Header Background
 
 
 

Microsoft Agent 365 (A365) ist Microsofts Antwort auf die anrollende Welle von KI-Agenten in Unternehmen. Statt isolierter Bots entsteht eine „digitale Belegschaft“ aus Agenten, die E-Mails schreiben, Daten auswerten, Workflows steuern – und auf dieselben Geschäfts- und Personaldaten zugreifen wie Menschen. Agent 365 fungiert dabei als Control Plane: als zentrale Instanz, über die sich diese Agenten registrieren, steuern, überwachen und absichern lassen. Dieser Artikel erklärt, wie Microsoft Agent 365 funktioniert, welche Architektur- und Sicherheitsfragen sich daraus ergeben und wo IT-Teams ihren Weiterbildungsbedarf rund um KI-Agenten identifizieren sollten.

Begriffserklärung & Einleitung

Microsoft Agent 365 ist die von Microsoft bereitgestellte Steuerungsebene für KI-Agenten („Control Plane for AI agents“) in Microsoft-365-Tenants. Ziel ist, alle Agenten einer Organisation – egal ob mit Copilot Studio, Microsoft Foundry, Open-Source-Frameworks oder Drittplattformen entwickelt – wie reguläre Identitäten zu behandeln und sie zentral zu inventarisieren, zu reglementieren und zu überwachen.

Kernidee: Agenten werden wie Menschen verwaltet. Statt technischer Servicekonten erhalten sie eine Agent ID in Microsoft Entra, können Gruppen und Teams zugeordnet sein, Mails senden oder Dateien ablegen – aber immer unter klar definierten Richtlinien und mit vollständigem Audit-Trail.

Gleichzeitig richtet sich Microsoft Agent 365 ausdrücklich an Enterprise- und Behördenumgebungen: Der Dienst ist aktuell als Frontier Preview verfügbar und setzt u. a. einen Tenant im Frontier-Programm sowie mindestens eine Microsoft-365-Copilot-Lizenz voraus. Aktiviert wird Agent 365 über das Microsoft-365-Admin-Center im Bereich Copilot → Copilot Frontier → Agents.

Vor dem Hintergrund von Prognosen, die bis 2028 von rund 1,3 Milliarden KI-Agenten weltweit ausgehen, positioniert Microsoft Agent 365 als strategische Antwort auf Agent-Sprawl, Sicherheitsrisiken und fehlende Transparenz in wachsenden Agentenflotten.



Funktionsweise & technische Hintergründe

Microsoft beschreibt fünf Kernfähigkeiten von Microsoft Agent 365: Registrieren, Steuern, Visualisieren, Interoperieren und Absichern. Dazu kommen ein klares Rollenmodell, definierte Zugriffsmuster und ein SDK für Entwickler:innen.

Stakeholder und Rollenbild

Das offizielle Agent-365-Modell sieht mehrere Hauptrollen vor:

  • IT-Administratoren – aktivieren Agent 365, verwalten Registry, Lizenzierung und Policies.
  • Security-Teams – evaluieren Risiken, setzen Conditional Access, analysieren Agentenaktivitäten.
  • Agent-Entwickler:innen – bauen oder erweitern Agenten und integrieren das Agent-365-SDK.
  • Business-Entscheider:innen – verantworten Business-Value, Use-Cases und Priorisierung.
  • Information Worker – arbeiten im Alltag mit Agenten als „digitale Kolleg:innen“ zusammen.

Damit macht Microsoft klar: Agenten-Governance ist kein reines Technikthema, sondern erfordert abgestimmte Prozesse über mehrere Stakeholder hinweg.

Die fünf Kernfähigkeiten von Microsoft Agent 365

  1. Registrieren (Registry)
    Agent 365 nutzt die Microsoft Entra Registry als zentrales Verzeichnis für alle Agenten einer Organisation:
    • erfasst Agenten mit Entra Agent ID,
    • registrierte Agenten aus dem Microsoft 365 / Teams Agent Store,
    • perspektivisch auch „Shadow Agents“, die bisher an der IT vorbei entstanden sind.

    Unsanktionierte Agenten können in eine Quarantäne verschoben werden – dort sind sie weder für Nutzer auffindbar noch können sie sich mit Ressourcen oder anderen Agenten verbinden.

