3 Punkte von GN⁺ 2025-05-12 | 2 Kommentare | Auf WhatsApp teilen
  • Microsoft Teams wird bald eine Funktion zum Verhindern von Bildschirmaufnahmen während Meetings einführen
  • Die Funktion soll sensible Informationen schützen, indem das Meeting-Fenster bei Aufnahmen schwarz dargestellt wird
  • Nutzer auf nicht unterstützten Plattformen werden automatisch in den Nur-Audio-Modus versetzt
  • Ab Juli 2025 soll die Funktion schrittweise auf allen wichtigen Plattformen bereitgestellt werden
  • Trotz der Blockierung von Aufnahmen bleiben andere Wege des Informationsabflusses möglich, etwa durch tatsächliches Fotografieren des Bildschirms

Microsoft Teams führt bald eine Funktion zum Blockieren von Bildschirmaufnahmen in Meetings ein

Hintergrund und Zweck der Funktion

  • Microsoft bereitet für Teams eine Funktion vor, die verhindern soll, dass sensible Informationen während Meetings nach außen gelangen
  • Mit dieser Funktion wird bei einem unerlaubten Screenshot das Meeting-Fenster schwarz dargestellt, um wichtige Informationen zu schützen

Unterstützte Plattformen und Rollout-Zeitplan

  • Nutzer auf nicht unterstützten Plattformen werden bei der Teilnahme automatisch in den Nur-Audio-Modus umgeschaltet
  • Ab Juli 2025 beginnt die schrittweise weltweite Einführung für Nutzer auf Android, Desktop, iOS und Web
  • Die Funktion soll in der Desktop-App von Teams für Windows und Mac sowie in den mobilen Apps für iOS und Android verfügbar sein

Funktionsweise und Einschränkungen

  • Wenn Nutzer einen Screenshot versuchen, wird das gesamte Meeting-Fenster schwarz dargestellt, um die Preisgabe von Informationen zu verhindern
  • Methoden wie das direkte Abfotografieren des Bildschirms mit einer Kamera lassen sich jedoch nicht blockieren

Aktivierung und Einstellungen

  • Ob die Funktion standardmäßig aktiviert sein wird oder ob Meeting-Organisatoren oder Administratoren sie optional aktivieren können, ist noch nicht bekannt

Branchentrends und weitere Updates

  • Kürzlich hat Meta in WhatsApp die Funktion Advanced Chat Privacy eingeführt, um den Schutz sensibler Informationen durch das Blockieren des Speicherns von Medien und des Exportierens von Chats zu stärken
  • Microsoft plant außerdem weitere neue Funktionen, darunter ein Update zur Verwaltung von Berechtigungen für town hall-Bildschirme in Teams Rooms, interaktive BizChat/Copilot Studio-Agenten sowie eine Copilot-Funktion zur automatischen Erzeugung zusammenfassender Sprachausgaben aus Meeting-Inhalten
  • Bis Februar 2025 soll für alle Kunden die allgemeine Verfügbarkeit von Warnfunktionen zur Erkennung von Markenimitationen und Phishing-Angriffen in Teams-Chats beginnen
  • Auf der Veranstaltung Enterprise Connect im Jahr 2023 gab Teams bekannt, in 181 Märkten, 44 Sprachen und mit mehr als 320 Millionen monatlich aktiven Nutzern vertreten zu sein

2 Kommentare

 
ndrgrd 2025-05-12

Wer wirklich per Capture etwas nach außen tragen will, wird selbst dann auf Hardware-Ebene mitschneiden, wenn man das softwareseitig mit allen Mitteln zu verhindern versucht — da baut man sich nur unnötig etwas Lästiges.

