Office 365 Support

All posts in Microsoft Office 365

Azure Information Protection ist eine cloudbasierte Lösung, mit der Sie E-Mails, Dokumente und sensible Daten schützen und steuern, die Sie außerhalb Ihres Unternehmens freigegeben haben. Von der einfachen Klassifikation bis hin zu eingebetteten Bezeichnungen und Berechtigungen: Optimieren Sie jederzeit den Datenschutz mit Azure Information Protection, egal wo die Daten gespeichert werden oder an wen sie freigegeben werden.

Dies kann automatisch durch Administratoren, die Regeln und Bedingungen definieren, manuell durch Benutzer oder durch eine Kombination beider erfolgen General Data Protection Regulation (GDPR).

Die nachfolgende Abbildung zeigt ein Beispiel für Azure Information Protection in Aktion. Der Administrator hat Regeln zum Erkennen vertraulicher Daten (in diesem Fall Kreditkarteninformationen) konfiguriert. Wenn ein Benutzer ein Word-Dokument speichert, das Kreditkarteninformationen enthält, wird eine benutzerdefinierte QuickInfo angezeigt, in der eine bestimmte, vom Administrator konfigurierte Bezeichnung empfohlen wird. Diese Bezeichnung klassifiziert und schützt abhängig von der Konfiguration optional das Dokument.

Nachdem Ihr Inhalt klassifiziert (und optional geschützt) wurde, können Sie nachverfolgen und steuern, wie er verwendet wird. Sie können die Datenflüsse analysieren, um Einblicke in Ihr Geschäft zu erhalten, riskante Verhalten zu erkennen und Korrekturmaßnahmen zu ergreifen, den Zugriff auf Dokumente zu verfolgen, Datenverluste oder Missbrauch zu verhindern usw.

Klassifizierungen anwenden

Mit Azure Information Protection-Bezeichnungen werden Dokumente und E-Mails so klassifiziert, dass diese Klassifizierungen jederzeit identifizierbar sind – unabhängig davon, wo die Daten gespeichert sind oder für wen sie freigegeben wurden. Die Bezeichnungen beinhalten visuelle Markierungen wie Kopfzeilen, Fußzeilen oder Wasserzeichen. Metadaten werden Datei- und E-Mail-Header als Klartext hinzugefügt. Dieser Klartext stellt sicher, dass andere Dienste (z.B. Lösungen zur Verhinderung von Datenverlusten) die Klassifizierung identifizieren und entsprechende Maßnahmen ergreifen können.

Die folgende E-Mail-Nachricht wurde beispielsweise als „Allgemein“ klassifiziert. Diese Bezeichnung wird der E-Mail-Nachricht als eine Fußzeile hinzugefügt. Dieser Fußzeile ist ein visueller Indikator für alle Empfänger, das allgemeine Unternehmensdaten nicht an Empfänger außerhalb der Organisation gesendet werden dürfen. Die Bezeichnung wird auch in die E-Mail-Header eingebettet, sodass E-Mail-Dienste diesen Wert überprüfen können, um z.B. einen Überwachungseintrag zu erstellen oder zu verhindern, dass sie an Empfänger außerhalb der Organisation gesendet werden.

So werden die Daten geschützt

Die Schutztechnologie verwendet Azure Rights Management (oft als Azure RMS abgekürzt). Diese Technologie ist in andere Microsoft-Clouddienste und -Anwendungen integriert, wie z.B. Office 365 und Azure Active Directory. Er kann auch mit Ihren eigenen Branchenanwendungen und Informationsschutzlösungen von Softwareherstellern verwendet werden. Dabei kann es sich sowohl um lokale als auch um Cloudanwendungen und -lösungen handeln.

Diese Schutztechnologie verwendet Verschlüsselung, Identitäten und Autorisierungsrichtlinien. Wie bei Bezeichnern, die angewendet werden, bleibt der mithilfe von Rights Management angewendete Schutz unabhängig vom Ort an die Dateien und E-Mails gebunden – sowohl innerhalb oder als auch außerhalb Ihrer Organisation bzw. der Netzwerke, Dateiserver und Anwendungen. Dank dieser Lösung für den Schutz von Informationen behalten Sie stets die Kontrolle über Ihre Daten, auch wenn sie für andere Personen freigegeben werden.

Beispielsweise können Sie ein Berichtsdokument oder eine Tabelle mit Verkaufsprognosen so konfigurieren, dass nur Personen in Ihrer Organisation darauf zugreifen können, oder Sie können steuern, ob das Dokument bearbeitet werden kann oder als schreibgeschützt gilt oder ob es gedruckt werden darf. Sie können E-Mails ganz ähnlich konfigurieren und noch zusätzlich verhindern, dass sie weitergeleitet werden, bzw. die Verwendung der Option „Allen antworten“ unterbinden.

Diese Schutzeinstellungen können Teil der Konfiguration Ihrer Bezeichnungen sein, sodass Benutzer Dokumente und E-Mails ganz einfach durch Hinzufügen einer Bezeichnung klassifizieren und schützen können. Diese Schutzeinstellungen können jedoch auch von Anwendungen und Diensten verwendet werden, die zwar den Schutz unterstützen, aber nicht die Anwendung von Bezeichnungen. Für diese Anwendungen und Dienste werden die Schutzeinstellungen als Rights Management-Vorlagen bereitgestellt.

Unter dem folgenden Link finden Sie weitergehende Informationen zu Azure Information Protection-Dokumentation.

Ich nutze noch keine Microsoft Online-Dienste und wünsche ein individuelles Angebot bzw. eine Beratung!

Bitte hinterlassen Sie uns eine Nachricht!

Beratung

Projektanfrage / Teststellung

Ihre Nachricht

Sie erhalten als Bestätigung automatisch eine Kopie Ihrer Nachricht.


Neue Funktionen in Office 365 erleichtern das Einhalten der DSGVO 

Aufgrund der DSGVO muss jede Organisation überdenken, wie sie mit den derzeitigen Sicherheits- und Compliance-Herausforderungen umgeht. Eventuell sind durchgreifende Änderungen daran nötig, wie Ihr Unternehmen Daten sammelt, verwendet und behandelt. Dieser Artikel gibt einen Überblick über Tools, die unseren Kunden helfen sollen, die Vorgaben der ab Mai 2018 einzuhaltenden EU-Datenschutz-Grundverordnung (DSGVO) einzuhalten.

Das Erreichen der individuellen Compliance-Anforderungen gehört zu den obersten Zielen. Dabei ist es nicht leicht, immer auf neuestem Stand zu sein hinsichtlich der jeweils relevanten Vorgaben. Außerdem geht es darum die hierfür verlangten Kontrollmechanismen zu definieren und zu implementieren. Hierbei hilft Ihnen der neue Compliance Manager von Microsoft Office 365, indem er den Zugriff auf alle Compliance-relevanten Aspekte zentralisiert. Mit dem Compliance Manager können Sie in Echtzeit Risikobewertungen nach der General Data Protection Regulation (GDPR) umsetzen. Er liefert Ihnen eine übergreifende Bewertung, die Ihr Compliance-Niveau abbildet und gegen gängige Regulierungsanforderungen stellt (wenn Sie Microsoft-Cloud-Dienste verwenden). Zudem steht Ihnen eine integrierte Managementfunktion für Kontrollmechanismen zur Verfügung sowie Reporting-Tools, die Audit-fertige Reports erstellen können..

Der Compliance Manager hilft Ihnen bei nachfolgenden drei wichtigen Aspekten:

  • Durchführung einer Echtzeit-Risikobewertung für Microsoft Cloud-Dienste
  • Umsetzbare Erkenntnisse zur Verbesserung Ihrer Datenschutzfunktionen
  • Vereinfachung von Compliance-Prozessen durch integrierte Kontrollverwaltung und revisionssichere Reporting-Tools.

Ich nutze noch keine Microsoft Online-Dienste und wünsche ein individuelles Angebot bzw. eine Beratung!

Bitte hinterlassen Sie uns eine Nachricht!

Beratung

Projektanfrage / Teststellung

Ihre Nachricht

Sie erhalten als Bestätigung automatisch eine Kopie Ihrer Nachricht.


Was ist das Identitäts- und Zugangsmanagement?

Die Notwendigkeit immer höherer Compliance-, Security und Datenschutzstandards (EU-Datenschutzgrundverordnung) führt häufig dazu, dass die IT-Struktur mit ihrer wachsenden Komplexität einem Unternehmen Agilität raubt und Prozesse lähmt. Ursprüngliches Ziel des IT-Einsatzes ist es, Ihren Mitarbeitern Werkzeuge und Daten an die Hand zu geben, mithilfe derer sie gründlicher und schneller arbeiten können. Oben genannte Standards und Regeln verlangen jedoch, dass stets nur bestimmte Personen auf den bestimmten Daten und Werkzeuge Zugriff haben und diese „richtig einsetzen“. Dies sicherzustellen kann schlimmstenfalls so viel Ärger verursachen, dass der Ganze, durch den Technologie-Einsatz generierte, Mehrwert aufgezehrt wird.

Das Identity Access Management ist ein wichtiges Element des Datenschutzes und der Security um Einbußen gering zu halten und dennoch alle „Spielregeln“ einzuhalten.

