1
© 2016 Microsoft Corporation. Alle Rechte vorbehalten. Feedback zu dieser Dokumentation können Sie an [email protected] senden. Raster der Möglichkeiten Verwenden Sie dieses Raster der Möglichkeiten des Schutzes von Informationen, um Ihre Strategie für das Schützen von Daten zu planen. Die Möglichkeiten sind nach Schutzzenarios (Zeile) kategorisiert. Die Möglichkeiten bieten umso mehr Kontrolle und Schutz, je weiter Sie nach rechts gehen. Schutz von Informationen für Office 365 Möglichkeiten für Unternehmen, Unternehmensressourcen zu schützen Stärken von Benutzern und Ermöglichen von Zusammenarbeit, während Unternehmensressourcen geschützt werden Microsoft bietet die umfassendsten Möglichkeiten zum Schützen Ihrer Unternehmensressourcen. Dieses Modell hilft Unternehmen, einen methodischen Ansatz für den Schutz von Informationen zu verfolgen. In vielen Unternehmen wird Datenvertraulichkeit nach Ebenen klassifiziert Drei Ebenen ist ein guter Ausgangspunkt, wenn Ihr Unternehmen noch keine definierten Standards hat. Beispiel Ebene 1 Ebene 2 Daten sind verschlüsselt und nur für authentifizierte Benutzer verfügbar Diese Schutzebene wird standardmäßig für Daten bereitgestellt, die in Office 365-Diensten gespeichert sind. Daten sind verschlüsselt, während sie sich im Dienst und in der Übertragung zwischen dem Dienst und Clientgeräten befinden. Für einige Unternehmen erfüllt diese Schutzebene den Mindeststandard. Zusätzlicher Schutz für Daten und Identitäten – breit angewendet Möglichkeiten wie mehrstufige Authentifizierung (MFA), Verwaltung mobiler Geräte und Exchange Online Advanced Threat Protection erhöhen den Schutz und heben den Mindeststandard für das Schützen von Daten, Konten und Geräten merklich. Viele Unternehmen benötigen mindestens eines dieser Features, um den Mindeststandard zu erreichen. Ebene 3 Komplexer Schutz, der auf bestimmte Datasets angewendet wird Möglichkeiten wie Azure Rights Management (RMS) und Schutz vor Datenverlust (Data Loss Protection, DLP) im gesamten Office 365 können verwendet werden, um Berechtigungen und weitere Richtlinien durchzusetzen, mit denen vertrauliche Daten geschützt werden. Stärkster Schutz und stärkste Trennung Sie können die höchsten Schutzebenen mit Möglichkeiten wie Kunden-Lockbox für Office 365, eDiscovery-Funktionen in Office 365 und SQL Server Always Encrypted für Partnerlösungen erreichen, die mit Office 365 interagieren. Verwenden Sie Überwachungsfunktionen, um die Einhaltung von Richtlinien und vorgeschriebenen Konfigurationen sicherzustellen. Nicht alle Unternehmen erfordern die höchste Schutzebene. Festlegen von Prioritäten für den Schutz von Daten A Der erste Schritt für den Schutz von Daten ist das Ermitteln, was zu schützen ist. Entwickeln Sie klare, einfache und allen Beteiligten vermittelte Richtlinien, um die wichtigsten Datenressourcen an allen Stellen zu ermitteln, zu schützen und zu überwachen, wo diese sich befinden. Festlegen derMindeststandards B Legen Sie Mindeststandards für Geräte und Konten fest, über die auf irgendwelche Datenressourcen zugegriffen wird, die zum Unternehmen gehören. Dies kann Konfigurationskonformität für Geräte, Funktionen zum Schutz von Unternehmensdaten, Authentifizierungsstärke für Benutzer und Benutzeridentität umfassen. Finden und Schützen vonsensiblen Daten C Ermitteln und klassifizieren Sie sensible Ressourcen. Definieren Sie die Techniken und Prozesse, mit denen automatisch Sicherheitskontrollen angewendet werden. Schützen von besonders wertvollen Ressourcen D Konfigurieren Sie den stärksten Schutz für Ressourcen, die einen besonders großen Einfluss auf die Ziele oder Rentabilität des Unternehmens haben. Nehmen Sie eine umfassende Analyse der Lebenszyklus- und Sicherheitsabhängigkeiten für die besonders wertvollen Ressourcen vor, und legen Sie geeignete Sicherheitskontrollen und -bedingungen fest. Verringern Sie die Anzahl der aktiven Identitäten, um die Lizenzierungskosten und die möglichen Identitätsangriffe zu verringern. Prüfen Sie in regelmäßigen Abständen auf inaktive Benutzer, und deaktivieren Sie Konten, die nicht aktiv sind. Sie können z. B. die Exchange Online-Postfächer identifizieren, auf die in den mindestens letzten 30 Tagen nicht zugegriffen wurde, und diese Konten dann in Azure Active Directory deaktivieren. Verwalten inaktiver Postfächer in Exchange Online Verwalten inaktiver Postfächer in Exchange Online Blog: Office 365 – How to Handle Departed Users Blog: Office 365 – How to Handle Departed Users Deaktivieren von Identitäten in Azure Active Directory, die nicht aktiv sind Stellen Sie Kennwortverwaltung bereit, und schulen Sie Benutzer. Die Azure Active Directory Premium- Kennwortverwaltung umfasst lokales Zurückschreiben. Aktivieren von Self-Service- Kennwortzurücksetzung in Azure Active Directory Ermöglichen, dass Benutzer ihre Azure AD Kennwörter zurücksetzen können Ermöglichen, dass Benutzer ihre Azure AD Kennwörter zurücksetzen können Fügen Sie eine zweite Sicherheitsebene zu Benutzeranmeldungen und - transaktionen hinzu, indem Sie mehrstufige Authentifizierung (Multi- Factor Authentication, MFA) verwenden. Konfigurieren von mehrstufiger Authentifizierung (MFA) Dokumentation zu Multi-Factor Authentication Dokumentation zu Multi-Factor Authentication Vergleichen von MFA-Funktionen: Office 365 im Vergleich zu Azure AD Premium Vergleichen von MFA-Funktionen: Office 365 im Vergleich zu Azure AD Premium Verwenden Sie die Funktionen zur Verwaltung mobiler Geräte in Office 365, um Zugriff auf Unternehmens-E-Mails und -dokumente nur für Geräte zu gestatten, die verwaltet und konform sind. Löschen Sie Unternehmensdaten von einem Gerät ohne Auswirkungen auf persönliche Daten. Grundlegende bedingte Zugriffssteuerungen gelten für Exchange Online und SharePoint Online. Verwenden von Funktionen zur Verwaltung mobiler Geräte in Office 365, um Daten auf mobilen Geräten zu schützen Verwalten von mobilen Geräten in Office 365 Verwalten von mobilen Geräten in Office 365 Stellen Sie mit konfigurierbaren bedingten Zugriffsrichtlinien für Office 365, die auf Exchange Online, SharePoint Online, OneDrive for Business und Skype for Business angewendet werden, die Einhaltung von Geräterichtlinien sicher. Konfigurieren Sie sicheren Zugriff mit