 
GN⁺ 2025-05-12
Hacker-News-Kommentare
  • Das ist nur noch eine weitere Beschwerde darüber, dass eine nutzlose Funktion durch Vorschriften, Gesetze oder Richtlinien erzwungen wird. Realistisch bringt das gar nichts und nervt nur die Nutzer. Beispiele dafür sind, dass Google den eigenen Standortverlauf zwar komplett sammelt, ihn Nutzern im Web aber nicht anzeigen lässt (nur mobil), dass die Android-Telefon-App Anrufaufzeichnungen blockiert (auch wenn es Umgehungen gibt), oder dass Backups von Filmen, Musik und Spielen verhindert werden. Alles dieselbe Art von Beispiel. Solche Regeln schützen nur Großkonzerne, und die Nutzer werden dabei überhaupt nicht berücksichtigt
    • In diesem Fall ist es nicht zwingend eine regulatorische Vorgabe, sondern eine Funktion, die Microsoft aus Sicht des Präsentierenden einbauen wollte. Microsoft liefert hier etwas, das Nutzer wollten
    • Dass Google den Webzugriff auf Timeline blockiert hat, liegt daran, dass man lokale Speicherung gewählt hat, um die Herausgabe von Daten auf rechtliche Anfragen der Polizei zu vermeiden. Dass das Löschen von Standortdaten standardmäßig aktiviert wurde, dient dazu, Klagen rund um den Datenschutz zu vermeiden
    • Ich habe keine Ahnung, wie man unter Android überhaupt Anrufe aufzeichnet. In der EU ist das verboten, aber ich vergesse bei Telefongesprächen oft wichtige Dinge, deshalb brauche ich das wirklich
    • Genau deshalb fordert man den International DCO EPO Day! Wenn alles stoppt, steigt die Stromproduktion massiv, und noch wichtiger: Vielleicht müssen wir dann nicht einmal mehr Smartphones benutzen (halb scherzhaft gemeint)
    • Ich verstehe nicht, warum Anrufaufzeichnung unter Android nicht geht. In Google Voice kann man mit der 4 die Aufnahme starten (mit Ansage für alle Beteiligten)
    • Auch dass man Personen nicht per Bildersuche identifizieren kann, war nützlich, obwohl ich die Nachteile verstehe
    • Ich frage mich, ob es wirklich einen brauchbaren Weg zur Umgehung gibt. Ich habe keine App gefunden, mit der das unter Android ohne Zusatzgerät einfach geht. Die meisten sind kostenpflichtig
    • Man sollte aufhören, Entscheidungen von Unternehmen auf Regulierung zu schieben. Man sollte keine Regeln oder Gesetze erfinden, die es gar nicht gibt
    • Selbst wenn man Screenshots blockiert, kann man den Bildschirm einfach mit dem Handy fotografieren. Man kann filmen, man kann Fotos machen, das hat also kaum Bedeutung
    • Was genau ist am Ende das Problem? Wenn Screenshots nicht gehen, fotografiert man es eben mit dem Handy
  • Da man nicht verhindern kann, dass jemand mit dem Handy ein Foto macht, wirkt das so, als würde man die Arbeit unnötig kompliziert machen. Ich mache Screenshots nicht für Spionage, sondern für die Arbeit
    • Wer ohnehin etwas nach außen leaken will, nimmt dafür sowieso das Handy, und berufliche Screenshots macht man nur auf dem Arbeitsgerät
    • Diese Option wird nicht für alle Teams-Meetings erzwungen, sondern vom Präsentierenden bei Bedarf aktiviert. Wenn die Daten für die Arbeit nötig sind, sollte man den Präsentierenden darum bitten
    • Das ist eine Option für Fälle, in denen der Präsentierende wirklich klarstellen will: „Bitte nicht aufnehmen.“ Wenn das übermäßig missbraucht wird, ist das ein Problem, aber gedacht ist es, um zu verhindern, dass vertrauliche visuelle Materialien versehentlich verbreitet werden. Es ist weniger eine Maßnahme gegen Spione als ein Mittel, die Erwartungen des Präsentierenden klarer zu machen
    • Ich frage mich, ob man das leicht umgehen kann, wenn Teams im Browser läuft
