Microsoft treibt den Sicherheitsausbau weiter voran und entfernt in den kommenden Monaten eine der letzten verbliebenen veralteten Anmeldemethoden in Exchange Online: Basic Authentication für SMTP AUTH Client Submission. Viele Unternehmen nutzen diese Methode noch für automatisierte Prozesse – oft unbewusst und tief in Geschäftsabläufe integriert.
Mit der Abschaltung von Basic Authentication für Client Submission (SMTP AUTH) setzt Microsoft seinen mehrjährigen Plan zur Verbesserung der Cloud-Sicherheit konsequent fort. Der Zeitplan steht fest: Ab dem 1. März 2026 beginnt Microsoft damit, erste Basic-Auth-Verbindungen abzulehnen, am 30. April 2026 wird Basic Authentication für SMTP AUTH vollständig deaktiviert. Was auf den ersten Blick nach einer technischen Detailänderung klingt, kann sich direkt auf Geschäftsprozesse auswirken – etwa wenn Rechnungen, Alarme oder Statusmeldungen nicht mehr per E-Mail verschickt werden können. Für Unternehmen ist jetzt der richtige Zeitpunkt, die eigene Umgebung zu überprüfen und die Umstellung strukturiert zu planen.
Basic Authentication ist heute ein fundamentales Sicherheitsrisiko. Benutzername und Passwort werden bei jeder Verbindung lediglich Base64-kodiert übertragen – ein offenes Einfallstor für Phishing, Brute-Force-Angriffe und Credential Stuffing.
Noch kritischer: Basic Auth hebelt moderne Sicherheitskonzepte aus, da es keine Multi-Faktor-Authentifizierung (MFA) unterstützt. Solange ein Tenant Basic Auth akzeptiert, bleibt eine Hintertür offen – selbst dann, wenn an anderen Stellen bereits starke Sicherheitsmechanismen implementiert wurden.
Microsoft folgt deshalb einer klaren Linie: weg von passwortbasierten Logins, hin zu Zero Trust und moderner, tokenbasierter Authentifizierung mittels OAuth 2.0. OAuth 2.0 reduziert das Risiko gestohlener Passwörter deutlich, lässt sich granular steuern und bildet die Grundlage für stabile Sicherheitskontrollen. Die Abschaltung von Basic Authentication für andere Protokolle ist bereits erfolgt; mit SMTP AUTH fällt nun eine der letzten verbleibenden Ausnahmen.
Stellen Sie sich vor, Sie checken in einem Hotel ein. Anstatt den Generalschlüssel für das Gebäude zu erhalten (Passwort/Basic Auth), bekommen Sie eine Schlüsselkarte (Token). Diese Karte öffnet nur Ihr Zimmer und vielleicht den Fitnessbereich – und das nur für die Dauer Ihres Aufenthalts. Wird die Karte gestohlen, bleibt der Tresorraum weiterhin sicher.
Genau so funktioniert OAuth 2.0: Eine Anwendung (z. B. ein Scanner) erhält nicht Ihr Passwort, sondern einen zeitlich begrenzten Zugriffstoken. Dieser Token erlaubt nur klar definierte Aktionen (z. B. „E-Mail senden“) und kann jederzeit widerrufen werden, ohne dass das Hauptpasswort geändert werden muss. Dadurch steigt die Sicherheit deutlich, die Anmeldung bleibt mit modernen Verfahren wie MFA kompatibel und das Risiko kompromittierter Zugangsdaten sinkt spürbar.
Damit die Umstellung nicht über Nacht passiert, hat Microsoft den Prozess bewusst in mehrere Schritte gegliedert. Seit Oktober 2024 steht im Exchange Admin Center ein aktualisierter Report für SMTP AUTH Client Submission zur Verfügung. Dieser Bericht zeigt, welche Geräte und Anwendungen noch Basic Authentication verwenden. Für Administratoren ist das der Ausgangspunkt, um Transparenz zu schaffen und eine vollständige Liste aller betroffenen Systeme zu erstellen.
Am 1. März 2026 beginnt Microsoft damit, einen kleinen Teil der Basic-Auth-Verbindungen gezielt abzuweisen. Das ist gewollt und dient als Praxistest: Systeme, die ab diesem Zeitpunkt sporadisch keine E-Mails mehr versenden, haben Handlungsbedarf. Unternehmen erhalten damit ein klares Signal, bevor die Änderung endgültig greift.