Zertifikaten, WLAN, VPN und E-Mail- Profilen. Verwenden von Intune, um Daten auf mobilen Geräten, Desktopcomputern und in Anwendungen zu schützen Übersicht über Microsoft Intune Übersicht über Microsoft Intune Verwenden Sie Passport for Work, um Identitäten ohne Kennwörter zu authentifizieren. Passport kann Authentifizierung mit privatem/ öffentlichem Schlüssel oder zertifikatbasierte Authentifizierung bereitstellen. Aktivieren von Microsoft Passport for Work Manage identity verification using Microsoft Passport Manage identity verification using Microsoft Passport Authentifizieren von Identitäten ohne Kennwörter über Microsoft Passport Authentifizieren von Identitäten ohne Kennwörter über Microsoft Passport Viele SaaS-Apps sind bereits für Azure Active Directory integriert. Konfigurieren Sie Ihre Umgebung so, dass einmaliges Anmelden mit diesen Apps verwendet wird. Office 365-Pläne umfassen bis zu 10 SaaS-Apps pro Benutzer. Azure Active Directory Premium hat keine Beschränkung. Konfigurieren von einmaligem Anmelden für weitere SaaS-Apps in Ihrer Umgebung Konfigurieren Ihrer bevorzugten SaaS- Cloudanwendung unter Azure Active Directory für einmaliges Anmelden und einfachere Benutzerkontenverwaltung Konfigurieren Ihrer bevorzugten SaaS- Cloudanwendung unter Azure Active Directory für einmaliges Anmelden und einfachere Benutzerkontenverwaltung Erstellen Sie Zugriffsrichtlinien, in denen der Kontext einer Benutzeranmeldung ausgewertet wird, um in Echtzeit zu entscheiden, auf welche Anwendungen Zugriff erteilt werden soll. Beispielsweise können Sie mehrstufige Authentifizierung pro Anwendung oder nur dann erfordern, wenn Benutzer nicht am Arbeitsplatz sind. Oder Sie können Zugriff auf bestimmte Anwendungen blockieren, wenn Benutzer nicht am Arbeitsplatz sind. Konfigurieren von bedingtem Azure AD- Zugriff, um Regeln für den Zugriff auf Anwendungen zu konfigurieren Arbeiten mit bedingtem Zugriff Arbeiten mit bedingtem Zugriff Beginnen Sie hier Mehr Kontrolle und Schutz Die Möglichkeiten bieten umso mehr Kontrolle und Schutz, je weiter Sie nach rechts gehen. Product Key Office 365 Enterprise E5- Plan oder eigenständiges Add-On Office 365 Enterprise E3-Plan Alle Office 365 Enterprise-Pläne Steuern Sie die Art und Weise, wie Daten verschlüsselt, wenn Office-Anwendungen verwendet werden: Access, Excel, OneNote, PowerPoint, Project und Word. Konfigurieren der Office- Verschlüsselungseinstellungen Verschlüsselung in Office 365 Verschlüsselung in Office 365 Wenden Sie Verschlüsselungs-, Identitäts- und Autorisierungsrichtlinien an. Konfigurieren Sie Vorlagen, damit Benutzer Richtlinien einfach anwenden können. Verwenden von Azure Rights Management (RMS) mit Office 365, um Daten vor nicht autorisiertem Zugriff zu schützen Azure Rights Management Azure Rights Management Aktivieren der Rechteverwaltung (Rights Management, RMS) im Office 365 Admin Center Aktivieren der Rechteverwaltung (Rights Management, RMS) im Office 365 Admin Center Blog: Collaborate confidently using Rights Management Blog: Collaborate confidently using Rights Management Über das Web können Dokumenteigentümer Aktivitäten verfolgen, z. B. Empfänger, die Dateien öffnen, nicht autorisierte Benutzer, denen der Zugriff verweigert wurde, und der aktuelle Status von Dateien. Sie können auch die geografischen Standorte anzeigen, an denen auf Dateien zugegriffen wurde, und Zugriff auf eine freigegebene Datei entziehen. Schulen von Benutzern, vertrauliche Dokumente durch Verwenden der RMS-Freigabeanwendung zu schützen Nachverfolgen und Widerrufen Ihrer Dokumente bei Verwendung der RMS- Freigabeanwendung Nachverfolgen und Widerrufen Ihrer Dokumente bei Verwendung der RMS- Freigabeanwendung Blog: Welcome to Azure RMS Document Tracking Blog: Welcome to Azure RMS Document Tracking Erzwingen Sie Richtlinien, und analysieren Sie, wie Benutzer diese einhalten. Verwenden Sie integrierten Vorlage und anpassbare Richtlinien. Richtlinien umfassen Transportregeln, Aktionen und Ausnahmen, die Sie erstellen. Informieren Sie E-Mail- Absender darüber, dass sie eine Richtlinie verletzen. Konfigurieren Sie Richtlinien für SharePoint Online und OneDrive for Business, die automatisch für Word, Excel und PowerPoint 2016 gelten. Konfigurieren von Verhinderung von Datenverlust für Office 365-Dienste und -Anwendungen Übersicht über die Richtlinien zur Verhinderung von Datenverlust Übersicht über die Richtlinien zur Verhinderung von Datenverlust Verhinderung von Datenverlust in Exchange Online Verhinderung von Datenverlust in Exchange Online Legen Sie Richtlinien fest, die bestimmen, wie Anlagen verarbeitet werden. Schränken Sie z. B. den Zugriff auf Dokumente aus öffentlichen Netzwerken ein. Oder blockieren Sie die Möglichkeit, Anlagen auf mobile Geräte zu synchronisieren. Steuern des Verarbeitens von E-Mail-Anlagen in Outlook Web App Öffentliche Anlagenverarbeitung in Exchange Online Öffentliche Anlagenverarbeitung in Exchange Online Schützen Sie Ihre Umgebung vor erweiterten Bedrohungen, einschließlich böswilligen Links, unsicheren Anlagen und Schadsoftwarekampagnen. Verschaffen Sie sich Einblicke mit Berichterstellung und URL- Verfolgungsmöglichkeiten. Konfigurieren Sie Einstellungen für die Ziele Ihres Unternehmens. Hinzufügen von Exchange Online Advanced Threat Protection für Ihr Unternehmen Exchange Online Advanced Threat Protection (Funktionen) Exchange Online Advanced Threat Protection (Funktionen) Beschreibung des Diensts (TechNet) Beschreibung des Diensts (TechNet) Funktionsweise (TechNet) Funktionsweise (TechNet) Verwenden Sie dedizierte Administratorkonten für Administratoren. Verwenden Sie eine Benennungskonvention, damit sie erkennbar sind. Schützen Sie Administratoridentitäten und -anmeldeinformationen mithilfe von Arbeitsstationen, die für diesen Zweck abgesichert sind. Verwenden von dedizierten administrativen Arbeitsstationen und Konten zur Verwaltung von Clouddiensten Schützen des privilegierten Zugriffs Schützen des privilegierten Zugriffs Schützen Sie privilegierten Zugriff gemäß einem vorgegebenen Ansatz. Cyber- Angreifer zielen auf diese Konten und andere Elemente des privilegierten Zugriffs ab, um schnell Zugriff auf angestrebte Daten und Systeme zu erhalten. Die Angreifer verwenden dazu Angriffe zum Stehlen von Anmeldeinformationen wie Pass-the- Hash und Pass-the-Ticket. Schützen von privilegiertem Zugriff Schützen des privilegierten Zugriffs Schützen des privilegierten Zugriffs Überprüfen Sie die Konfiguration Ihres Office 365-Mandanten anhand der Richtlinien Ihrer Organisation. Überwachen Sie wichtige Einstellungen regelmäßig auf nicht autorisierte Veränderungen. Konzentrieren Sie sich zunächst auf die administrative Kontrolle des Mandanten und die Steuerelemente, die umfassenden Zugriff auf Daten im Office 365-Mandanten ermöglichen. Überprüfen und Überwachen Ihrer Sicherheitskonfiguration Erstellen Sie für den Fall, dass es ein Problem mit Verbundauthentifizierung gibt, Online-Administratorkonten, die in Szenarios verwendet werden können, in denen ein Verbundzugriff nicht möglich ist. Erstellen von reinen Konten zur Onlineverwaltung Bestimmen Sie mehrere Administratoren, die unterschiedliche Funktionen haben. Dadurch sind Berechtigungen segmentiert, sodass sichergestellt ist, dass ein einzelner Administrator keinen umfangreicheren Zugriff hat als nötig. Trennen von Administratoraufgaben nach Rolle – SharePoint Online, Exchange Online, Skype for Business Online Zuweisen von Administratorrollen in Office 365 Zuweisen von Administratorrollen in Office 365 Verwalten, steuern und überwachen Sie Ihre privilegierten Identitäten und deren Zugriff auf Ressourcen in Azure AD und in anderen Microsoft-Diensten, etwa Office 365 oder Microsoft Intune. Implementieren Sie zeitpunktgerechte Rechteerweiterungen für privilegierte Aktionen. Verwenden von Azure AD Privileged Identity Management, um privilegierte Identitäten zu steuern und zu überwachen Azure AD Privileged Identity Management Azure AD Privileged Identity Management Verfolgen Sie die Ursache eines unerwarteten Verhaltens, ermitteln Sie einen böswilligen Administrator, erkennen Sie Lecks, oder vergewissern Sie sich, dass Konformitätsanforderungen eingehalten werden. Überprüfen der Office 365-Administrator- Überwachungsprotokolle Anzeigen des Administratorüberwachungsprotokolls Anzeigen des Administratorüberwachungsprotokolls Ermitteln Sie, welche Konten für administrative Aktionen verwendet wurden, die unerwartetes Verhalten auslösen, oder vergewissern Sie sich, dass Konformitätsanforderungen eingehalten werden. Verwenden der Exchange Online- Überwachungsfunktionen, um Administrator- Überwachungsprotokolle zu durchsuchen Exchange-Überwachungsberichte Exchange-Überwachungsberichte Kunden-Lockbox erfordert eine Genehmigung durch Sie, bevor ein Servicetechniker auf Ihre SharePoint Online-, OneDrive for Business- oder Exchange Online-Daten zugreifen kann. Die Lockbox gibt Ihnen explizite Kontrolle über Zugriffe auf Ihre Inhalte. In einem seltenen Fall, in dem Sie Microsoft-Unterstützung benötigen, um ein Problem zu beheben, können Sie mit Kunden-Lockbox steuern, ob und wie lange ein Techniker auf Ihre Daten zugreifen kann. Verwenden von Kunden-Lockbox für Office 365, um obligatorische Genehmigung für Wartungsarbeiten zu verlangen Customer Lockbox-Anfragen in Office 365s Customer Lockbox-Anfragen in Office 365s Vereinfachen und Schützen von Zugriff 1 Ermöglichen von Zusammenarbeit und Verhindern von Lecks 2 Stoppen externen Bedrohungen 3 Einhalten von Richtlinien 4 Sicherer Administratorzugriff 5 Zuordnen von Dienstmöglichkeiten zu Datenvertraulichkeitsstufen Einige Möglichkeiten zum Schützen von Daten sind weitgehend wirksam und können verwendet werden, um einen höheren Mindeststandard für das Schützen aller Daten festzulegen. Andere Möglichkeiten können gezielt für bestimmte Datasets verwendet werden, um sensible Daten und besonders wertvolle Ressourcen zu schützen. September 2016 Überwachen Sie alle Kontoaktionen, und verwenden Sie Azure AD-Berichte, um potenziell betrügerische Aktivitäten zu erkennen. Verwenden Sie Azure AD- Überwachungsereignisse, um privilegierte Aktionen zu erkennen. Automatisieren Sie die Überwachung, indem Sie den Sicherheitsüberwachungsfeed verarbeiten. Office 365 umfasst einfache Berichte. Azure Active Directory Premium umfasst erweiterte Berichte. Verwenden von Azure AD-Zugriffs- und Verwendungsberichten und Überwachsereignissen Anzeigen von Zugriffs- und Nutzungsberichten Anzeigen von Zugriffs- und Nutzungsberichten Azure Active Directory- Überwachungsberichtsereignisse Azure Active Directory- Überwachungsberichtsereignisse Überwachen Sie Administrator-, Benutzer- und Anwendungszugriffe sowie Zugriffe externer Benutzer. Ermitteln Sie, wer auf Postfächer zugegriffen hat und was diejenigen vorgenommen haben. Erkennen Sie Nicht-Besitzer- Postfachzugriff, privilegierte Administratoränderungen, und überprüfen Sie regelmäßig Konfigurationsänderungen. Verwenden der Exchange Online- Überwachungsfunktionen Exchange-Überwachungsberichte Exchange-Überwachungsberichte Verwenden Sie RMS-Protokolle als eine maßgebliche Informationsquelle für forensische Analysen, wenn Sie Ihre Daten mithilfe von RMS schützen. Erkennen Sie z. B., ob ein Konto dazu verwendet wird, im selben Zeitrahmen aus zwei geografisch verschiedenen Standorten auf Daten zuzugreifen. Oder erkennen Sie eine Spitze in der Verwendung von RMS-geschützten Daten zu einem unerwarteten Zeitpunkt. Überwachen der Azure RMS-Protokolle, um mögliche Lecks oder Kontodiebstähle zu erkennen Protokollieren und Analysieren der Verwendung von Azure Rights Management Protokollieren und Analysieren der Verwendung von Azure Rights Management Device Guard ist eine Kombination aus unternehmensbezogenen Hardware- und Softwaresicherheitsfeatures, die, wenn sie zusammen konfiguriert werden, ein Gerät sperren, sodass auf ihm nur vertrauenswürdige Anwendungen ausgeführt werden können. Device Guard verhindert Manipulieren durch Benutzer oder Schadsoftware, die Administratorrechte haben. Sicherstellen, dass nur vertrauenswürdige Software unter Windows 10 Enterprise ausgeführt wird Device Guard-Übersicht (TechNet) Device Guard-Übersicht (TechNet) Blog: What is Windows 10 Device Guard? Blog: What is Windows 10 Device Guard? Überwachen Sie und erhalten Sie Einblicke in Ihre lokale Identitätsinfrastruktur mit dem Azure AD Connect-Tool, das mit Office 365 verwendet wird. Implementieren von Azure AD Connect Health Überwachen Ihrer lokalen Identitätsinfrastruktur und Synchronisierung von Diensten in der Cloud Überwachen Ihrer lokalen Identitätsinfrastruktur und Synchronisierung von Diensten in der Cloud Erkennen Sie verdächtige Benutzer- und Geräteaktivitäten. Erstellen Sie ein unternehmensbezogenes Sicherheitsdiagramm, und erkennen Sie erweiterte Angriffe in fast Echtzeit. Implementieren von Advanced Threat Analytics (ATA) lokal, um das Netzwerk zu überwachen Microsoft Advanced Threat Analytics (TechNet) Microsoft Advanced Threat Analytics (TechNet) Blog: Microsoft Advanced Threat Analytics Blog: Microsoft Advanced Threat Analytics Sorgen Sie dafür, dass verwaltete Computern sicher bleiben. Stellen Sie dazu sicher, dass die neuesten Patches und Softwareupdates schnell installiert werden. Verwenden von Intune, um Clientsoftware auf dem neuesten Stand zu halten Aktualisieren Ihrer Windows-PCs mit Softwareupdates in Microsoft Intune Aktualisieren Ihrer Windows-PCs mit Softwareupdates in Microsoft Intune Konfigurieren Sie Richtlinien, damit Sie über ungewöhnliche und verdächtige Aktivitäten benachrichtigt werden. Administratoren können ein Konto direkt aus einer Benachrichtigung deaktivieren, oder Sie können Benachrichtigungen so konfigurieren, dass ein Konto automatisch deaktiviert wird. Integrierte Benachrichtigungen überwachen Benutzeraktivitäten und bewerten das Risiko anhand von mehr als 70 verschiedenen Indikatoren, etwa Anmeldefehler, Administratoraktivitäten und inaktive Konten. Verwenden von Office 365 Advanced Security Management Übersicht über Advanced Security Management in Office 365 Übersicht über Advanced Security Management in Office 365 Blog und Video Blog und Video Verwalten Sie Anwendungen auf mobilen Geräten unabhängig davon, ob die Geräte für die Verwaltung mobiler Geräte registriert sind. Stellen Sie Apps bereit, auch Branchen-Apps. Gestatten Sie Aktionen wie Kopieren, Ausschneiden, Einfügen und Speichern unter nur Apps, die von Intune verwaltet werden. Ermöglichen Sie sichere Surfen im Internet mithilfe der Intune Managed Browser-App. Erzwingen Sie PIN- und Verschlüsselungsanforderungen, Zeit für Offlinezugriff und weitere Richtlinieneinstellungen. Verwenden von Intune, um Anwendungen auf mobilen Geräten zu verwalten Konfigurieren und Bereitstellen von Verwaltungsrichtlinien für mobile Anwendungen Konfigurieren und Bereitstellen von Verwaltungsrichtlinien für mobile Anwendungen Konfigurieren Sie ein MDM-Produkt so, dass es Zugriff auf sichere Ressourcen anhand des Integritätsnachweises für Geräte zulässt oder verweigert. Der Health Attestation-Dienst ist ein vertrauenswürdiger Clouddienst von Microsoft, der mitteilt, welche Sicherheitsfunktionen auf dem Gerät aktiviert sind. Verwenden von Integritätsnachweis für Geräte-Funktionen mit Windows-10-Geräten Control the health of Windows 10-based devices Windows 10 Windows 10 Enterprise Mobility + Security (EMS) Azure AD Premium Intune Azure Rights Management Enterprise Mobility + Security (EMS) Azure AD Premium Intune Azure Rights Management Intune technology partners Intune technology partners Verwenden Sie dieses Tool, um Ihre eigene Anwendungen auf mobilen Geräten mit den Richtlinien für mobile Anwendungsverwaltung zu verwalten. Verwenden des Intune App Wrapping-Tools, um Richtlinien für Branchenanwendungen anzuwenden Konfigurieren und Bereitstellen von Verwaltungsrichtlinien für mobile Anwendungen in der Microsoft Intune- Konsole Konfigurieren und Bereitstellen von Verwaltungsrichtlinien für mobile Anwendungen in der Microsoft Intune- Konsole Verschlüsseln Sie Schlüssel und Kennwörter mithilfe von Schlüsseln, die in Hardwaresicherheitsmodulen (HSMs) gespeichert sind. Importieren oder generieren Sie Ihre Schlüssel in HSMs, die für Ebene 2-Standards von FIPS 140-2 validiert sind – somit verbleiben Ihre Schlüssel innerhalb der HSM-Grenzen. Microsoft kann Ihre Schlüssel weder sehen noch extrahieren. Überwachen Sie die Schlüsselverwendung. Verwenden Sie Azure Key Vault sowohl für lokale als auch cloudgehostete Arbeitslasten. Verwenden von Azure Key Vault für Branchenlösungen, die mit Office 365 interagieren Azure Key Vault Azure Key Vault Schützen Sie vertrauliche Daten, z. B. Kreditkartennummern oder Identifikationsnummern, die in der SQL Azure- Datenbank oder in SQL Server-Datenbanken gespeichert sind. Clients verschlüsseln vertrauliche Daten in Clientanwendungen und legen die Verschlüsselungsschlüssel niemals für das Datenbankmodul (SQL-Datenbank oder SQL Server) offen. Dies bietet Trennung zwischen denjenigen, die die Daten besitzen (und anzeigen können), und denjenigen, die die Daten verwalten (aber keinen Zugriff haben dürfen). Verwenden von SQL Server Always Encrypted für Partnerlösungen mit einer SQLDatenbank Immer verschlüsselt (Datenbankmodul) Immer verschlüsselt (Datenbankmodul) Blog: SQL Server 2016 includes new advances that keep data safer Blog: SQL Server 2016 includes new advances that keep data safer Überwachen Sie Freigabe in SharePoint, OneDrive for Business und Skype for Business, oder schränken Sie Freigabe dort ein. Richten Sie Richtlinien für externe Freigabe mit Partnern ein. Überwachen und Verwalten von externer Freigabe in Office 365 Verwalten der externen Dateifreigabe für Ihre SharePoint-Onlineumgebung Verwalten der externen Dateifreigabe für Ihre SharePoint-Onlineumgebung Bewahren Sie E-Mail-Nachrichten auf, die zum Erfüllen der Anforderungen von Unternehmensrichtlinien, amtlichen Vorschriften oder rechtlichen Vorgaben notwendig sind, und entfernen Sie Inhalte, die keinen juristischen oder geschäftlichen Nutzen mehr haben. Verwenden von Messaging- Datensatzverwaltung (MRM) in Exchange Online, um E-Mail-Lebenszyklus zu verwalten und rechtliche Risiken zu verringern Messaging-Datensatzverwaltung Messaging-Datensatzverwaltung Compliance Officer können Richtlinien anwenden, in denen definiert ist, wann Websites oder Dokumente beibehalten werden, ablaufen, geschlossen oder gelöscht werden. Verwenden von Aufbewahrungsrichtlinien in SharePoint und OneDrive für Websites und Dokumente Aufbewahrung im Office 365 Compliance Center Aufbewahrung im Office 365 Compliance Center Verlangen Sie Verschlüsselung, signieren Sie Nachrichten digital, und überwachen Sie Weiterleitung, oder schränken Sie diese ein. Erstellen Sie