Microsoft schaltet veraltetes IDCRL-Protokoll ab
25.01.2026 - 06:01:12Ab kommender Woche blockiert Microsoft standardmäßig das unsichere Authentifizierungsprotokoll IDCRL. Unternehmen müssen ihre Systeme für SharePoint und OneDrive umgehend auf moderne Standards umstellen.
Was bedeutet das Ende von IDCRL?
Das Identity Client Runtime Library (IDCRL) ist ein veraltetes Authentifizierungsverfahren, das Microsoft nun aus Sicherheitsgründen abschaltet. Im Vergleich zu modernen Protokollen wie OAuth 2.0 gilt IDCRL als anfällig für Cyberangriffe wie Credential Stuffing. Zudem unterstützt es wichtige Sicherheitsfeatures wie die Multi-Faktor-Authentifizierung (MFA) nicht nativ.
Die Abschaltung ist Teil einer größeren Sicherheitsoffensive von Microsoft, um die Architektur von Microsoft 365 zu härten. Der Wechsel zu Standards wie OpenID Connect soll Authentifizierungsprozesse robuster und besser in moderne Sicherheitskonzepte integrierbar machen.
Vor allem Firmen mit älteren Client-Anwendungen, benutzerdefinierten Skripten oder Drittanbieter-Integrationen für SharePoint Online und OneDrive for Business stehen vor Herausforderungen. Nach dem Stichtag können sich diese Tools nicht mehr authentifizieren – was zu Betriebsstörungen kann.
Passend zum Thema IT-Security: Viele Unternehmen unterschätzen aktuell ihre Angriffsfläche durch veraltete Authentifizierungsmethoden. Ein kostenloser Cyber‑Security‑Report erklärt die aktuellen Bedrohungen, konkrete Schutzmaßnahmen für Microsoft‑365‑Umgebungen und wie Sie mit pragmatischen Schritten MFA, tokenbasierte Authentifizierung und Conditional Access richtig einführen. Der Leitfaden enthält eine Checkliste für die Migration, Priorisierungs‑Tipps für Admins und praxisnahe Umsetzungsbeispiele. Jetzt kostenlosen Cyber‑Security‑Report herunterladen
IT-Administratoren müssen jetzt proaktiv werden. Microsoft bietet Werkzeuge zur Identifikation von IDCRL-Nutzung, etwa über das Microsoft Purview Audit-Protokoll und die Suche nach dem Ereignis „IDCRLSuccessSignIn“. Diese Analyse ist der erste Schritt, um kritische Abhängigkeiten aufzudecken.
Modernere und sicherere Alternativen
Als Ersatz setzt Microsoft auf die Branchenstandards OpenID Connect und OAuth 2.0. Diese tokenbasierten Verfahren übertragen keine Passwörter direkt an Anwendungen, sondern arbeiten mit kurzlebigen Zugriffstoken. Das erhöht die Sicherheit erheblich.
Die Vorteile gehen über den reinen Schutz hinaus: Moderne Authentifizierung ermöglicht Single Sign-On (SSO) für eine nahtlosere Nutzererfahrung. Sie ist auch Grundlage für Conditional Access, womit Firmen den Zugriff basierend auf Standort, Gerät oder Risikobewertung steuern können.
Dringender Handlungsbedarf bis Mai
Microsoft hat einen klaren Zeitplan vorgegeben, der wenig Spielraum lässt:
- Ab 31. Januar 2026 wird IDCRL standardmäßig für alle Tenant blockiert.
- Bis 30. April 2026 können Administratoren die Blockade per PowerShell-Einstellung vorübergehend aufheben – eine Gnadenfrist für die Migration.
- Ab 1. Mai 2026 ist IDCRL endgültig und unwiderruflich abgeschaltet.
Unternehmen sollten umgehend ihre Audit-Protokolle prüfen, betroffene Anwendungen identifizieren und bei Anbietern oder Entwicklern Updates einfordern. Oft muss Code auf Bibliotheken wie die Microsoft Authentication Library (MSAL) migriert werden. Die Umstellung ist nicht nur technische Pflicht, sondern ein wichtiger Beitrag zum Schutz wertvoller Unternehmensdaten.
Übrigens: Phishing, CEO‑Fraud und Credential‑Theft nehmen zu, sobald Login‑Protokolle veraltet sind. Das kostenlose Anti‑Phishing‑Paket zeigt in vier klaren Schritten, wie Sie Mitarbeiter sensibilisieren, E‑Mail‑Angriffe technisch abwehren und betrügerische Anmeldeversuche erkennen. Enthalten sind Schulungsunterlagen, Vorlagen für Security‑Richtlinien und sofort umsetzbare Maßnahmen für Ihr Microsoft‑365‑Setup. Fordern Sie das Paket gratis an und starten Sie noch heute mit präventiven Maßnahmen. Anti‑Phishing‑Paket jetzt gratis anfordern


