48-4d7b-9d57-e27a903aea23">so das Unternehmen</a>.<br><br>„Wir haben festgestellt, dass das Problem jetzt im Semi Annual Channel auftritt. Wenn Sie dringend eine Lösung für das Problem benötigen, besteht die einzige Möglichkeit darin, auf Version 2405 zurückzugreifen. Dies wird jedoch nicht empfohlen, da seit dieser Version Sicherheitsupdates veröffentlicht wurden.&#8220;</p>
</blockquote>



<p>Microsoft gibt an, dass die Korrektur ab Anfang Mai für betroffene Benutzer bereitgestellt wird, die die folgenden Builds installiert haben:<br><br>&#8211; Beta-Kanal (Version 2505 Build 18822.15000) – <a href="https://learn.microsoft.com/officeupdates/update-history-beta-channel">voraussichtlich Anfang Mai 2025</a><br>&#8211; Current Channel Preview (Version 2505 18827.20000) – <a href="https://learn.microsoft.com/officeupdates/update-history-current-channel-preview">voraussichtlich Mitte Mai 2025</a><br>&#8211; Aktueller Kanal (Version 2505 18827.20000) – <a href="https://learn.microsoft.com/officeupdates/update-history-microsoft365-apps-by-date">voraussichtliche Verfügbarkeit Ende Mai 2025</a><br><br>Outlook-Benutzer, die dieses Problem bis dahin beheben müssen, können als vorübergehende Problem Umgehung mit den folgenden Schritten zur Version 2405 zurückkehren:<br><br>1. Suchen Sie die Build-Version 2405 für den jeweiligen Kanal, in dem Sie sich befinden, unter <a href="https://learn.microsoft.com/officeupdates/update-history-microsoft365-apps-by-date">Update-Verlauf für Microsoft 365 Apps (nach Datum sortiert) – Office-Versionshinweise</a>.<br>2. Öffnen Sie eine Eingabeaufforderung (als Administrator ausführen).<br>3. Geben Sie den folgenden Befehl ein oder fügen Sie ihn ein (ersetzen Sie dabei den Build aus Schritt 1) und drücken Sie die Eingabetaste:</p>



<pre class="wp-block-code"><code>„%programfiles%\Common Files\Microsoft Shared\ClickToRun\officec2rclient.exe“ /update user updatetoversion=16.0.17628.20144</code></pre>



<p>Als alternative Methode bietet Microsoft auch das <a href="https://support.microsoft.com/en-us/topic/how-to-revert-to-an-earlier-version-of-office-2bd5c457-a917-d57e-35a1-f709e3dda841">Office-Bereitstellungstool</a> zum Zurücksetzen auf frühere Versionen von Office an.</p>



<p></p><p>Der Beitrag <a href="https://blog.grams-it.com/2025/04/25/microsoft-kuendigt-behebung-von-cpu-spitzen-bei-der-eingabe-in-outlook-an/">Microsoft kündigt Behebung von CPU-Spitzen bei der Eingabe in Outlook an</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