Partnerconnectors, um eine Reihe von Einschränkungen auf Nachrichten anzuwenden, die mit einem Partnerunternehmen oder Dienstanbieter ausgetauscht werden. Anwenden von Sicherheitseinschränkungen in Exchange Online, um Nachrichten zu schützen Verschlüsselung in Office 365 Verschlüsselung in Office 365 Einrichten von Connectors für den sicheren Nachrichtenfluss mit einer Partnerorganisation Einrichten von Connectors für den sicheren Nachrichtenfluss mit einer Partnerorganisation Set-RemoteDomain Set-RemoteDomain Führen Sie die Schritte Identifizieren, Beibehalten, Suchen, Analysieren und Exportieren von E-Mails, Dokumenten, Nachrichten und sonstigen Arten von zu untersuchenden Inhalten aus, und erfüllen Sie rechtliche Pflichten. Ausführen von eDiscovery in Office 365 Compliancesuche in Office 365 Compliance Center Compliancesuche in Office 365 Compliance Center Führen Sie Analysen für ermittelte Daten aus, indem Sie die Textanalyse-, Machine Learning- und Relevanz-/ Vorhersagecodierungs-Funktionen von Erweiterte eDiscovery anwenden. Über diese Funktionen können Unternehmen schnell die Datasets von Elementen verringern, die am wahrscheinlichsten für einen bestimmten Fall relevant sind. Verwenden von Erweiterte eDiscovery um das Überprüfen von Dokumenten zu beschleunigen Erweiterte eDiscovery in Office 365 Erweiterte eDiscovery in Office 365 Suchen Sie in Postfächern, SharePoint Online-Websites und OneDrive for Business nach verlorenen Daten, und entfernen Sie diese. Verwenden von Datenverlustfunktionen in Office 365 eDiscovery in Office 365 eDiscovery in Office 365 Verwenden Sie das Office 365 Security & Compliance Center, um das einheitliche Überwachungsprotokoll zu durchsuchen und Benutzer- und Administratoraktivitäten anzuzeigen, die es in Ihrem Office 365-Unternehmen gegeben hat. Überwachen von Benutzer- und Administratoraktionen in Office 365 hinsichtlich Konformität Durchsuchen des Überwachungsprotokolls im Office 365 Security & Compliance Center Durchsuchen des Überwachungsprotokolls im Office 365 Security & Compliance Center Bewahren Sie die E-Mails von ehemaligen Mitarbeitern auf, nachdem diese das Unternehmen verlassen haben. Ein Postfach wird inaktiv, wenn ihm ein Beweissicherungsverfahren oder In-Situ- Speicher zugeordnet wird, bevor das zugehörige Office 365-Benutzerkonto gelöscht wird. Die Inhalte eines inaktiven Postfachs werden für die Dauer der Aufbewahrung beibehalten, die für das Postfach festgelegt wurde, bevor es inaktiviert wurde. Beibehalten inaktiver Postfächer in Exchange Online Verwalten inaktiver Postfächer in Exchange Online Verwalten inaktiver Postfächer in Exchange Online Comparison of RMS Offerings Comparison of RMS Offerings Testumgebungen Sie können mit Office 365 Enterprise E5, EMS und Azure-Testabonnements Ihre eigene Entwicklungs-/ Testumgebung erstellen. Suchen Sie nach dem Symbol für Testumgebungen im Raster der Möglichkeiten, die in diesen Umgebungen getestet werden können. Dies ist der aktuelle Satz: Vereinfachtes Intranet in Azure IaaS, um eine Unternehmenskonfiguration zu simulieren Vereinfachtes Intranet in Azure IaaS, um eine Unternehmenskonfiguration zu simulieren Registrieren von iOS- und Android-Geräten in Ihrer Office 365- und EMS-Entwicklungs-/Testumgebung Registrieren von iOS- und Android-Geräten in Ihrer Office 365- und EMS-Entwicklungs-/Testumgebung Registrieren und Verwalten dieser Geräte aus einer Remoteumgebung Registrieren und Verwalten dieser Geräte aus einer Remoteumgebung Registrieren von iOS- und Android-Geräten in Ihrer Office 365- und EMS-Entwicklungs-/Testumgebung Registrieren und Verwalten dieser Geräte aus einer Remoteumgebung MAM-Richtlinien für Ihre Office 365- und EMS- Entwicklungs-/Testumgebung MAM-Richtlinien für Ihre Office 365- und EMS- Entwicklungs-/Testumgebung Erstellen von MAM-Richtlinien für iOS- und Android-Geräte Erstellen von MAM-Richtlinien für iOS- und Android-Geräte MAM-Richtlinien für Ihre Office 365- und EMS- Entwicklungs-/Testumgebung Erstellen von MAM-Richtlinien für iOS- und Android-Geräte Office 365- und EMS-Entwicklungs-/Testumgebung Office 365- und EMS-Entwicklungs-/Testumgebung Hinzufügen eines EMS-Testabonnement zu Ihrer Office 365-Testumgebung Hinzufügen eines EMS-Testabonnement zu Ihrer Office 365-Testumgebung Office 365- und EMS-Entwicklungs-/Testumgebung Hinzufügen eines EMS-Testabonnement zu Ihrer Office 365-Testumgebung Advanced Threat Protection für die Office 365- Entwicklungs-/Testumgebung Advanced Threat Protection für die Office 365- Entwicklungs-/Testumgebung Fernhalten von Schadsoftware aus E-Mails Fernhalten von Schadsoftware aus E-Mails Advanced Threat Protection für die Office 365- Entwicklungs-/Testumgebung Fernhalten von Schadsoftware aus E-Mails Advanced Security Management für die Office 365- Entwicklungs-/Testumgebung Advanced Security Management für die Office 365- Entwicklungs-/Testumgebung Erstellen von Richtlinien und Überwachen Ihrer Umgebung Erstellen von Richtlinien und Überwachen Ihrer Umgebung Advanced Security Management für die Office 365- Entwicklungs-/Testumgebung Erstellen von Richtlinien und Überwachen Ihrer Umgebung DirSync für die Office 365-Entwicklungs-/ Testumgebung DirSync für die Office 365-Entwicklungs-/ Testumgebung Installieren und Konfigurieren von Azure AD Connect Installieren und Konfigurieren von Azure AD Connect DirSync für die Office 365-Entwicklungs-/ Testumgebung Installieren und Konfigurieren von Azure AD Connect Office 365-Entwicklungs-/Testumgebung Office 365-Entwicklungs-/Testumgebung Erstellen eines Office 365 E5-Testabonnements Erstellen eines Office 365 E5-Testabonnements Office 365-Entwicklungs-/Testumgebung Erstellen eines Office 365 E5-Testabonnements Basiskonfiguration der Entwicklungs-/Testumgebung Basiskonfiguration der Entwicklungs-/Testumgebung Basiskonfiguration der Entwicklungs-/Testumgebung Advanced eDiscovery für Ihre Office 365- Entwicklungs-/Testumgebung Advanced eDiscovery für Ihre Office 365- Entwicklungs-/Testumgebung Hinzufügen von Beispieldaten und Demonstrieren dieser Möglichkeiten Hinzufügen von Beispieldaten und Demonstrieren dieser Möglichkeiten Advanced eDiscovery für Ihre Office 365- Entwicklungs-/Testumgebung Hinzufügen von Beispieldaten und Demonstrieren dieser Möglichkeiten

