
Bis April 2027 stellt Microsoft sein Exchange Web Services-Protokoll vollständig ein. Für Unternehmen, die auf Microsoft 365-Backups angewiesen sind, bedeutet dies eine schrittweise Migration zu Microsoft Graph. Der Anbieter Keepit erklärt, wie sich Administratoren auf die Umstellung vorbereiten können.
Auslaufmodell EWS: Microsoft setzt auf moderne API-Architektur
Microsoft hat angekündigt, Exchange Web Services (EWS) bis zum 1. April 2027 vollständig abzuschalten. Ab Oktober 2026 beginnt ein kontrollierter Deaktivierungsprozess. Das 2005 eingeführte RESTful-Protokoll ermöglichte bisher den Zugriff auf Exchange-Postfachdaten wie E-Mails, Kalendereinträge und Kontakte.
Bereits jetzt stellt Microsoft seine eigenen Anwendungen und Services sukzessive um. Mitte Oktober 2025 informierte das Unternehmen Microsoft 365-Administratoren über das Message Center über die anstehenden Änderungen.
Microsoft Graph als Nachfolger
Die Ablösung von EWS erfolgt durch Microsoft Graph, ein einheitliches Protokoll für die gesamte Microsoft 365-Plattform. Der Migrationsprozess ist nicht neu – seit rund zehn Jahren arbeitet Microsoft an der schrittweisen Umstellung. Neu ist lediglich der konkrete Zeitrahmen für die finale Phase.
Microsoft Graph bietet nach Unternehmensangaben Vorteile in puncto Sicherheit, Einheitlichkeit und Funktionsumfang gegenüber dem bisherigen System.
Auswirkungen auf Backup-Lösungen
Die Umstellung betrifft alle Anbieter von Microsoft 365-Backup-Lösungen. Keepit, ein Anbieter in diesem Bereich, arbeitet nach eigenen Angaben bereits seit längerem mit Microsoft zusammen, um die Transition vorzubereiten.
Das Unternehmen integriert neue Graph-Funktionen fortlaufend in seine Backup-Infrastruktur. Die erste größere Migrationsphase sei bereits abgeschlossen, weitere Anpassungen erfolgen im Hintergrund bis zum Stichtag.
Funktionseinschränkungen möglich
Allerdings plant Microsoft nicht, sämtliche EWS-Funktionen auf Graph zu übertragen. Bereits kommuniziert wurde, dass öffentliche Exchange-Ordner künftig nicht mehr für Backup und Wiederherstellung über Graph verfügbar sein werden.
Unternehmen, die derzeit öffentliche Ordner sichern, müssen sich auf diese Einschränkung einstellen. Backup-Anbieter wie Keepit fordern Microsoft auf, die Funktionsparität sicherzustellen, erwarten jedoch Kompromisse.
Empfehlungen für Administratoren
Die Migration verläuft schrittweise und sollte für Endanwender weitgehend transparent bleiben. Administratoren sollten dennoch:
- Die Kommunikation im Message Center regelmäßig prüfen
- Backup-Strategien für öffentliche Ordner überprüfen
- Mit ihren Backup-Anbietern den Migrationsstatus klären
- Dokumentationen zu Funktionsänderungen beachten
Die Umstellung folgt Microsofts Strategie, ältere Protokolle durch modernere, sicherheitsorientierte Alternativen zu ersetzen. Für gut vorbereitete Organisationen sollte der Übergang ohne größere Unterbrechungen verlaufen.
Fachartikel

KI-Agenten ohne Gedächtnis: Warum persistenter Speicher der Schlüssel zur Praxistauglichkeit ist

Oracle erweitert OCI-Netzwerksicherheit: Zero Trust Packet Routing jetzt mit Cross-VCN-Unterstützung

KI-Agenten in der Praxis: Anthropic misst Autonomie und Nutzerverhalten im großen Maßstab

Google Play 2025: KI-Systeme blockieren Millionen schädlicher Apps

Details zur Sicherheitslücke im Windows-Editor bekannt geworden
Studien

IT-Budgets 2026: Deutsche Unternehmen investieren mehr – und fordern messbaren Gegenwert

KI-Investitionen in Deutschland: Solide Datenbasis, aber fehlende Erfolgsmessung bremst den ROI

Cybersicherheit 2026: Agentic AI auf dem Vormarsch – aber Unternehmen kämpfen mit wachsenden Schutzlücken

IT-Fachkräfte: Warum der deutsche Stellenabbau die Sicherheitslage verschlechtert

Deutsche Wirtschaft unzureichend auf hybride Bedrohungen vorbereitet
Whitepaper

WatchGuard Internet Security Report zeigt über 1.500 Prozent mehr neuartige Malware auf

Armis Labs Report 2026: Früherkennung als Schlüsselfaktor im Finanzsektor angesichts KI-gestützter Bedrohungen

Active Directory schützen: TÜV Rheinland liefert Leitfaden mit konkreten Handlungsempfehlungen

Sicherheitslücken in Passwortmanagern: ETH-Forschende hebeln Zero-Knowledge-Versprechen aus

MITRE ATLAS analysiert OpenClaw: Neue Exploit-Pfade in KI-Agentensystemen
Hamsterrad-Rebell

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen








