Nutzer Tracking in Microsoft 365 – wo, wie und was passiert wirklich!

Die Verfolgung und das Tracking von NutzerInnen in Microsoft 365 ist ein Thema in dem sich die Gemüter sehr gerne erhitzen. Dies zeigte sich nicht erst bei dem Thema Microsoft Teams und der automatischen Arbeitsplatz Parameter, sondern auch schon bei Purview. Dabei gibt es leider zu viel Halbwissen und viel zu viel Spekulationen. Deshalb hier ein entsprechender Beitrag:

Version 1: 1.11.2025
Version 2: 2.11.2025
Artikel wird weiter bearbeitet

Ab 05.11:

Tracking bei Google Workplace: tba

Tracking bei OpenDesk: tba

Tracking von NutzerInnen in Microsoft 365 – wo und wie?

In Microsoft 365 kann man das Tracking von NutzerInnen in verschiedene Klassen einteilen und auch unterschiedlich bewerten.

a) Tracking für die Dokumentation von Veränderungen an Inhalten

b) Tracking für Security und Data Security Zwecke

c) Leistungs- und/oder Verhaltenskontrolle

 

Was sind Logs?

Logdaten in Microsoft 365 sind strukturierte Informationen, die automatisch von den verschiedenen Diensten und Anwendungen innerhalb der Microsoft 365-Umgebung erzeugt werden. Sie dienen der Überwachung, Analyse und Nachverfolgung von Aktivitäten und sind ein zentraler Bestandteil für Sicherheit, Compliance und IT-Administration.

Logdaten dokumentieren:

  • Wer (Benutzer oder Dienst) etwas getan hat,
  • Was getan wurde (z. B. Anmeldung, Dateiänderung, E-Mail-Versand),
  • Wann es passiert ist (Zeitstempel),
  • Wo es passiert ist (z. B. IP-Adresse, Standort),
  • Wie es passiert ist (z. B. über Web, App, PowerShell).

Typische Logdatenquellen in Microsoft 365:

  • Audit Logs (Überwachungsprotokolle): z. B. SharePoint-, Exchange- oder Teams-Aktivitäten.
  • Sign-in Logs: Informationen zu Benutzeranmeldungen über Azure AD.
  • Compliance Logs: Für gesetzliche Anforderungen und interne Richtlinien.
  • Defender Logs: Sicherheitsrelevante Ereignisse wie Bedrohungserkennung.

Diese Daten sind über das Microsoft Purview Compliance Portal, Microsoft Entra (Azure AD) oder über die Microsoft Graph API abrufbar und können für Analysen, Berichte oder automatisierte Prozesse genutzt werden.

 

Was sind Diagnosedaten?

Diagnosedaten in Microsoft 365 sind technische Informationen, die von Microsoft-Diensten gesammelt werden, um die Zuverlässigkeit, Sicherheit und Leistung der Produkte zu verbessern. Sie helfen Microsoft dabei, Probleme zu erkennen, zu analysieren und zu beheben – sowohl proaktiv als auch reaktiv.

Diagnosedaten umfassen z. B.:

  • Informationen über Geräteeigenschaften (z. B. Betriebssystem, Hardware),
  • Nutzungsverhalten von Apps und Diensten (z. B. welche Funktionen wie oft verwendet werden),
  • Fehlermeldungen und Absturzberichte,
  • Leistungsdaten (z. B. Ladezeiten, Verbindungsqualität),
  • Konfigurationsdaten (z. B. Spracheinstellungen, installierte Add-ins).

Wichtig:

  • Microsoft unterscheidet zwischen erforderlichen Diagnosedaten (für den Betrieb notwendig) und optionalen Diagnosedaten (für zusätzliche Analysen, wenn vom Kunden erlaubt).
  • Die Daten sind nicht direkt personenbezogen, können aber in Verbindung mit anderen Informationen zur Identifikation beitragen – daher gelten sie als personenbezogene Daten im Sinne der DSGVO.
  • Unternehmen können über das Microsoft 365 Admin Center oder Microsoft Purview steuern, welche Diagnosedaten übermittelt werden.

 

Allgemeines

Ebenso ist es wichtig zu wissen, dass es zwei allgemeine Parameter gibt:

  1. 180 Tage Standard Speicherung in Purview Audit Logs für Handlungen, die dort verzeichnet werden
  2. EU Data Act .. Extraktion aller User Daten nach Löschung für 90 Tage (Dauer bis zu 30 Tagen)

 

 

Übersicht

Art Voraussetzung/ Bedingung Aktivierung Zugang zu den Informationen Deaktivierbar  Leistungs- und/oder Verhaltenskontrolle Speicherdauer
 Office – gemeinsames arbeiten, wie Word Speichern der Datei im SharePoint Online oder OneDrive, Synchronisation mit dem OneDrive oder WebApp OptOut alle User können die Veränderungen in Echtzeit sehen, Versionierung dokumentiert Veränderungen ja möglich, kein Zweck Speicherdauer der Datei, Anzahl der Versionen  schränkt dies ein, Retention Policy und Retention Label können Frist bestimmen
Entra ID (Haupt) Authentizierung des Users, Geräte und Abwendungen (wer, wann, wie und wo), bedingter Zugriff, alle User inkl Externe

 

lizenz

OptOut / nur teilweise  nur Admins (Entra ID, Global Reader) neim möglich, aber kein Zweck 30 Tage; erweiterbar mit Azure Analytics 
 Planner/ To Do Lizenz und User hat Zugriff OptOut alle Berechtigten, Admins nein möglich, Zweck Leistungskontrolle bis zur Löschung der Aufgabe
Schichten / Shifts Lizenz und User hat Zugriff OptOut alle Berechtigten, Admins nein möglich, Zweck Leistungskontrolle bis zur Löschung der Aufgabe
Geodaten Schichten Admin hat die GPS Daten aktiviert, so dass User sich nur in einer definierten Umgebung zur Arbeit einschecken können OptIn alle Berechtigten und Admins ja möglich, Zweck Leistungskontrolle, Verhaltenskontrolle 30 Tage
Viva Insights  – Standard Lizenz und Admin hat es aktiviert & User OptOut nur der User ja möglich, User muss gezwungen werden Screenshot zu teilen 30 Tage
Viva Insights – Manager Lizenz (Premium) Lizenz und aktiviert durch Admin und Abteilungsleiter OptOut nur Abteilungsleiter ja Reporting 30 Tage
Windows Recall Lizenz und Admin hat es aktiviert & User OptIn nur der User ja möglich, User muss gezwungen werden Screenshot zu teilen 3 Monate bis 9 Monate nach Speicherplatz
Microsoft Teams – Arbeitsplatz Lizenz und Admin hat es aktiviert & User OptIn alle Berechtigten und Admins ja möglich, User muss gezwungen werden Screenshot zu teilen 30 Tage
Microsoft Places, Arbeitsplatz Planung Lizenz und Admin hat es aktiviert & User OptOut alle Berechtigten und Admins ja möglich, Manager und User/Kollegen (sehen den gebuchten Arbeitsplatz und die Planung Remote/Büro 30 Tage
Intune – Standort Admin muss die Funktion einschalten OptOut nur Intune und Defender Admins ja, aber nicht ratsam. So können verloren gegangene Geräte gefunden werden. möglich, kein Zweck 7 Tage
Purview – Auditlogs Admin muss diese aktiv einschalten, muss im Standard aktiviert werden OptIn Global Reader, Security Reader, Compliance Admins nein möglich, kein Zweck Standard 180 Tage, aber bis 10 Jahre mit E5 erweiterbar oder für einzelne Aktionen.
Purview Information Protection  Lizenz und Label konferieren OptIn  User, Admins ja, wenn keine Label angelegt öglich, Zweck Informationssicherheit  30 Tage, PowerBi Dashboard möglich
Purview Data Lifecycle  Lizenz und Label konferieren  OptIn User, Admins  ja, wenn keine Label angelegt möglich, kein Zweck  30 Tage, PowerBi Dashboard möglich 
Purview DLP  Lizenz und Policy OptIn Admins  ja, keine Policy einrichten Möglich, Zweck Informationssicherheit  30 Tage, PowerBi Dashboard möglich 
Purview Communication Compliance  Lizenz E5 und Policy OptIn User, Admins ja, wenn keine Policy angelegt möglich, kein Zweck  30 Tage, PowerBi Dashboard möglich 
Purview Insider Risk Management Lizenz E5 und Policy  OptIn User, Admins ja, wenn keine Policy angelegt möglich, kein Zweck  30 Tage, PowerBi Dashboard möglich 
Purview eDiscovery/ Content Seearch  eDiscovery Admin, Analyst / Global Admin genügt nicht OptIn  Admins ja, wenn keine Suche/ Sammlung angelegt möglich, kein Zweck keine Grenze, so lange der Fall aufbewahrt wird 
Purview DSMP for AI  Compliance Admin, Analyst / Global Admin genügt nicht OptIn  Admins ja, wenn keine Policy angelegt möglich, kein Zweck  30 Tage, PowerBi Dashboard möglich 
Defender XDR Security Admin, Reader, Admin OptOut  Admins nein, nur keine Lizenz Möglich, Zweck Security 30-180 Tage, Ausleitung zu einen SOC möglich 
Defender for Office 365 Security Admin, Reader, Admin OptOut  Admins, Quarantäne auch User für sich nein, nur keine Lizenz Möglich, Zweck Security 30-180 Tage, Ausleitung zu einen SOC möglich  
Defender for Cloud Apps Security Admin, Security Reader OptOut Admin Policy abhängig & Lizenz möglich, Zweck Security  30-180 Tage, Ausleitung zu einem SOC möglich 

 

Hinweise

Leistungs-und/oder Verhaltenskontrolle findet in der Regel über die Logs statt und nicht über Diagnosedaten. Über Diagnosedaten wie die Auslastung der CPU können nur indirekte Rückschlüsse gezogen werden, dass der Arbeitnehmer entsprechende Tätigkeiten macht. Hier ist gerade 3rd Party Software kritisch zu betrachten, die auch oft Tastenanschläge tracken, was nativ in Microsoft 365 nicht möglich ist.

vertragliche Regelung bei Microsoft 365  – DPA

Logs- und Diagnosedaten sind in der DPA (aka.ms/DPA) geregelt:

Sie möchten wissen, was Logfiles und Diagnosedaten laut dem MicrosoftProductandServicesDPA(WW)(German)(September2025)(CR).docx sind und wie diese konkret in der DPA geregelt werden. Ich nutze die Inhalte des Dokuments, um Ihnen eine präzise und strukturierte Antwort zu geben.

1. Was sind Logfiles und Diagnosedaten in Microsoft 365 nach der DPA?

Im Kontext der Microsoft DPA werden Logfiles und Diagnosedaten als Teil der Daten betrachtet, die bei der Bereitstellung von Produkten und Services entstehen. Sie fallen unter die Kategorien „Kundendaten“, „Professional Services-Daten“ und „personenbezogene Daten“.

  • Logfiles sind Protokolldateien, die Informationen über die Nutzung, Zugriffe und Aktivitäten innerhalb der Microsoft-Dienste enthalten. Sie dienen der Fehlerbehebung, Sicherheit und Nachvollziehbarkeit von Vorgängen.
  • Diagnosedaten umfassen technische Informationen, die zur Analyse, Verbesserung und Sicherstellung der Funktionalität der Produkte und Services erhoben werden. Dazu zählen beispielsweise Nutzungsprotokolle, Systemzustände, Fehlerberichte und Leistungsdaten.

Diese Daten können pseudonymisierte Identifikatoren enthalten und werden von Microsoft verarbeitet, um die Zuverlässigkeit, Sicherheit und Qualität der Dienste zu gewährleisten.