Schutz von Informationen - download.microsoft.com€¦ · Handle Departed Users Deaktivieren von Identitäten in Azure Active Directory, die nicht aktiv sind Stellen Sie Kennwortverwaltung

  • Upload
    buidan

  • View
    213

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Schutz von Informationen - download.microsoft.com€¦ · Handle Departed Users Deaktivieren von Identitäten in Azure Active Directory, die nicht aktiv sind Stellen Sie Kennwortverwaltung

© 2016 Microsoft Corporation. Alle Rechte vorbehalten. Feedback zu dieser Dokumentation können Sie an [email protected] senden.

Raster der MöglichkeitenVerwenden Sie dieses Raster der Möglichkeiten des Schutzes von

Informationen, um Ihre Strategie für das Schützen von Daten zu

planen. Die Möglichkeiten sind nach Schutzzenarios (Zeile)

kategorisiert. Die Möglichkeiten bieten umso mehr Kontrolle und

Schutz, je weiter Sie nach rechts gehen.

Schutz von Informationen für Office 365Möglichkeiten für Unternehmen,

Unternehmensressourcen zu

schützen

Stärken von Benutzern und Ermöglichen von Zusammenarbeit, während Unternehmensressourcen geschützt werdenMicrosoft bietet die umfassendsten Möglichkeiten zum Schützen Ihrer Unternehmensressourcen. Dieses

Modell hilft Unternehmen, einen methodischen Ansatz für den Schutz von Informationen zu verfolgen.

In vielen Unternehmen wird

Datenvertraulichkeit nach Ebenen klassifiziert

Drei Ebenen ist ein guter Ausgangspunkt, wenn Ihr Unternehmen

noch keine definierten Standards hat.

Beispiel

Ebene 1 Ebene 2

Daten sind verschlüsselt und

nur für authentifizierte

Benutzer verfügbar

Diese Schutzebene wird standardmäßig

für Daten bereitgestellt, die in

Office 365-Diensten gespeichert sind.

Daten sind verschlüsselt, während sie

sich im Dienst und in der Übertragung

zwischen dem Dienst und Clientgeräten

befinden. Für einige Unternehmen erfüllt

diese Schutzebene den Mindeststandard.

Zusätzlicher Schutz für Daten

und Identitäten – breit

angewendet

Möglichkeiten wie mehrstufige

Authentifizierung (MFA), Verwaltung

mobiler Geräte und Exchange Online

Advanced Threat Protection erhöhen den

Schutz und heben den Mindeststandard

für das Schützen von Daten, Konten und

Geräten merklich. Viele Unternehmen

benötigen mindestens eines dieser

Features, um den Mindeststandard zu

erreichen.

Ebene 3

Komplexer Schutz, der auf

bestimmte Datasets

angewendet wird

Möglichkeiten wie Azure Rights

Management (RMS) und Schutz vor

Datenverlust (Data Loss Protection,

DLP) im gesamten Office 365 können

verwendet werden, um Berechtigungen

und weitere Richtlinien durchzusetzen,

mit denen vertrauliche Daten geschützt

werden.

Stärkster Schutz und

stärkste Trennung

Sie können die höchsten

Schutzebenen mit Möglichkeiten wie

Kunden-Lockbox für Office 365,

eDiscovery-Funktionen in Office 365

und SQL Server Always Encrypted für

Partnerlösungen erreichen, die mit

Office 365 interagieren. Verwenden

Sie Überwachungsfunktionen, um die

Einhaltung von Richtlinien und

vorgeschriebenen Konfigurationen

sicherzustellen. Nicht alle

Unternehmen erfordern die höchste

Schutzebene.

Ebene 1 Ebene 2

Daten sind verschlüsselt und

nur für authentifizierte

Benutzer verfügbar

Diese Schutzebene wird standardmäßig

für Daten bereitgestellt, die in

Office 365-Diensten gespeichert sind.

Daten sind verschlüsselt, während sie

sich im Dienst und in der Übertragung

zwischen dem Dienst und Clientgeräten

befinden. Für einige Unternehmen erfüllt

diese Schutzebene den Mindeststandard.

Zusätzlicher Schutz für Daten

und Identitäten – breit

angewendet

Möglichkeiten wie mehrstufige

Authentifizierung (MFA), Verwaltung

mobiler Geräte und Exchange Online

Advanced Threat Protection erhöhen den

Schutz und heben den Mindeststandard

für das Schützen von Daten, Konten und

Geräten merklich. Viele Unternehmen

benötigen mindestens eines dieser

Features, um den Mindeststandard zu

erreichen.

Ebene 3

Komplexer Schutz, der auf

bestimmte Datasets

angewendet wird

Möglichkeiten wie Azure Rights

Management (RMS) und Schutz vor

Datenverlust (Data Loss Protection,

DLP) im gesamten Office 365 können

verwendet werden, um Berechtigungen

und weitere Richtlinien durchzusetzen,

mit denen vertrauliche Daten geschützt

werden.

Stärkster Schutz und

stärkste Trennung

Sie können die höchsten

Schutzebenen mit Möglichkeiten wie

Kunden-Lockbox für Office 365,

eDiscovery-Funktionen in Office 365

und SQL Server Always Encrypted für

Partnerlösungen erreichen, die mit

Office 365 interagieren. Verwenden

Sie Überwachungsfunktionen, um die

Einhaltung von Richtlinien und

vorgeschriebenen Konfigurationen

sicherzustellen. Nicht alle

Unternehmen erfordern die höchste

Schutzebene.

Festlegen von Prioritäten

für den Schutz von DatenA

Der erste Schritt für den Schutz von Daten ist das Ermitteln, was zu schützen ist.

Entwickeln Sie klare, einfache und allen Beteiligten vermittelte Richtlinien, um die

wichtigsten Datenressourcen an allen Stellen zu ermitteln, zu schützen und zu

überwachen, wo diese sich befinden.

Festlegen

derMindeststandardsB

Legen Sie Mindeststandards für Geräte und Konten fest, über die auf irgendwelche

Datenressourcen zugegriffen wird, die zum Unternehmen gehören. Dies kann

Konfigurationskonformität für Geräte, Funktionen zum Schutz von

Unternehmensdaten, Authentifizierungsstärke für Benutzer und Benutzeridentität

umfassen.

Finden und Schützen

vonsensiblen DatenC

Ermitteln und klassifizieren Sie sensible Ressourcen. Definieren Sie die Techniken

und Prozesse, mit denen automatisch Sicherheitskontrollen angewendet werden.

Schützen von besonders

wertvollen RessourcenD

Konfigurieren Sie den stärksten Schutz für Ressourcen, die einen besonders großen

Einfluss auf die Ziele oder Rentabilität des Unternehmens haben. Nehmen Sie eine

umfassende Analyse der Lebenszyklus- und Sicherheitsabhängigkeiten für die

besonders wertvollen Ressourcen vor, und legen Sie geeignete Sicherheitskontrollen

und -bedingungen fest.

Verringern Sie die Anzahl der aktiven Identitäten, um die Lizenzierungskosten und die möglichen Identitätsangriffe zu verringern. Prüfen Sie in regelmäßigen Abständen auf inaktive Benutzer, und deaktivieren Sie Konten, die nicht aktiv sind. Sie können z. B. die Exchange Online-Postfächer identifizieren, auf die in den mindestens letzten 30 Tagen nicht zugegriffen wurde, und diese Konten dann in Azure Active Directory deaktivieren. Verwalten inaktiver Postfächer in

Exchange Online

Verwalten inaktiver Postfächer in

Exchange Online

Blog: Office 365 – How to

Handle Departed Users

Blog: Office 365 – How to

Handle Departed Users

Deaktivieren von Identitäten in Azure

Active Directory, die nicht aktiv sind

Stellen Sie Kennwortverwaltung bereit, und schulen Sie Benutzer. Die Azure Active Directory Premium-Kennwortverwaltung umfasst lokales Zurückschreiben.

Aktivieren von Self-Service-

Kennwortzurücksetzung in Azure Active

Directory

Ermöglichen, dass Benutzer ihre

Azure AD Kennwörter zurücksetzen

können

Ermöglichen, dass Benutzer ihre

Azure AD Kennwörter zurücksetzen

können

Fügen Sie eine zweite Sicherheitsebene zu Benutzeranmeldungen und -transaktionen hinzu, indem Sie mehrstufige Authentifizierung (Multi-Factor Authentication, MFA) verwenden.

Konfigurieren von mehrstufiger

Authentifizierung (MFA)

Dokumentation zu Multi-Factor

Authentication

Dokumentation zu Multi-Factor

Authentication

Vergleichen von MFA-Funktionen:

Office 365 im Vergleich zu Azure AD

Premium

Vergleichen von MFA-Funktionen:

Office 365 im Vergleich zu Azure AD

Premium

Verwenden Sie die Funktionen zur Verwaltung mobiler Geräte in Office 365, um Zugriff auf Unternehmens-E-Mails und -dokumente nur für Geräte zu gestatten, die verwaltet und konform sind. Löschen Sie Unternehmensdaten von einem Gerät ohne Auswirkungen auf persönliche Daten. Grundlegende bedingte Zugriffssteuerungen gelten für Exchange Online und SharePoint Online.

Verwenden von Funktionen zur Verwaltung mobiler Geräte in Office 365, um Daten auf mobilen Geräten zu schützen

Verwalten von mobilen Geräten in

Office 365

Verwalten von mobilen Geräten in

Office 365

Stellen Sie mit konfigurierbaren bedingten Zugriffsrichtlinien für Office 365, die auf Exchange Online, SharePoint Online, OneDrive for Business und Skype for Business angewendet werden, die Einhaltung von Geräterichtlinien sicher. Konfigurieren Sie sicheren Zugriff mit Zertifikaten, WLAN, VPN und E-Mail-Profilen.

Verwenden von Intune, um Daten auf

mobilen Geräten, Desktopcomputern

und in Anwendungen zu schützen

Übersicht über Microsoft IntuneÜbersicht über Microsoft Intune

Verwenden Sie Passport for Work, um Identitäten ohne Kennwörter zu authentifizieren. Passport kann Authentifizierung mit privatem/öffentlichem Schlüssel oder zertifikatbasierte Authentifizierung bereitstellen.

Aktivieren von Microsoft Passport

for Work

Manage identity verification using Microsoft

Passport

Manage identity verification using Microsoft

Passport

Authentifizieren von Identitäten ohne

Kennwörter über Microsoft Passport

Authentifizieren von Identitäten ohne

Kennwörter über Microsoft Passport

Viele SaaS-Apps sind bereits für Azure Active Directory integriert. Konfigurieren Sie Ihre Umgebung so, dass einmaliges Anmelden mit diesen Apps verwendet wird.

Office 365-Pläne umfassen bis zu 10 SaaS-Apps pro Benutzer. Azure Active Directory Premium hat keine Beschränkung.

Konfigurieren von einmaligem

Anmelden für weitere SaaS-Apps in Ihrer

Umgebung

Konfigurieren Ihrer bevorzugten SaaS-

Cloudanwendung unter Azure Active

Directory für einmaliges Anmelden und

einfachere Benutzerkontenverwaltung

Konfigurieren Ihrer bevorzugten SaaS-

Cloudanwendung unter Azure Active

Directory für einmaliges Anmelden und

einfachere Benutzerkontenverwaltung

Erstellen Sie Zugriffsrichtlinien, in denen der Kontext einer Benutzeranmeldung ausgewertet wird, um in Echtzeit zu entscheiden, auf welche Anwendungen Zugriff erteilt werden soll. Beispielsweise können Sie mehrstufige Authentifizierung pro Anwendung oder nur dann erfordern, wenn Benutzer nicht am Arbeitsplatz sind. Oder Sie können Zugriff auf bestimmte Anwendungen blockieren, wenn Benutzer nicht am Arbeitsplatz sind.