Am 30. April 2026 wird Basic Authentication für SMTP AUTH vollständig deaktiviert. Jeder Verbindungsversuch mit Basic Auth wird abgewiesen und mit der Meldung „550 5.7.30 Basic authentication is not supported for Client Submission“ quittiert. Eine weitere Verlängerung oder Ausnahmeregelung ist nicht vorgesehen.
In der Theorie ist der Wechsel auf OAuth 2.0 einfach. In der Praxis scheitert er jedoch oft an der bestehenden Infrastruktur im Hintergrund. Während Laptops und Smartphones längst modernisiert sind, kommunizieren Drucker, Scanner, ältere ERP-Systeme oder Skripte weiterhin stur mit Benutzername und Passwort.
Typische Beispiele sind ein Scanner, der Lieferscheine an eine zentrale Postfachadresse schickt, ein ERP-System, das automatisch Bestellbestätigungen per E-Mail versendet, oder ein Monitoring-Tool, das bei Störungen Alarme an den Pikettdienst sendet. Für viele dieser Geräte existieren keine aktuellen Firmware-Updates mehr. Ein kompletter Hardware- oder Systemaustausch wäre zwar technisch möglich, wirtschaftlich aber häufig unverhältnismässig.
Darum ist eine systematische Analyse der bestehenden Verbindungen der wichtigste erste Schritt. Wer frühzeitig weiss, wo Basic Authentication noch im Einsatz ist, kann die Umstellung geplant, risikobewusst und ohne Zeitdruck durchführen.
Unternehmen sollten strukturiert vorgehen:
Die Strategie sollte zweigleisig gefahren werden.
Es ist verlockend, das Thema aufzuschieben. Wer die Umstellung jedoch hinauszögert, riskiert ab Mai 2026 Ausfälle im automatisierten E-Mail-Versand: Rechnungen bleiben im ERP hängen, Scan-to-Mail-Funktionen fallen aus, Alarme aus Monitoring-Systemen erreichen niemanden mehr. Aus einzelnen Störungen wird schnell ein betriebswirtschaftliches Risiko – mit Folgen für Effizienz, Kundenzufriedenheit und unter Umständen auch für die Compliance. Damit ist die Umstellung nicht nur ein technisches Detail, sondern ein geschäftskritisches Projekt.
Als Brückentechnologie bietet MTF einen SMTP Mail Relay Service aus der MTF Business Cloud an. Der Dienst ist speziell für Szenarien konzipiert, in denen Systeme weiterbetrieben werden müssen, die keine moderne Authentifizierung beherrschen, aber weiterhin zuverlässig E-Mails versenden sollen.
Der Relay-Dienst läuft in unserer hochverfügbaren Schweizer Cloud-Umgebung, ist auf den Versand aus Anwendungen und Geräten optimiert und lässt sich kontrolliert in bestehende Sicherheits- und Compliance-Vorgaben integrieren. Unternehmen behalten die Hoheit über Absender, Routing und Richtlinien, während die technische Komplexität der Anbindung an Exchange Online reduziert wird.
Die Vorteile dieser Lösung liegen auf der Hand:
Die Abschaltung von Basic Authentication für SMTP AUTH ist beschlossen. Unternehmen haben bis April 2026 Zeit, ihre Umgebung anzupassen – diese Zeit sollte jedoch aktiv genutzt werden. Eine strukturierte Bestandsaufnahme, die Bewertung betroffener Systeme und die Entscheidung für Modernisierung oder Relay-Lösung gehören zu den nächsten Schritten.
MTF unterstützt Sie dabei, diese Umstellung planbar und sicher zu gestalten. Wir analysieren Ihre Exchange-Online-Umgebung, identifizieren alle relevanten Verbindungen und erarbeiten gemeinsam mit Ihnen einen Migrationsplan – von der direkten Umstellung auf OAuth 2.0 bis hin zur Integration des SMTP Mail Relay Service aus der MTF Business Cloud.
Wenn Sie sicherstellen möchten, dass Ihre E-Mail-Kommunikation auch nach April 2026 reibungslos funktioniert, lohnt sich ein frühzeitiges Gespräch. Kontaktieren Sie uns für eine unverbindliche Beratung – wir begleiten Sie Schritt für Schritt durch die Umstellung.