2. Wie sind Logfiles und Diagnosedaten in der DPA geregelt?

a) Zweck und Verarbeitung

  • Verarbeitung zur Bereitstellung der Produkte und Services:
    Microsoft verarbeitet Logfiles und Diagnosedaten ausschließlich, um die Produkte und Services bereitzustellen, Fehler zu beheben, die Sicherheit zu gewährleisten und die Nutzererfahrung zu verbessern. Eine Nutzung zu anderen Zwecken, wie Werbung oder Profilerstellung, ist ausgeschlossen, sofern keine dokumentierte Weisung des Kunden vorliegt.
  • Geschäftstätigkeiten:
    Microsoft ist berechtigt, aus pseudonymisierten Diagnosedaten aggregierte, nicht-personenbezogene Statistiken zu erstellen, z. B. für interne Berichterstattung, Kapazitätsplanung oder Produktstrategie. Der Zugriff auf den Inhalt der Kundendaten oder Professional Services-Daten erfolgt dabei nicht.

b) Sicherheit und Zugriff

  • Technische und organisatorische Maßnahmen:
    Logfiles und Diagnosedaten werden durch geeignete Sicherheitsmaßnahmen geschützt (z. B. Verschlüsselung, Zugriffskontrolle, rollenbasierte Berechtigungen). Microsoft erfüllt die Anforderungen von ISO 27001, ISO 27002 und ISO 27018 und dokumentiert alle relevanten Sicherheitsverfahren.
  • Zugriffsmechanismen:
    Der Zugriff auf Logfiles und Diagnosedaten erfolgt nach dem Prinzip der geringsten Berechtigung und ist zeitlich begrenzt. Jeder Zugriff wird protokolliert und überwacht.

c) Offenlegung und Transparenz

  • Offenlegung gegenüber Dritten:
    Microsoft gibt Logfiles und Diagnosedaten nur auf Weisung des Kunden, wie im DPA beschrieben oder wenn gesetzlich vorgeschrieben, weiter. Bei Anfragen von Behörden wird der Kunde informiert, sofern dies rechtlich zulässig ist.

d) Speicherort und Löschung

  • Speicherorte:
    Logfiles und Diagnosedaten werden in den geografischen Regionen gespeichert, die in den Produktbestimmungen festgelegt sind (z. B. EU/EFTA für EU-Datengrenzen-Dienste).
  • Löschung:
    Nach Ablauf des Abonnements oder auf Wunsch des Kunden werden die Daten gemäß den DPA-Bestimmungen gelöscht.

3. Diagnosedaten und Logfiles im Kontext der DSGVO

  • Rollen und Verantwortlichkeiten:
    Microsoft ist als Auftragsverarbeiter tätig und verarbeitet Diagnosedaten und Logfiles nur nach dokumentierten Weisungen des Kunden. Die DSGVO-Bestimmungen sind integraler Bestandteil der DPA.
  • Betroffene Personen und Kategorien:
    Diagnosedaten und Logfiles können personenbezogene Daten enthalten, die sich auf Vertreter, Endnutzer, Mitarbeiter und andere betroffene Personen beziehen. Die Kategorien sind im Anhang B des DPA detailliert aufgeführt.

Zusammenfassung

  • Logfiles und Diagnosedaten sind technische und betriebliche Daten, die zur Bereitstellung, Sicherheit und Verbesserung der Microsoft-Produkte und -Services verarbeitet werden.
  • Die DPA regelt klar, dass diese Daten nicht für Werbung, Profilerstellung oder andere nicht vereinbarte Zwecke genutzt werden dürfen.
  • Es gelten strenge Sicherheits-, Zugriffs- und Löschvorgaben sowie Transparenzpflichten gegenüber dem Kunden.
  • Die Verarbeitung erfolgt stets im Einklang mit der DSGVO und anderen relevanten Datenschutzvorschriften.

 

Kommentar

In Software und insbesondere in Software as Service (SaaS) werden Log- und Diagnosedaten entsprechend der Hardware und in Bezug auf die Software generiert und dabei produzieren die NutzerInnen ebenfalls entsprechende Daten durch die Nutzung der Software. Alles dies ist nicht neu, denn auch bei lokaler Hardware fallen diese Daten an.