  2. Steuern (Control)
    Herzstück von Microsoft Agent 365 ist die feingranulare Zugriffskontrolle:
    • Jeder Agent besitzt eine eindeutige Agent ID in Entra.
    • Über Policy-Vorlagen lassen sich Standardrichtlinien ab Bereitstellung durchsetzen (z. B. maximaler Datenzugriff, erlaubte Tools, erlaubte Tenants).
    • Entra setzt adaptive, risikobasierte Access-Policies durch und kann kompromittierte Agenten automatisch vom Zugriff auf Unternehmensressourcen ausschließen.
  3. Visualisieren (Visualization)
    Agent 365 stellt eine Übersichtsseite im Microsoft-365-Admin-Center bereit, die Agenten, Menschen und Ressourcen in Beziehung setzt:
    • Inventar mit Status, Nutzung, kritischen Berechtigungen, Sensitivität.
    • Dashboards mit KPIs (z. B. Aufrufe, Erfolgsquoten, Fehlerraten).
    • eDiscovery- und Reporting-Funktionen, die Agentenaktivitäten für Audit und Forensik nachvollziehbar machen.
  4. Interoperieren (Interoperability und Work IQ)
    Microsoft Agent 365 bindet Agenten an das Work-IQ-Modell – eine organisationsspezifische Wissensschicht über Apps, Daten und Zusammenhänge – und erlaubt Interoperabilität über Plattformgrenzen hinweg:
    • Integration in M365-Apps (Word, Excel, Outlook, Teams, SharePoint, OneDrive, Dynamics 365).
    • Unterstützung von Agenten, die mit Copilot Studio, Microsoft Foundry, Agent Framework, Open-Source-Frameworks oder in Partner-Clouds gebaut wurden.
    • Bereitstellung von Agentenvorlagen im Microsoft 365 Agent Store / Teams Store, sodass Fachbereiche schnell passende Agenten „anfordern“ können.
  5. Absichern (Security)
    Agent 365 verknüpft Agenten eng mit Microsoft Defender und Microsoft Purview:
    • In Defender erscheinen Agentenaktivitäten in Telemetrie und „Advanced Hunting“ (z. B. Events wie InvokeAgent, InferenceCall, ExecuteTool*).
    • Purview protokolliert KI-spezifische Audit-Ereignisse (AIExecuteTool, AIInvokeAgent, AIInferenceCall usw.) und unterstützt bei der Priorisierung besonders sensibler Agenten.

    So wird Microsoft Agent 365 Teil der bestehenden Defense-in-Depth-Strategie.


Zugriffsmuster: Drei Wege, wie Agenten auf Daten zugreifen

Die offizielle Dokumentation beschreibt drei Zugriffsmuster, wie ein Agent in Microsoft Agent 365 agieren kann:

  • „Supported Agent“ – On-Behalf-Of (OBO)
    Der Agent arbeitet im Namen eines konkreten Nutzers und nutzt dessen Berechtigungen. Klassischer Einsatz: persönlicher Assistent, der die eigene Inbox, Dateien und Aufgaben durchsucht.
  • Autonome App
    Der Agent läuft mit einer App-Identität (Client-ID in Entra) und besitzt reine App-Berechtigungen – analog zu einem Daemon oder Service. Passend für Hintergrundprozesse mit klaren, systembezogenen Aufgaben.
  • Autonomer Benutzer (Agent als User)
    Neu ist die Option, Agenten eine vollwertige Benutzeridentität zu geben („autonomous user“). Der Agent erhält eine Mailadresse, kann Teams beitreten, Dateien besitzen usw. – verhält sich also wie ein eigener Mitarbeiter, dessen Aktivitäten separat nachvollziehbar sind.

Gerade das dritte Muster ist für viele Organisationen ein Paradigmenwechsel: Agenten werden zu dauerhaften Subjekten im Identitäts- und Berechtigungsmodell.


Lebenszyklus und Agentenvorlagen

Microsoft Agent 365 definiert einen klaren Lifecycle für Agenten auf Basis von Templates:

  1. Fachanwender wählen eine Agentenvorlage im Microsoft 365 / Teams Agent Store.
  2. Sie stellen eine Anforderung; IT prüft und genehmigt den Agenten im Admin Center.
  3. Die IT weist eine Agent-365-Lizenz zu und koppelt Policies.
  4. Der Fachbereich konfiguriert Name, Icon, Beschreibung und Kontext.
  5. Wird der Agent gelöscht, bleiben zugehörige Ressourcen (z. B. OneDrive, Outlook) noch ca. 30 Tage erhalten, bevor sie endgültig entfernt werden.

Damit bringt Microsoft Governance in den kompletten Agentenlebenszyklus – von der Idee bis zur Stilllegung.