    • Wenn der Präsentierende keine Aufnahmen will, könnte er am Ende auch verlangen, dass Nutzer die Kamera einschalten. Dann müsste man das Handy wohl noch unauffälliger einsetzen. Das analoge Loch lässt sich ohnehin nicht schließen
    • Das spielt eigentlich keine Rolle. Es ist auf dem Niveau von PDF-Wasserzeichen. Kein Sicherheitsprotokoll, das sich absolut nicht umgehen lässt
  • Ich könnte auch eine Lochkamera in die Beleuchtung hinter meinem Schreibtisch einbauen und alle gezeigten Folien aufzeichnen. Solche Maßnahmen behindern nur die Arbeit ehrlicher Mitarbeiter. Wer Böses will, nutzt ohnehin viel raffiniertere Methoden
    • Alle übersehen, dass man statt komplizierter Umgehungen den Bildschirm einfach mit der Smartphone-Kamera aufnehmen kann. Für die meisten Angestellten hat eine aktivierte Funktion wie diese vor allem den Effekt, klarzumachen, dass es sich um sensible Besprechungsinhalte handelt. Auch wenn es kein perfekter Schutz ist, geht es nicht darum, alles zu verhindern, sondern unbedachte Handlungen zu bremsen und damit die Mehrheit der Leute aufzuhalten. Ein Beispiel dafür sind Screenshot-Benachrichtigungen bei Snapchat
    • Man kann auch eine HDMI-Capture-Box oder ein Pedal benutzen
    • Wie bei Netflix könnte man Screenshots einfach als schwarzen Bildschirm ausgeben. So etwas dürfte leicht einzuführen sein
    • Wenn Kamerahersteller und Softwareanbieter dieselben Interessen haben, werden automatisch Wasserzeichen in Videos eingebaut oder Kameraaufnahmen blockiert. Dann bleiben Nutzern am Ende nur noch Open-Source-Tools
    • Das analoge Loch wird nicht verschwinden
    • Das ist dasselbe wie im Kino mit einem Camcorder zu filmen. Dafür muss man keine aufwendige Lösung bauen, es ist eine Kleinigkeit
    • Mit HDMI-Capture-Hardware geht das sehr leicht
    • Sicherheit mit kaum echtem Wert. Eher wie PDF-Wasserzeichen als Abschreckung für Präsentierende oder interne Mitarbeiter eines Unternehmens. Es blockiert nur die einfachste Methode und dient dazu, allen Teilnehmenden mitzuteilen, dass der Inhalt nicht weitergegeben werden soll
  • Unter Linux gibt es keinen Teams-Desktop-Client, daher greift der Screenshot-Schutz dort nicht. Am Ende werden Linux-Nutzer wohl auf Audio-only beschränkt. Außerdem bleiben Screenshot-Dateien auf IT-verwalteten Computern zurück, während Handyfotos auf Geräten mit persönlichen Daten landen und mit der Cloud synchronisiert werden können, was das Risiko einer Verteilung sensibler Informationen sogar erhöht
  • Irgendwann muss man den Mitarbeitern vertrauen. Wenn man ihnen nicht vertrauen kann, sollte man ihnen sensible Informationen von vornherein nicht geben
    • Ich kenne Leute, die in medizinischen Einrichtungen arbeiten. Sie bekommen massive Datenschutzschulungen und Warnungen und werden intensiv darauf hingewiesen, dass sensible Informationen nicht auf private Geräte gelangen dürfen. Trotzdem passieren solche Vorfälle sehr häufig. Egal wie sehr man vertraut: Je größer die Organisation ist, desto mehr unachtsame oder gleichgültige Mitarbeiter gibt es, und das lässt sich kaum vermeiden
    • Menschen machen Fehler. Einfache Kontrollen, die legale Nutzung nicht behindern, reichen aus
    • Unzufriedene Mitarbeiter kann man nicht erkennen, bevor sie etwas tun
    • Dieses Argument ist sehr schwach
  • Wegen des Problems mit dem analogen Loch wirkt das insgesamt ziemlich sinnlos. Der einzige wirklich sinnvolle Anwendungsfall wäre vielleicht, Malware daran zu hindern, den Bildschirm abzugreifen. Wayland-Systeme unterstützen aber kein DRM/HDCP, sodass bei aktivierter Funktion nur Audio bleibt. Ich habe auf den Link zur MS-Roadmap geklickt, und dort war plötzlich irgendetwas zu Rumänien eingestellt und zu Co-pilot-Audio
  • Die meisten wissen, dass sich diese Funktion umgehen lässt. Man kann den Inhalt auf einem anderen Gerät duplizieren, per Remote Desktop, per Handy-Mirroring oder in einer VM öffnen und dort aufnehmen. In großen Unternehmen werden manche dieser Wege zwar blockiert, aber gegen ein Handyfoto kann man nichts machen. Scheint vor allem für Unternehmenskunden gedacht zu sein
    • Laut Funktionsbeschreibung ist der Schutz beim Beitritt über den Browser leichter zu umgehen. Ich kenne keinen besonderen Weg, solche Einschränkungen im Browser durchzusetzen
    • „Leicht“ gilt auch nur vorübergehend. Unter iOS lassen sich geschützte Pixel auf keine Weise erfassen. Mirroring, Screen Casting und AirPlay werden alle blockiert. Messenger nutzen diese Funktion ebenfalls aktiv, und Netflix macht das schon lange. Bei Geräten mit Jailbreak wird der Zugriff wegen unsicherer Geräteumgebung gesperrt. Am Ende ist es ein ständiges Katz-und-Maus-Spiel
    • Wenn es HDCP ist, könnte es sogar verhindern, dass man den Inhalt auf einem anderen Gerät ansieht. Ich vermute, dass man es vielleicht mit dieser Technik umsetzen will
    • Was Sie beschreiben, ist für normale Büroangestellte eher eine Art Traum. Realistisch wird man in eingeschränkten Umgebungen einfach mit dem Handy ein Foto machen
    • Ich habe so eine Funktion selbst erlebt. In einer VDI-Umgebung musste ich statt eines Screenshots ein Bild in meinem eigenen OS machen und es per E-Mail verschicken, um eine interne Organisationsgrenze zu überwinden. Inzwischen ist sogar Copy-and-Paste zwischen VDI und meinem Rechner blockiert, was es noch umständlicher macht
  • Ich konnte mit dem Snipping Tool einen Beleg für den Leak von Informationen über eine Umstrukturierung im Unternehmen aus einer in einer Teams-Besprechung geteilten Folie sichern, was für mich sehr nützlich war. Aber in derselben Situation könnte man auch einfach mit dem Handy ein Foto machen, daher ist das nur ein Provisorium
    • Viele Präsentierende teilen den ganzen Desktop oder den kompletten E-Mail-Bildschirm, deshalb mache ich immer Screenshots. Das ist später im Umgang mit Anbietern sehr nützlich, weil man so sehen kann, mit welchen Kunden sie Geschäfte machen
    • Beim nächsten Mal ist es wahrscheinlich besser, einfach ein Smartphone-Foto zu machen. Dann bleibt der Beleg auf meinem Gerät
  • In Microsofts offizieller Support-Dokumentation wird der eigentliche Umgehungsweg nicht einmal erwähnt, dabei ist es faktisch einfach microsoft recall
    • Man vertraut den Nutzern nicht, also werden Teams-Screenshots blockiert, während das Unternehmen selbst weiterhin ständig die Bildschirme aller Leute aufnimmt und durch ein LLM jagt
    • Software im User-Space kann User-Space-Beschränkungen von vornherein nicht durchbrechen. Alle Capture-Apps zeigen den geschützten Bereich als leeren Bildschirm oder Ersatzbild an
    • Vermutlich ist das eher ein Weg, konkurrierende Copilot-Dienste auszubremsen
    • Es gibt keinen Grund, warum Recall die Aufnahme von DRM-geschützten Inhalten erlauben sollte
    • Ich frage mich, ob psr.exe inzwischen keine Screenshots mehr macht
    • Schon bei der Vorstellung von Recall sagte Microsoft, dass DRM-Videos und private Browserfenster nicht erfasst werden und dass es eine Ausschlussliste für Aufnahmen gibt
  • Ich hoffe nur, dass durch solche Funktionen keine Accessibility-Tools für Menschen mit Behinderungen kaputtgehen, etwa Software, die Bildschirminhalte ausliest