Word speichert jetzt automatisch in die Cloud – was heißt das für den Datenschutz?

Einordnung aus Sicht eines Datenschutzbeauftragten – plus 5 konkrete Handlungsempfehlungen.

 

Word speichert jetzt automatisch in die Cloud – was heißt das für den Datenschutz?

Kurz gesagt (TL;DR)

  • Ab Word für Windows Version 2509 (Build 19221.20000) speichert Word neue Dokumente standardmäßig automatisch in die Cloud (OneDrive bzw. konfigurierter Cloud-Speicher). Für Excel und PowerPoint soll die gleiche Voreinstellung folgen. (heise online)
  • Microsoft testet die Funktion im Microsoft‑365‑Insider‑Programm; die Option lässt sich umstellen bzw. abschalten. (Windows Central)
  • Copilot kann – sofern lizenziert und berechtigt – auf diese automatisch gespeicherten Dateien zugreifen; Inhalte und Interaktionen dienen nicht zum Training der zugrunde liegenden Foundation‑Modelle. (Microsoft Learn)
  • Für EU‑Kunden gilt Copilot als EU Data Boundary‑Dienst; Microsoft meldete die Fertigstellung der EU‑Daten­grenze im Februar 2025. Dennoch bleiben Governance‑Pflichten im Unternehmen.
  • Achtung Praxisdetail: Heise berichtet über zwei Bugs in Word (AutoSave versagt in bestimmten Start‑Konstellationen). Sicherheitsgefühl ≠ Datensicherheit.heise online

 

Was hat Microsoft geändert – und warum betrifft das den Datenschutz?

Mit der neuen Voreinstellung landen frisch begonnene Texte ohne aktiven Speicherbefehl sofort in der Cloud. Beim Schließen fragt Word lediglich, ob der Inhalt „in der Cloud bleiben“ oder verworfen werden soll. Das reduziert Datenverlust – verschiebt aber den datenschutzrechtlichen Default: Von lokal/Netzlaufwerk zu Cloud‑Speicherung mit möglicher KI‑Auswertung über Copilot (sofern lizenziert).

Für Unternehmen heißt das:

  • Verarbeitungsrahmen: Cloud‑Speicherung fällt unter Auftragsverarbeitung mit Microsoft (DPA / DPA‑Anhänge, Product Terms).
  • Zugriff & Zweckbindung: Copilot nutzt Microsoft Graph und zeigt nur Inhalte, für die der Nutzer Rechte hat – aber der Kreis „potenziell auffindbarer“ Inhalte wächst, wenn mehr Entwürfe automatisch in OneDrive landen. Microsoft stellt klar: Prompts/Antworten/Graph‑Zugriffe werden nicht zum LLM‑Training verwendet.
  • Datenresidenz: Copilot für EU‑Kunden läuft innerhalb der EU Data Boundary; Microsoft hat deren Umsetzung 2025 abgeschlossen. Das ersetzt keine interne Transfer‑/Transparenz‑Bewertung und keine TOM.
  • Betriebsrisiken: Laut Heise existieren Fehlerfälle (z. B. erstes Dokument bei ausgeblendetem Startbildschirm, zweite Word‑Instanz), in denen AutoSave nicht greift. Backup‑/Versionierungs‑Konzept bleibt Pflicht.

     

Datenschutzrechtliche Einordnung (DSGVO)

  • Art. 5 Abs. 1 lit. c & f (Datenminimierung/Vertraulichkeit): Automatisches Cloud‑Speichern kann mehr (auch unfertige) Inhalte verbreiten. Minimierung & Berechtigungskonzepte sind anzupassen.
  • Art. 24/25 (Accountability, Privacy by Default): Der neue Microsoft‑Default ist nicht automatisch euer „Privacy‑by‑Default“. Die unternehmensweite Voreinstellung müsst ihr festlegen.
  • Art. 28 (Auftragsverarbeitung): Prüft/aktualisiert DPA, Produktbedingungen und Copilot‑Spezifika (z. B. Protokollierung, Lösch‑/Aufbewahrungsregeln).
  • Art. 30/13/14 (Verzeichnis/Transparenz): Informationspflichten ggü. Beschäftigten aktualisieren („unsaved drafts“ in OneDrive, Copilot‑Nutzung).
  • Art. 32 (TOMs): DLP, Sensitivity Labels, Conditional Access, eDiscovery/Retention, Audit.
  • Art. 35 (DSFA): Bei hohen Risiken (z. B. besondere Kategorien, Betriebs‑/Berufsgeheimnisse) ist eine DSFA angezeigt.

     

5 Empfehlungen, die ihr jetzt umsetzen solltet

1) Default bewusst festlegen & technisch durchsetzen

Entscheidet unternehmensweit, ob AutoSave‑in‑die‑Cloud Standard sein darf – differenziert nach Abteilungen/Datenklassen. Setzt die Entscheidung per Intune/Group Policy um (AutoSave‑Default, Standard‑Speicherort, lokale/Netz‑Alternativen aktiv halten). Dokumentiert die Begründung als Privacy‑by‑Default‑Nachweis. Quellen bestätigen, dass das Verhalten ab Version 2509 greift und umstellbar ist. 