Diese Daten sind wichtig für einen sicheren und stabilen Betrieb einer Anwendung und die dahinterliegende Hardware. Störungen können frühzeitig erkannt und Nutzer können überhaupt Hilfe und Unterstützung erhalten.

Dazu kommt, dass einige es aus regulatorischer Sicht und auch aus dem Bereich des Datenschutzes wichtig ist, zu wissen, wer hat was und wann verändert oder auch geschrieben. (Revisionssicher, GoBD, DSGVO, NIS2) Denn diese Änderungen können verpflichtend sein (z.B. auch durch Arbeitsanweisung im Arbeitsvertrag § 611 aBGB) oder auf eine gehackte und gekapperte Identität hinweisen (Cybersecurity). Alles dies sollte für alle Systeme und nicht nur für SaaS wie Google Workplace, Microsoft365 oder OpenDesk gelten.

Die Gefahr kommt erst durch die falsche und incompliante Nutzung dieser Daten, die rechtswidrig und oftmals mit krimineller Energie kombiniert und Auswertungen gemacht werden. Der Zugang zu den Daten erlaubt es viele Rückschlüsse auf die NutzerInnen zu ziehen und da beginnt das Risiko.

Für den Betriebsrat/Personalrat ist dies eindeutig in dem Betriebsverfassungsgesetz geregelt, es regelt in § 86 Abs. 1 Nr. 6 BVerfG für die Einführung und den Betrieb die Mitbestimmung und eröffnet diese bei der Möglichkeit (nicht die tatsächliche Nutzung/Einsatz) der Leistungs- und oder Verhaltenskontrolle. Dies wurde in vielen IT Rahmenvereinbarungen schon in den 90iger Jahren geregelt und die Nutzung auf Betrieb und Cybersecurity reduziert und nur in Ausnahmen (Aufgaben Verfolgung; Arbeitsanweisungen) zugelassen. Neu ist dies auch in 2025 nicht, lediglich der Zugang auch über KI ist neu und damit per Prompt möglich, was natürlich den Überwachungsdruck erhöhen kann. Dies aber auch nur, wenn die Führungskräfte eben nicht geschult und auf die BV entsprechend mit Strafen verpflichtet wurden. Gleich ist damit aber auch, dass in den 90iger Jahren und heute diese Art der Kontrolle kein guter Führungsstil ist.

Für den Datenschutz ist es in vielen Fällen auch unstreitig. Es benötigt eine Rechtsgrundlage und diese kommt aus dem Arbeitsvertrag § 611a BGB ( iVm Art 6 Abs. 1 lit b DSGVO) für die abgedeckten Kontrollen („Aufgaben, Zeit, Ort) und im Bereich von Security und Cybersecurity schon geboten über Art 6 Abs 1 lit f, c,d DSGVO auch mit Art 32 DSGVO und entsprechenden TOMs.

Das Stundentracking ist seit einigen Monaten gesetzlich vorgeschrieben, ArbeitnehmerInnen müssen ihre Stunden genau aufzeichnen. Dies soll übermäßige Überstunden und Ausnutzen verhindern, Steuereinnahmen erhöhen, erhöht aber leider damit auch die Datenlage und ermöglicht es erst.  (sehe ich sehr kritisch)

Zusammengefasst ist ein Tracking oft zwingend notwendig, nur das wie der Nutzung kann erhebliche Gefahren hervorrufen. Besonders kritisch in der Diskussion um Microsoft Teams und den Standort ist es, dass einige Personen sagen „Ich habe doch nichts zu verbergen“ und damit fängt es meiner Meinung nach an. Es muss schon bei der Erhebung und dann Nutzung gestoppt werden, niemand will überwacht werden ob etwas zu verstecken (heimliches arbeiten im Homeoffice für den Hausbau, Handwerker Termin) oder klassisch im Büro mit Stechkarte. Nutzung dieser Daten darf nur auf festen gesetzlichen Beinen stehen und der Zugang extrem eingeschränkt und überwacht werden.