Microsoft, Datenverlust

Microsoft warnt vor Datenverlust durch veraltete Exchange-Konfigurationen

10.01.2026 - 10:23:12

Microsoft deklariert veraltete Admin-Befehle als riskant und verschärft Authentifizierungsregeln. Unternehmen müssen ihre Konfigurationen bis März 2026 anpassen, um Datenverlust und Zustellfehler zu vermeiden.

Microsoft schlägt Alarm: Ungeprüfte E-Mail-Authentifizierung und veraltete Befehle in Exchange Online gefährden die Datenintegrität. Die Warnungen sind Teil einer breiten Offensive für mehr Sicherheit und Standardisierung in der Cloud.

Kritische Warnung vor veralteten Admin-Befehlen

Im Fokus steht der Befehl New-MoveRequest. Dieses Kommando war lange ein Standardwerkzeug für lokale Exchange-Umgebungen. In der Cloud-Plattform Exchange Online ist sein Einsatz für interne Mailbox-Verschiebungen jedoch nicht unterstützt und riskant. Das gab Microsoft am 9. Januar bekannt.

Administratoren nutzen den Befehl oft, um angebliche Korruption zu beheben oder die Leistung zu optimieren. Doch genau das ist das Problem: Die manuellen Eingriffe umgehen die automatisierten Selbstheilungs- und Lastverteilungsmechanismen der Plattform. Die Folgen können schwerwiegend sein.

Anzeige

Exchange‑Admins stehen derzeit vor einem doppelten Problem: Veraltete Skripte (etwa New‑MoveRequest) und die Umstellung auf moderne Authentifizierung (OAuth) sorgen für Sync‑ und Zustellfehler. Der kostenlose Outlook‑Spezialkurs erklärt Schritt für Schritt, wie Sie Outlook-Konten korrekt auf OAuth und moderne Synchronisation umstellen, typische SMTP/ActiveSync-Fallen vermeiden und mobile Geräte sicher anbinden — ideal für IT‑Verantwortliche, die Ausfälle verhindern möchten. Kostenlosen Outlook‑Ratgeber jetzt herunterladen

Laut Microsoft droht “verwaiste Daten”. Schlägt eine erzwungene lokale Verschiebung fehl, wird das Benutzerobjekt möglicherweise nicht korrekt aktualisiert. Die primäre Mailbox-Datenbank wird dann zurückgesetzt, während die eigentlichen Daten unzugänglich bleiben. Da solche Aufträge als niedrigpriorisierte Hintergrundaufgaben laufen, können sie sich wochenlang hinziehen. Die Support-Teams haben keine Werkzeuge, um sie zu beschleunigen oder sicher zu beheben.

Experten deuten die Warnung als klares Signal: Microsoft verabschiedet sich von feingranularer Admin-Kontrolle. Die Zukunft gehört der obligatorischen Nutzung der Plattform-Automatisierung.

Neue E-Mail-Standards: Viele KMU überrascht

Parallel dazu verschärft Microsoft seit dem 7. Januar die Authentifizierungsstandards für E-Mails. Viele kleine und mittlere Unternehmen (KMU) wurden davon überrascht. Die neuen Regeln richten sich nach den Vorgaben von Google und Yahoo. Nicht authentifizierte E-Mail-Flüsse gelten nun als Sicherheitsbedrohung.

Die Protokolle blockieren oder drosseln Nachrichten von Domains, bei denen SPF, DKIM und DMARC nicht übereinstimmen. Bislang genossen automatisierte System-E-Mails wie Rechnungen oder CRM-Benachrichtigungen oft Nachsicht. Diese Ausnahme wurde nun gestrichen.

Tenants mit nicht konformen Konfigurationen verzeichnen bereits Zustellfehler. E-Mails von Domains ohne strikte DMARC-Richtlinie landen zunehmend im Spam-Ordner oder werden komplett abgewiesen. Für Unternehmen, die ihre Absender-Reputation vernachlässigt haben, ist das ein handfester Weckruf.

Modernisierung führt zu kurzer Störung

Der Modernisierungsschub hatte diese Woche auch eine direkte Service-Unterbrechung zur Folge. Am 8. Januar bestätigte Microsoft einen Vorfall: Ein Konflikt im Code einer neuen IMAP4-Authentifizierung verhinderte den Zugriff auf Mailboxen.

Das Update sollte die Sicherheit des IMAP-Protokolls stärken. Stattdessen führte eine Konfigurationsinkongruenz zu intermittierenden Zugriffsproblemen für Nutzer veralteter Verbindungsmethoden. Microsoft stellte den Service innerhalb von 24 Stunden wieder her. Der Vorfall zeigt die Herausforderung, alte Protokolle zu unterstützen und gleichzeitig moderne Sicherheitsarchitekturen einzuführen.

Countdown läuft: Fristen im März 2026

Die aktuellen Warnungen sind nur der Vorbote für härtere Einschnitte im ersten Quartal 2026. Ab dem 1. März 2026 – in weniger als zwei Monaten – wird Exchange Online mobile Geräte mit Exchange ActiveSync (EAS) in Versionen vor 16.1 dauerhaft blockieren.

Gleichzeitig tritt die Abschaltung der Basic Authentication für Client Submission (SMTP AUTH) in ihre finale Phase. Organisationen, die ihre Anwendungen noch nicht auf OAuth-basierte moderne Authentifizierung umgestellt haben, droht der komplette Dienstausfall.

Analyse: Das Ende der Hybrid-Flexibilität

Die Häufung dieser Ankündigungen innerhalb von 72 Stunden unterstreicht Microsofts aggressive Linie für “Zero Trust”-Sicherheit und Plattform-Standardisierung in 2026. Indem der New-MoveRequest-Befehl als nicht unterstützt deklariert wird, schließt Microsoft eine der letzten Hintertüren für manuelle Eingriffe in die Cloud-Infrastruktur.

Für IT-Verantwortliche ist die Botschaft klar: Die Ära der Hybrid-Flexibilität, in der Cloud-Ressourcen wie lokale Server verwaltet werden konnten, geht zu Ende. “Nicht unterstützte Konfiguration” bedeutet nicht mehr nur fehlenden technischen Support. Es steht nun für aktives Betriebsrisiko, potenziellen Datenverlust und sofortige Leistungsdrosselung.

Unternehmen sollten umgehend ihre Skripte auf die Nutzung von New-MoveRequest überprüfen. Zudem müssen sie ihre DMARC-Richtlinien auf “reject” oder “quarantine” setzen, um den neuen Zustellstandards für 2026 zu entsprechen.

Anzeige

PS: Wer Exchange Online zuverlässig betreiben möchte, sollte Outlook und die zugehörigen Authentifizierungen sauber konfigurieren. Der Gratis‑Outlook‑Spezialkurs liefert praktische Vorlagen zur Umstellung auf OAuth, klare Anleitungen zur Mobil‑Sync‑Konfiguration sowie eine Checkliste für DMARC- und SMTP‑Einstellungen, damit systemseitige Mails nicht im Spam landen. Der Report ist kostenlos und wird direkt per E‑Mail zugestellt. Jetzt Outlook‑Installationsanleitung sichern

@ boerse-global.de