Agent-Identitätsplattform und Agent-365-SDK

Die Entra Agent ID fungiert als Identitätsplattform für KI-Agenten:

  • Registrierung und vollständiger Lebenszyklus (inkl. Sponsor / Manager eines Agenten).
  • Richtlinienvorlagen, Conditional Access, Least-Privilege-Prinzip.
  • KI-gestützte Laufzeitverteidigung gegen z. B. Prompt Injection und Datenexfiltration.

Mit dem Agent-365-SDK können Entwickler:innen vorhandene Agenten „A365-fähig“ machen:

  • Einbindung der Agent-Identität,
  • Benachrichtigungen in M365-Apps (Teams, Outlook, Word-Kommentare),
  • Zugriff auf MCP-Tools (z. B. E-Mails senden, SharePoint durchsuchen),
  • Telemetrie via OpenTelemetry, die in Defender/Purview sichtbar wird.

Wichtig: Das SDK ist kein eigener Orchestrator, sondern ein Enterprise-Adapter, der bestehende Agenten in die Governance- und Security-Welt von Microsoft Agent 365 einbettet.



Anwendungsbeispiele in der Praxis

IT-Service und Betriebsunterstützung

Ein Support-Agent im OBO-Modell analysiert Service-Tickets aus Teams, Outlook und einem ITSM-System, schlägt Lösungsvorschläge vor, erstellt Change-Requests und dokumentiert Änderungen.

  • Über die Registry sieht die IT, wie stark der Agent genutzt wird und welche Teams ihn verwenden.
  • Policies sorgen dafür, dass er nur auf ausgewählte Ticket-Queues und Wissensdatenbanken zugreift.
  • Defender/Purview liefern Telemetrie und Audit-Trails, falls der Agent unerwartete Aktionen ausführt.


Finanz- und HR-Agenten als „digitale Kolleg:innen“

  • Im Controlling konsolidiert ein autonomer Agent Daten aus Excel, ERP und E-Mails der Führungsebene, erstellt Monatsberichte und verteilt sie in Teams-Kanälen.
  • Im HR-Bereich begleitet ein Onboarding-Agent neue Mitarbeitende, sammelt Dokumente, legt Aufgaben an und beantwortet Standardfragen auf Basis von Richtliniendokumenten.

In beiden Fällen sorgt Microsoft Agent 365 dafür, dass Zugriffe nachvollziehbar, minimiert und auditierbar sind – und der Business Value messbar bleibt.


Behörden- und Hybrid-Szenarien

Behörden und große Unternehmen mit hybriden Umgebungen können Agenten so konfigurieren, dass sie auf On-Prem-Systeme über gesicherte Konnektoren zugreifen, während Identität, Policies und Telemetrie komplett in Agent 365 und M365 liegen. Das erleichtert es, Compliance-Vorgaben und Datenschutz einzuhalten, ohne auf agentische Workflows verzichten zu müssen.



Vorteile und Herausforderungen

Vorteile von Microsoft Agent 365

  • Zentrale Governance und Transparenz
    Vollständiges Agenten-Inventar inklusive Schatten-Agenten, klare Zuständigkeiten und einheitliche Richtlinien reduzieren Blind Spots und Wildwuchs.

  • Security-by-Design für KI-Agenten
    Durch Entra Agent ID, Defender-Integration und Purview-Audit werden Agenten Teil des bestehenden Sicherheits- und Compliance-Frameworks – statt Sonderfall.

  • Messbarer Nutzen
    Dashboards und KPIs machen sichtbar, welche Agenten welche Prozesse beschleunigen und wo Optimierungs- oder Abschaltungsbedarf besteht.

  • Interoperabilität im Microsoft-Ökosystem und darüber hinaus
    Unterstützung von Microsoft-Plattformen, Open Source und Partner-Agenten ermöglicht es, heterogene Agentenlandschaften unter einem Governance-Dach zu konsolidieren.

  • Nutzung vorhandener Infrastruktur
    Bestehende M365-, Entra-, Defender- und Purview-Kompetenzen lassen sich weiterverwenden; es entsteht kein komplett neues Tool-Silo.