IAM – Sicherheitsrisiken minimieren
Die mit Abstand größte Gefahr für Unternehmen besteht darin, sich der Gefahren und Risiken nicht bewusst zu sein. Oft werden nur punktuelle Maßnahmen verfolgt um die Unternehmensziele Compliance, Security und Datenschutz zu sichern. Leider sind dies jedoch bereits bei kleineren Unternehmen Kämpfe gegen Windmühlen, zumal die IT ebenso wie die Richtlinien einem ständigen Wandel unterworfen sind. Also muss zunächst eine dynamische Grundstrategie her, welche regelmäßig geprüft und bei Bedarf angepasst gehört. Es ist vollkommen natürlich, dass Sie mit dem IAM niemals „fertig werden“.

Tipps zur Vereinfachung und Verbesserung des IAM

  • Schaffen Sie einheitliche Kontrollrichtlinien für sämtliche Benutzer und Systeme
  • Eine einzige Benutzeridentität, um Zugriffe und Rechte zu steuern
  • Einheitliche Parameter zu Definition von Zugängen
  • Ein einheitliches Passwort pro Nutzer, damit dieses im Gedächtnis bleibt und die Nutzer nicht gezwungen sind ihre Passwörter schriftlich zu hinterlegen
  • Komplexität stets verringern, anstatt mit mehr Komplexität zu reagieren
  • Vergabe von Zugriffsrechten z.B. mit Workflows automatisieren – Anfragen laufen dann den Genehmigungsprozess durch und werden mit den internen Sicherheitsrichtlinien abgeglichen, wodurch Fehler nahezu ausgeschlossen werden
  • Automatisiertes Provisioning und Deprovisioning verhindert unberechtigte Zugriffe
  • Least-Privilege: Geben Sie Ihren Mitarbeitern und sogar den Administratoren so wenig Rechte wie nötig, denn schlecht gesicherte Administrationsrechte sind ein häufiges Ziel von externen Angriffen
  • Die größten Sicherheitslücken der Vergangenheit entstanden durch böswillig oder fahrlässig handelnde Insider – Auch hier ist Automatisierung der Schlüssel, damit nicht „jeder der die Rechte gerade zum Arbeiten braucht“ in den Genuss eines Super-Accounts kommt und dann vergessen wird
  • Auch simple Maßnahmen wie Single-Sign-On, Mehrfaktorenauthentifizierung und die Kontrolle der Benutzeraktivitäten haben große Wirkung, denn Hacker bevorzugen den Weg des geringsten Widerstandes und wählen gerne Ziele bei denen es nicht schwerer als nötig ist

Was bedeutet IAM für meine Effizienz?
Wenn Sie neben der Sicherheit als zweites Ziel, nämlich die Steigerung der Effizienz im Blick haben, kommen Sie neben der oben ausreichend erwähnten Automatisierung nicht um die Beseitigung von Redundanzen herum. Denn eine einfachere IT-Umgebung, die dennoch nicht vollkommen einheitlich sein muss, verbessert Sicherheit und Effizienz gleichermaßen.

Brauchen normale Nutzer mehrere Passwörter oder behindert sie das nur?
Warum gibt es mehrere nahezu identische Policies in den verschiedenen Systemen?
Habe ich verschiedene separate Workflows um einen Nutzer über verschiedene Systeme hinweg Rechte zuzuweisen und kann man das nicht vereinfachen?

Effizienz und Sicherheit hängen gleichermaßen zunächst von der Komplexität Ihrer Systeme ab.
Auch hier zeigt sich wieder – Einfachheit ist die höchste Form der Rafinesse!

 

Ich nutze noch keine Microsoft Online-Dienste und wünsche ein individuelles Angebot bzw. eine Beratung!

Bitte hinterlassen Sie uns eine Nachricht!

Beratung

Projektanfrage / Teststellung

Ihre Nachricht

Sie erhalten als Bestätigung automatisch eine Kopie Ihrer Nachricht.


Microsoft Graph

Microsoft Graph ist eine intelligente Schnittstelle, die Verbindungen zwischen Personen, Konversationen, Projekten und Inhalten innerhalb der Microsoft Cloud schafft – so besteht eine nahtlose und einheitliche User Experience zwischen Windows-, iOS- und Android-Geräten. Hergestellt wird die Verbindung über Microsoft-Graph-REST-Endpunkte. Über sie können Entwickler nicht nur Microsoft-Geräte erreichen, sondern auch solche mit Android- und iOS-Betriebssystemen.

 

 

Ich nutze noch keine Microsoft Online-Dienste und wünsche ein individuelles Angebot bzw. eine Beratung!

Bitte hinterlassen Sie uns eine Nachricht!

Beratung

Projektanfrage / Teststellung

Ihre Nachricht

Sie erhalten als Bestätigung automatisch eine Kopie Ihrer Nachricht.

 
Contact
close slider

Beratung

Projektanfrage / Teststellung

Ihre Nachricht

Sie erhalten als Bestätigung automatisch eine Kopie Ihrer Nachricht.