2) Copilot‑Governance und Zugriffsoberflächen härten

  • Lizenzvergabe schrittweise (Pilotgruppen), Need‑to‑Use statt „alle“.
  • Berechtigungen in OneDrive/SharePoint aufräumen; „Private Entwürfe“ klar trennen (abgelegte Sites, eingeschränkte Suche).
  • Privacy‑Schalter prüfen: Bestimmte „connected experiences“ zu Copilot können organisationweit gesteuert werden; werden Analyse‑Funktionen deaktiviert, fallen entsprechende Copilot‑Features weg.
  • Kommunikation: Beschäftigte verstehen, dass Copilot nur vorhandene Rechte nutzt – aber durch AutoSave mehr Material in Reichweite gerät. 

3) Klassifizieren, kennzeichnen, verhindern (Purview)

  • Sensitivity Labels mit Default‑Label für neue Office‑Dateien; Auto‑Labeling für typische Muster (Personal, Finanzen, Gesundheitsdaten).
  • Verschlüsselnde Labels für streng Vertrauliches; DLP‑Policies, die das automatische Speichern von besonderen Kategorien in allgemeinen OneDrive‑Bereichen blocken oder isolieren.
  • eDiscovery/Retention neu bewerten: Entwürfe sind jetzt häufiger „offiziell“ gespeichert; Aufbewahrung & Löschung entsprechend steuern (auch Copilot‑Chats/Interaktionen sind durchsuch‑/aufbewahrbar). 

4) VVT, Informationspflichten & Verträge aktualisieren

  • Verzeichnis von Verarbeitungstätigkeiten: Speichervorgang „automatisches Cloud‑Speichern“ ergänzen (Zwecke, Rechtsgrundlage, Speicherorte).
  • Beschäftigten‑Information: Klartext‑Hinweis, dass neue Word‑Dateien standardmäßig in OneDrive landen und ggf. durch Copilot verarbeitet werden; Hinweis auf EU Data Boundary und dass Prompts/Antworten nicht fürs Modell‑Training genutzt werden.
  • Auftragsverarbeitung: DPA/Product Terms/Copilot‑Servicebeschreibung prüfen (Residency‑Zusagen, Logging, Löschung).

5) DSFA-/Risikobewertung für sensible Bereiche

Für HR, F&E, Rechts‑/Gesundheitsdaten etc.: Risikoanalyse/DSFA durchführen. Prüft, ob lokales Speichern (oder dedizierte, stark restriktive Sites) für bestimmte Inhalte verpflichtend ist. Berücksichtigt die von Heise beschriebenen AutoSave‑Fehlerfälle in eurer Betriebsstabilitäts‑/Backup‑Bewertung – AutoSave ersetzt kein Sicherungskonzept

Praktische Hinweise für den Alltag

  • Schnellregel: „Entwürfe mit sensiblen Daten? Erst klassifizieren, dann speichern.“
  • Aufräumen: OneDrive‑Startordner für Entwürfe definieren, regelmäßige „Draft‑Hygiene“.
  • Training: Kurzschulung „Word AutoSave & Copilot“ (5–10 Min.), inkl. „Wie ändere ich den Speicherort/AutoSave‑Toggle?“. 

Fazit

Der neue AutoSave‑Default spart Arbeit – betrifft aber euren Datenschutz. Wer Governance, Kennzeichnung und Berechtigungen vor dem breiten Roll‑out nachzieht, kann evtl. Vorteile nutzen. Ignoriert man den Wechsel, wachsen Auffindbarkeit und Datenstreuung schneller als die Schutzmechanismen. Die gute Nachricht: Microsofts Dokumentation bietet klare Leitplanken (kein Modell‑Training mit Kundendaten, EU Data Boundary) – die Umsetzungspflicht bleibt bei euch.
 

 

Word‑Alternative: LibreOffice & Co. – lohnt sich der Wechsel aus Datenschutzsicht?

Kurz-Einordnung

Wenn Microsoft Word neue Dateien standardmäßig in die Cloud ablegt (OneDrive/SharePoint) und damit KI‑Dienste wie Copilot technisch in Reichweite rücken, verschiebt sich der „Default“ von lokal zu Cloud. Genau hier setzt LibreOffice als lokale, offline nutzbare Office‑Suite an – ohne eingebettete KI‑Dienste „out of the box“.

 

Datenschutz‑Vorteile mit LibreOffice (und selbstgehosteten Alternativen)

  1. Lokal statt Cloud by Default
    LibreOffice speichert klassisch lokal (bzw. auf vom Unternehmen freigegebenen Netzlaufwerken). Cloud‑Speichern ist optional über „Remote Files“/WebDAV (z. B. zu einer eigenen Nextcloud). So bleibt die Speicherentscheidung bei euch – nicht beim Anbieter.
  2. Keine integrierten KI‑Dienste, keine „Connected Experiences“
    LibreOffice enthält keine standardmäßig aktiven KI‑Funktionen; wer KI ergänzen möchte, kann lokale Erweiterungen (z. B. „LocalWriter“) bewusst installieren. Das reduziert das Risiko unbeabsichtigter Datenabflüsse an externe KI‑Backends.
  3. Feingranulare Datenschutz‑Optionen im Client
    Mit dem Schalter „Persönliche Daten beim Speichern entfernen“ werden Autorennamen, Zeitstempel und weitere personenbezogene Metadaten in Kommentaren/Änderungen beim Speichern neutralisiert („Author1“ etc.). Für serielle Bereitstellung kann diese Option als Standard gesetzt werden.
  4. Redaktions-/Schwärzungswerkzeuge
    LibreOffice bringt Redaction (manuell & automatisch) mit, um sensible Passagen vor Weitergabe zuverlässig zu schwärzen – nützlich für Auskunftserteilungen, Veröffentlichungen oder Schulungsunterlagen.
  5. Kryptografie & Signaturen
    ODF‑Dateien lassen sich mit AES‑256 passwortschützen; zusätzlich unterstützt LibreOffice digitale Signaturen (ODF/OOXML) sowie das Signieren bestehender PDFs. Das hilft bei Integrität, Herkunftsnachweis und DSGVO‑Lösch-/Archivkonzepten.
  6. Digital Souverän – auch im Browser, aber selbstbestimmt
    Benötigt ihr Online‑Co‑Authoring ohne Public Cloud, sind Collabora Online (LibreOffice‑Engine) oder ONLYOFFICE Docs als selbstgehostete Web‑Editoren gängige Wege – inklusive Integrationen in Nextcloud und mit explizitem Fokus auf DSGVO‑taugliche Betriebsmodelle. 

Gegenbild zu Microsoft 365: Microsoft 365 Apps senden – je nach Einstellung – diagnostische Daten an Microsoft (teilweise verpflichtend, teilweise optional konfigurierbar). Das ist kein Show‑Stopper, aber ein Governance‑Thema, das viele Organisationen bewusst vermeiden möchten. 

 

Wann sich ein Wechsel aus Datenschutzsicht besonders lohnt

  • No‑Cloud‑Policy / Geheimhaltungsbereiche (Rechtsabteilung, HR, F&E, Medizindaten): Minimiert Drittland‑/Drittanbieter‑Risiken, weil Verarbeitung on‑prem bleibt. Kollaboration kann über self‑hosted Collabora/ONLYOFFICE erfolgen.
  • „Privacy by Default“ als Unternehmens‑Standard: LibreOffice lässt sich so vorkonfigurieren, dass Metadaten entfernt, ODF als Standard genutzt und „Remote Files“ auf definierte, interne Server beschränkt wird.
  • Audit‑/Regulatorik‑Szenarien: Redaction, digitale Signaturen und lokale Speicherung vereinfachen prüfbare Prozesse ohne externe Datenübermittlung. 

Kurz‑Check: Treffen mindestens drei dieser Punkte auf eure Umgebung zu, ist LibreOffice (plus ggf. Collabora/ONLYOFFICE) aus Datenschutzsicht sehr wahrscheinlich die bessere Basis.

 

Migrationsfahrplan (kompakt, datenschutzfokussiert)

  1. Risikoprofil & Default festlegen
    Entscheidet zentral: ODF als Standard, lokale Speicherorte, definierte Remote‑Server. In Templates/Policies den Schalter „Persönliche Daten beim Speichern entfernen“ aktivieren.
  2. Pilot & Kompatibilität
    Testet eure Top‑20 Vorlagen/Workbooks/Seriendrucke; identifiziert Makros, Felder, Formularsteuerelemente, exotische Fonts. Plant für kritische Makros eine API‑basierte Neuumsetzung.
  3. Selbstgehostete Kollaboration (falls benötigt)
    Evaluieren: Collabora Online oder ONLYOFFICE Docs (Integration in Nextcloud via WebDAV/Apps). DPA mit Hosting‑Partner, Rollen/Berechtigungen, Protokollierung.
  4. Sicherheits‑/Compliance‑Werkzeuge
    1. Redaction in Schulungen verankern.
    2. Signaturen (ODF/PDF) in Freigabeprozesse einbauen.
    3. Passwortschutz (AES‑256) für besonders schützenswerte ODF‑Dateien vorsehen.
  5. Kommunikation & Schulung
    Kurzmodule zu: Speicherorten (lokal/Remote), Metadaten‑Hygiene, Arbeiten mit ODF & Export nach DOCX/PDF – inkl. Do’s/Don’ts für den Austausch mit M365‑Umfeldern.