Herausforderungen und Risiken

  • Preview-Status und Reifegrad
    Als Frontier-Vorschau ist Microsoft Agent 365 funktional noch im Fluss; frühe Implementierungen sollten klar als Pilotprojekte mit begrenztem Scope geplant werden.
  • Lizenz- und Kostenmodell
    Eine zusätzliche Agent-365- bzw. Agentic-User-Lizenz schafft neue Freiheitsgrade, macht das Kostenmodell aber komplexer – insbesondere, wenn viele autonome Agenten produktiv werden.
  • Vendor Lock-in
    Wer Governance vollständig an Microsoft Agent 365 koppelt, macht sich stark abhängig vom Microsoft-Stack. In Multi-Cloud- oder Best-of-Breed-Strategien kann eine zusätzliche, herstellerneutrale Governance-Schicht notwendig bleiben.
  • Sicherheitsrisiko durch falsches Teilen
    Inhalte, die einem Agenten übergeben werden, können potenziell in Antworten für andere Nutzer auftauchen. Sensitivity Labels schützen Dateien, aber nicht automatisch jede daraus abgeleitete Zusammenfassung. Agenten sollten daher wie öffentliche Mitwirkende behandelt werden, insbesondere bei sensiblen Daten.
  • Skill-Gap in den Teams
    Identity & Access, Cloud-Security, M365-Governance und KI-Agenten-Engineering müssen zusammen gedacht werden. Ohne gezielte Weiterbildung rund um Microsoft Agent 365 drohen Fehlkonfigurationen und Schatten-Agenten trotz Control Plane.



Alternative Lösungen

Auch andere Anbieter adressieren das Thema Agenten-Governance:

  • Agenten-Management anderer Hyperscaler – etwa Google- oder AWS-Lösungen, die Agenten in ihren jeweiligen Cloud-Stacks verwalten, aber M365 nur peripher abdecken.
  • SaaS-spezifische Governance – ServiceNow, Workday & Co. bauen eigene Agentenfunktionen samt Governance in ihre Plattformen ein, fokussieren aber meist nur auf ihren Kosmos.
  • Eigene Control Plane auf Azure oder Open Source – Organisationen können Agenten-Governance selbst entwickeln, z. B. auf Basis von Azure AI Foundry, LangChain, Semantic Kernel oder LangGraph. Das bietet maximale Kontrolle, erfordert jedoch erheblichen Architektur- und Betriebsaufwand.

Für Microsoft-zentrierte Organisationen wird Microsoft Agent 365 in vielen Fällen der natürliche Dreh- und Angelpunkt bleiben, ergänzt um zusätzliche Governance-Bausteine für spezifische Anforderungen.



Fazit mit kritischer Bewertung

Microsoft Agent 365 ist mehr als ein weiteres Copilot-Feature: Es ist der Versuch, KI-Agenten in Microsoft-Umgebungen systematisch wie digitale Mitarbeitende zu behandeln – mit Identität, Richtlinien, Telemetrie und einem klaren Lifecycle. Die fünf Kernfähigkeiten Registrieren, Steuern, Visualisieren, Interoperieren und Absichern adressieren genau die Probleme, die mit wachsender Agentenanzahl auftreten: fehlende Übersicht, unscharfe Berechtigungen, Compliance-Risiken und unklarer Business-Value.

Für unterschiedliche Zielgruppen lässt sich Microsoft Agent 365 so einordnen:

  • Architekt:innen sollten Microsoft Agent 365 früh in Zielbilder für M365-, Copilot- und Agenten-Landschaften integrieren und dabei klare Guardrails für Pilot- und Produktivbetrieb definieren.
  • Admins und Security-Teams müssen ihr Identity-, Policy- und Monitoring-Setup auf Agenten ausweiten – inklusive Entra Agent ID, Defender-Hunting und Purview-Audit-Strategien.
  • Entwickler:innen profitieren vom Agent-365-SDK und der Agent-Identitätsplattform, müssen aber Governance, Observability und „secure by default“ direkt in ihre Agenten integrieren.
  • Entscheider:innen sollten Microsoft Agent 365 als strategische Governance-Funktion bewerten, die Voraussetzung für skalierbare, sichere und regulatorisch belastbare Agenten-Szenarien ist – und entsprechende Investitionen in Architektur und Weiterbildung freigeben.

Kurz gesagt: Wer Microsoft 365 intensiv nutzt und KI-Agenten ernsthaft in die Organisation bringen will, kommt an Microsoft Agent 365 kaum vorbei. Entscheidend wird sein, wie konsequent Unternehmen Governance, Sicherheit und Weiterbildung rund um agentische Systeme gemeinsam denken – und wie früh sie die notwendigen Kompetenzen aufbauen.

Autor: Michael Deinhard Autor

LinkedIn Profil von: Michael Deinhard Michael Deinhard

Artikel erstellt: 24.11.2025
Artikel aktualisiert: 24.11.2025

zurück zur Übersicht

 
 
 

Diese Seite weiterempfehlen:

0
Merkzettel öffnen
0
Besuchsverlauf ansehen
IT-Schulungen.com Control Panel