
Microsoft zieht die Notbremse bei veralteten Mobilgeräten: Ab dem 1. März 2026 können Smartphones und Tablets mit Exchange ActiveSync-Versionen unterhalb von 16.1 nicht mehr auf Exchange Online zugreifen. Die Maßnahme betrifft native E-Mail-Apps und soll die Sicherheit der Cloud-Infrastruktur erhöhen. IT-Verantwortliche haben nun gut ein Jahr Zeit, ihre Mobile-Device-Landschaft zu analysieren und notwendige Updates einzuspielen.
Stichtag März 2026: Microsoft zwingt zu ActiveSync-Updates
Das Redmonder Unternehmen hat angekündigt, den Zugang zu seinen Exchange Online-Diensten für mobile Endgeräte mit veralteten Protokollversionen zu unterbinden. Betroffen sind sämtliche Geräte, die Exchange ActiveSync (EAS) in einer Version älter als 16.1 nutzen. Die entsprechende Protokollversion wurde bereits im Juni 2016 mit Exchange Server und Exchange Online ausgerollt – aktuell betroffene Geräte sind somit technologisch mindestens acht Jahre im Rückstand.
Das Exchange ActiveSync-Protokoll bildet das Rückgrat der mobilen E-Mail-Synchronisation im Microsoft-Ökosystem. Es ermöglicht die bidirektionale Übertragung von E-Mails, Kalendereinträgen, Kontaktdaten und Aufgabenlisten zwischen Exchange-Servern und mobilen Endgeräten. Standardmäßig ist EAS für neu angelegte Benutzerpostfächer aktiviert.
Koordinierter Rollout mit Geräteherstellern
Microsoft betont, die Entscheidung sei in enger Abstimmung mit lizenzierten Hardware- und Software-Anbietern getroffen worden. Ziel sei ein möglichst reibungsloser Migrationsprozess. Organisationen und Endanwender, die ihre Systeme auf aktuelle Versionen aktualisieren, sollen lediglich mit minimalen Service-Unterbrechungen rechnen müssen.
Das Unternehmen rät IT-Abteilungen eindringlich, noch vor dem Stichtag eine umfassende Bestandsaufnahme durchzuführen und sicherzustellen, dass sämtliche Geräte und Anwendungen den Mindestanforderungen entsprechen.
PowerShell-Script zur Identifikation betroffener Geräte
Administratoren können mittels PowerShell schnell eine Übersicht über potenziell betroffene Endgeräte erstellen. Microsoft stellt dafür ein Beispiel-Cmdlet zur Verfügung:
Get-MobileDevice | Where-Object {($_.ClientType -eq ‚EAS‘ -or $_.ClientType -match ‚ActiveSync‘) -and $_.ClientVersion -and ([version]$_.ClientVersion -lt [version]’16.1′)} | Sort-Object UserDisplayName | Select-Object UserDisplayName, UserPrincipalName, DeviceId, DeviceModel
Das Script filtert alle Mobile Devices heraus, die EAS-Versionen unterhalb der kritischen Schwelle von 16.1 verwenden, und gibt eine nach Benutzernamen sortierte Liste mit den relevanten Geräteinformationen aus.
Outlook Mobile und moderne Mail-Apps bleiben unberührt
Wichtig für die Praxis: Die Änderung betrifft ausschließlich Exchange Online – lokale Exchange Server-Installationen bleiben von der Maßnahme ausgenommen. Ebenfalls nicht betroffen sind Anwender, die Outlook Mobile zur Verbindung mit Exchange Online nutzen, da diese App auf ein anderes Kommunikationsprotokoll setzt und nicht auf EAS angewiesen ist.
Native Mail-Anwendungen wie die iOS Mail-App haben bereits seit iOS 10 auf EAS 16.1 umgestellt und erfüllen somit die Anforderungen. Auch populäre Drittanbieter-Apps wie Gmail und Samsung Mail arbeiten nach Angaben von Microsoft an entsprechenden Updates. Anwender sollten ihre Apps konsequent auf dem neuesten Stand halten, um automatisch von den Aktualisierungen zu profitieren.
Handlungsempfehlungen für IT-Abteilungen
Unternehmen sollten folgende Schritte zeitnah umsetzen:
- Inventarisierung: Vollständige Erfassung aller mobilen Endgeräte mit Exchange Online-Zugriff mittels PowerShell-Abfrage
- Priorisierung: Identifikation kritischer Nutzergruppen mit veralteten Geräten
- Kommunikation: Frühzeitige Information betroffener Mitarbeiter über notwendige Hardware- oder Software-Updates
- Testphase: Pilotierung von Updates in einer kontrollierten Umgebung vor dem Roll-out
- Support-Kapazitäten: Bereitstellung zusätzlicher Ressourcen für Rückfragen im Migrationszeitraum
Bei technischen Problemen oder Unklarheiten bezüglich der Update-Fähigkeit einzelner Geräte empfiehlt Microsoft die direkte Kontaktaufnahme mit den jeweiligen Herstellern oder App-Entwicklern.
Sicherheit als treibende Kraft
Die Maßnahme fügt sich in Microsofts kontinuierliche Bemühungen ein, die Sicherheitsstandards seiner Cloud-Dienste zu erhöhen. Veraltete Protokollversionen stellen potenzielle Einfallstore für Cyberangriffe dar und entsprechen nicht mehr zeitgemäßen Sicherheitsanforderungen. Mit der Abkündigung veralteter EAS-Versionen schließt Microsoft eine technologische Schwachstelle und zwingt gleichzeitig die Gerätelandschaft zu einer Modernisierung.
Organisationen haben nun bis März 2026 Zeit, ihre Mobile-Device-Strategie zu überprüfen und gegebenenfalls anzupassen. Wer frühzeitig handelt, vermeidet Last-Minute-Stress und unvorhergesehene Ausfälle in der mobilen E-Mail-Kommunikation.
Auch interessant:
Fachartikel

Wie Angreifer proprietäre KI-Modelle über normale API-Zugriffe stehlen können

KI-Agenten in cyber-physischen Systemen: Wie Deepfakes und MCP neue Sicherheitslücken öffnen

Sicherheitslücke in Cursor-IDE: Shell-Befehle werden zur Angriffsfläche

Sicherheitslücken bei viralem KI-Assistenten: MoltBot speichert Zugangsdaten ungeschützt

Forscher testen KI-Sicherheitsprüfungen: Können manipulierte Sprachmodelle erkannt werden?
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

DigiCert veröffentlicht RADAR-Bericht für Q4 2025

Koordinierte Cyberangriffe auf polnische Energieinfrastruktur im Dezember 2025

Künstliche Intelligenz bedroht demokratische Grundpfeiler

Insider-Risiken in Europa: 84 Prozent der Hochrisiko-Organisationen unzureichend vorbereitet

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI
Hamsterrad-Rebell

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern







