• Link zu X
  • Link zu Xing
  • Link zu LinkedIn
  • Link zu Instagram
  • Link zu Youtube
Webcasts | Beratungstermin buchen | Newsletter abonnieren
Net at Work
  • Microsoft 365
    • Workshops
    • Microsoft Teams
    • Telefonie
      • Microsoft Teams Telefonie
      • Contact Center
      • Managed SBC
    • Microsoft Exchange
    • Microsoft SharePoint
    • M365 Migration
    • Security
      • Microsoft 365 Security
      • SOC
      • E-Mail Security
    • Microsoft Power Platform
    • Microsoft Copilot
    • Informationsmanagement
    • Wissensmanagement
  • Business Apps
    • Microsoft Development
    • Individuelle Softwareentwicklung
  • Intranet
  • Managed Services
  • Change Management
  • Unternehmen
    • Kontakt
    • Über uns
    • Referenzen
    • Karriere
      • Fach- und Führungskräfte
      • Junge Talente
    • Webcasts
  • Blog
    • Blog
    • Newsletter-Abo
  • Webcasts
  • Click to open the search input field Click to open the search input field Suche
  • Menü Menü
  • Sichere Verschlüsselung wird Pflicht: TLS 1.2 mit Microsoft 365

Sichere Verschlüsselung wird Pflicht: TLS 1.2 mit Microsoft 365

Frank Carius Telefonie Office 365 Cloud On Premises
Autor: Frank CariusEnterprise Architect / Partnerhttps://www.linkedin.com/in/frankcarius/–Auf LinkedIn vernetzen

Das Protokoll TLS (Transport Layer Security) sichert die Datenübertragung und verhindert unbefugten Zugriff auf Ihre Informationen. In naher Zukunft wird die sichere Verschlüsselung über TLS 1.2 für Exchange Online, ADSync, Yammer und andere Dienste in der Microsoft Cloud daher zum Mindeststandard. Ältere Verschlüsselungsprotokolle schaltet Microsoft aus Sicherheitsgründen zeitnah ab. Wie Sie sich jetzt vorbereiten können, lesen Sie hier.

Historisch gewachsen gibt es unterschiedlich sicherere Verfahren. SSL3 darf als kompromittiert gelten und auch TLS 1.0 und TLS 1.1 sind nicht mehr sicher genug. Der TLS 1.2-Standard wurde schon 2008 veröffentlicht und die meisten neueren Systeme sollten damit daher auch kein Problem haben. Die Umstellung ist schon gestartet und für einige Dienste rückt der Abschaltzeitpunkt von älteren Verfahren sehr nahe. Auch Ihre eigenen Server sollten schon lange TLS 1.2 anbieten und nutzen.

Neu ist, dass TLS 1.2 demnächst zur Pflicht wird und laut Microsoft immer noch viele Verbindungen ohne TLS 1.2 aufgebaut werden. Dennoch geht Sicherheit und Compliance vor, so dass Verbindungsprobleme mit diesen alten Clients in Kauf genommen werden. Sie sollten daher prüfen und gegebenenfalls handeln.

„Der Mindeststandard TLS fordert konkret den Einsatz von TLS 1.2 in Kombination mit Perfect Forward Secrecy (PFS). Alternativ kann auch bereits die Version TLS 1.3 mit PFS genutzt werden.“
Quelle: Mindeststandard des BSI zur Verwendung von Transport Layer Security (TLS)

Zur BSI-Meldung

TLS-Verwendung analysieren

Das Thema ist nicht neu aber wir wissen um die Anforderungen des Tagesgeschäfts in Firmen. Zudem gibt es „Spielverderber“, die eine TLS 1.2 Verbindung verhindern könnten, z.B.

  • Windows 7 SP1/2008 unterstützt TLS 1.2, es ist aber per Default abgeschaltet

    Damals konnte man ja nicht sicher sein, dass die Gegenseite auch TLS 1.2 richtig unterstützt, und daher können Administratoren die Verwendung von TLS 1.2 z.B. per Gruppenrichtlinie untersagen. Wenn diese Einstellung heute noch aktiv ist, dann wird der Client nicht mehr funktionieren.

  • Firewalls und Proxy-Server

    Wenn eine Schutzfunktion den TLS-Tunnel aufbricht, dann ist hier die Frage, welche TLS-Version das System nach intern noch anbietet und nach extern selbst nutzt. Es gibt/gab tatsächlich Installationen, die TLS 1.2 unterbunden haben, um CPU-Zeit zu sparen oder einfacher „reinschauen“ zu können.

Daher sollten Sie sich jetzt folgende Fragen stellen.

  • Wer nutzt noch nicht TLS 1.2?

    Das sind Clients, die TLS 1.2 aufgrund der Konfiguration noch nicht nutzen, aber könnten, oder Gegenstellen, die kein TLS 1.2 anbieten. Hier sind eine Konfigurationsänderung und die Prüfung erforderlich.

  • Wer kann noch nicht TLS 1.2?

    Beachten Sie hier insbesondere „ältere“ Programme und Skripte, die noch auf alten Frameworks oder Libraries basieren.

Microsoft Cloud-Dienste unterstützen Sie bei der Suche mit dem „TlsDeprecationReport“, den Sie unter https://servicetrust.microsoft.com/AdminPage/TlsDeprecationReport/Download herunterladen können. Die CSV-Datei enthält Informationen über den Benutzernamen, IP-Adresse, UserAgent, Anzahl der Zugriffe und das Zugriffsdatum.

Für On-Premises-Systeme können Sie z.B. im IIS eine Protokollierung aktivieren. Andere Quellen sind Protokolle der Firewall oder Ihr Monitoring, wenn dies die TLS-Version mit überprüft.

Noch Fragen zu TLS 1.2 mit Microsoft 365?

Bei Fragen kontaktieren Sie uns, wir helfen Ihnen gerne weiter!

Kontakt

Weitere Details

Ergänzende Informationen zum Thema TLS 1.2 erhalten Sie unter den folgenden Links:

  • https://www.msxfaq.de/signcrypt/tls.1.2.htm
  • https://de.wikipedia.org/wiki/Transport_Layer_Security
  • Unterstützung für TLS Standard Versionen in.NET Framework 2.0 SP2 für Windows Vista SP2 und Server 2008 SP2 enthalten
    https://support.microsoft.com/de-de/topic/unterst%C3%BCtzung-f%C3%BCr-tls-system-default-versions-die-in-net-framework-2-0-sp2-unter-windows-vista-sp2-und-server-2008-sp2-enthalten-sind-1001add1-103f-0a22-e807-00ee2fc7c75d
  • How to enable TLS 1.2 on clients
    https://docs.microsoft.com/de-de/mem/configmgr/core/plan-design/security/enable-tls-1-2-client
  • New IIS functionality to help identify weak TLS usage
    https://www.microsoft.com/security/blog/2017/09/07/new-iis-functionality-to-help-identify-weak-tls-usage/
  • PRTG Manual: SSL Security Check Sensor
    https://www.paessler.com/manuals/prtg/ssl_security_check_sensor

Weitere News zu diesem Thema

TLS Inspection mit Microsoft Entra – HTTPS gezielt filtern

TLS Inspection mit Microsoft Entra – HTTPS gezielt filtern

Alle News, News Microsoft Microsoft 365, News Security, Unsere Top-News
Weiterlesen
2025-07-10
Mit Microsoft Entra Internet Access zur sicheren Cloud-Strategie Preview

Mit Microsoft Entra Internet Access zur sicheren Cloud-Strategie

Alle News, News IT-Betrieb, News Kompetenzen, News Microsoft Microsoft 365, News Security, Unsere Top-News
Weiterlesen
2025-05-27

Pressekontakt

Aysel Nixdorf, Marketing Managerin bei Net at Work.
Gerne stehe ich Ihnen bei Fragen zu Net at Work und unserem Angebot jederzeit zur Verfügung. Sprechen Sie mich an.

Aysel Nixdorf
Marketing & PR
Telefon +49 5251 304627

Kostenfreier Beratungstermin

Wird geladen

Newsletter

Jetzt abonnieren

Jetzt Beitrag teilen!

  • teilen 
  • teilen 
  • teilen 
  • E-Mail 

Unternehmen

  • Profil
  • Kontakt
  • Karriere
  • Impressum
  • Datenschutzerklärung
  • Allgemeine Geschäftsbedingungen (AGB)
  • Datenschutzinformation für Geschäftspartner und Bewerber

Kompetenzen

  • Microsoft 365
  • Microsoft 365 Change Management
  • Managed Services Provider
  • Microsoft Teams
  • Microsoft Teams Telefonie
  • Microsoft Teams Contact Center
  • Microsoft 365 Security
  • Microsoft Copilot
  • Microsoft Azure
  • Microsoft SharePoint
  • Microsoft Exchange
  • Microsoft Power Platform
  • Informationsmanagement
  • Intranet
  • E-Mail-Sicherheit

Microsoft Solutions Partner Modern Work

Microsoft Solutions Partner Security

News

  • Newsletter abonnieren
  • Kompetenzen
  • Unternehmen
  • Termine
  • Alle News

Letzte News

  • TLS Inspection mit Microsoft Entra – HTTPS gezielt filtern
    TLS Inspection mit Microsoft Entra – HTTPS gezielt filtern2025-07-10 - 10:00
  • Effiziente Dokumentenlenkung mit SharePoint & Power Automate
    Effiziente Dokumentenlenkung mit SharePoint & Power Automate2025-06-17 - 8:36
  • Intranet erstellen in 16 Wochen – mit Net at Work zum Go-Live
    Intranet erstellen in 16 Wochen – mit Net at Work zum Go-live2025-06-12 - 10:00
IMPRESSUM • Datenschutzerklärung •  • © 2025 Net at Work GmbH
  • Link zu X
  • Link zu Xing
  • Link zu LinkedIn
  • Link zu Instagram
  • Link zu Youtube
Nach oben scrollen Nach oben scrollen Nach oben scrollen