Konfigurieren von bedingtem Azure AD-

Zugriff, um Regeln für den Zugriff auf

Anwendungen zu konfigurieren

Arbeiten mit bedingtem ZugriffArbeiten mit bedingtem Zugriff

Beginnen Sie hier Mehr Kontrolle und SchutzDie Möglichkeiten bieten umso mehr Kontrolle und Schutz, je weiter Sie nach rechts gehen.

Product Key

Office 365 Enterprise E5-

Plan oder eigenständiges

Add-On

Office 365 Enterprise

E3-Plan

Alle Office 365

Enterprise-Pläne

Steuern Sie die Art und Weise, wie Daten verschlüsselt, wenn Office-Anwendungen verwendet werden: Access, Excel, OneNote, PowerPoint, Project und Word.

Konfigurieren der Office-Verschlüsselungseinstellungen

Verschlüsselung in Office 365Verschlüsselung in Office 365

Wenden Sie Verschlüsselungs-, Identitäts- und Autorisierungsrichtlinien an. Konfigurieren Sie Vorlagen, damit Benutzer Richtlinien einfach anwenden können.

Verwenden von Azure Rights Management (RMS) mit Office 365, um Daten vor nicht autorisiertem Zugriff zu schützen

Azure Rights ManagementAzure Rights Management

Aktivieren der Rechteverwaltung (Rights

Management, RMS) im Office 365 Admin

Center

Aktivieren der Rechteverwaltung (Rights

Management, RMS) im Office 365 Admin

Center

Blog: Collaborate confidently using

Rights Management

Blog: Collaborate confidently using

Rights Management

Über das Web können Dokumenteigentümer Aktivitäten verfolgen, z. B. Empfänger, die Dateien öffnen, nicht autorisierte Benutzer, denen der Zugriff verweigert wurde, und der aktuelle Status von Dateien. Sie können auch die geografischen Standorte anzeigen, an denen auf Dateien zugegriffen wurde, und Zugriff auf eine freigegebene Datei entziehen.

Schulen von Benutzern, vertrauliche Dokumente durch Verwenden der RMS-Freigabeanwendung zu schützen

Nachverfolgen und Widerrufen Ihrer

Dokumente bei Verwendung der RMS-

Freigabeanwendung

Nachverfolgen und Widerrufen Ihrer

Dokumente bei Verwendung der RMS-

Freigabeanwendung

Blog: Welcome to Azure RMS Document

Tracking

Blog: Welcome to Azure RMS Document

Tracking

Erzwingen Sie Richtlinien, und analysieren Sie, wie Benutzer diese einhalten. Verwenden Sie integrierten Vorlage und anpassbare Richtlinien. Richtlinien umfassen Transportregeln, Aktionen und Ausnahmen, die Sie erstellen. Informieren Sie E-Mail-Absender darüber, dass sie eine Richtlinie verletzen. Konfigurieren Sie Richtlinien für SharePoint Online und OneDrive for Business, die automatisch für Word, Excel und PowerPoint 2016 gelten.

Konfigurieren von Verhinderung von Datenverlust für Office 365-Dienste und -Anwendungen

Übersicht über die Richtlinien zur

Verhinderung von Datenverlust

Übersicht über die Richtlinien zur

Verhinderung von Datenverlust

Verhinderung von

Datenverlust in Exchange

Online

Verhinderung von

Datenverlust in Exchange

Online

Legen Sie Richtlinien fest, die bestimmen, wie Anlagen verarbeitet werden. Schränken Sie z. B. den Zugriff auf Dokumente aus öffentlichen Netzwerken ein. Oder blockieren Sie die Möglichkeit, Anlagen auf mobile Geräte zu synchronisieren.

Steuern des Verarbeitens von E-Mail-Anlagen in Outlook Web App

Öffentliche Anlagenverarbeitung

in Exchange Online

Öffentliche Anlagenverarbeitung

in Exchange Online

Schützen Sie Ihre Umgebung vor erweiterten Bedrohungen, einschließlich böswilligen Links, unsicheren Anlagen und Schadsoftwarekampagnen. Verschaffen Sie sich Einblicke mit Berichterstellung und URL-Verfolgungsmöglichkeiten. Konfigurieren Sie Einstellungen für die Ziele Ihres Unternehmens.

Hinzufügen von Exchange Online Advanced Threat Protection für Ihr Unternehmen

Exchange Online Advanced Threat

Protection (Funktionen)

Exchange Online Advanced Threat

Protection (Funktionen)

Beschreibung des Diensts (TechNet)Beschreibung des Diensts (TechNet)

Funktionsweise (TechNet)Funktionsweise (TechNet)

Verwenden Sie dedizierte Administratorkonten für Administratoren. Verwenden Sie eine Benennungskonvention, damit sie erkennbar sind.

Schützen Sie Administratoridentitäten und -anmeldeinformationen mithilfe von Arbeitsstationen, die für diesen Zweck abgesichert sind.

Verwenden von dedizierten administrativen Arbeitsstationen und Konten zur Verwaltung von Clouddiensten

Schützen des privilegierten ZugriffsSchützen des privilegierten Zugriffs

Schützen Sie privilegierten Zugriff gemäß einem vorgegebenen Ansatz. Cyber-Angreifer zielen auf diese Konten und andere Elemente des privilegierten Zugriffs ab, um schnell Zugriff auf angestrebte Daten und Systeme zu erhalten. Die Angreifer verwenden dazu Angriffe zum Stehlen von Anmeldeinformationen wie Pass-the-Hash und Pass-the-Ticket.

Schützen von privilegiertem Zugriff

Schützen des privilegierten

Zugriffs

Schützen des privilegierten

Zugriffs

Überprüfen Sie die Konfiguration Ihres Office 365-Mandanten anhand der Richtlinien Ihrer Organisation. Überwachen Sie wichtige Einstellungen regelmäßig auf nicht autorisierte Veränderungen.

Konzentrieren Sie sich zunächst auf die administrative Kontrolle des Mandanten und die Steuerelemente, die umfassenden Zugriff auf Daten im Office 365-Mandanten ermöglichen.

Überprüfen und Überwachen Ihrer Sicherheitskonfiguration

Erstellen Sie für den Fall, dass es ein Problem mit Verbundauthentifizierung gibt, Online-Administratorkonten, die in Szenarios verwendet werden können, in denen ein Verbundzugriff nicht möglich ist.

Erstellen von reinen Konten zur Onlineverwaltung

Bestimmen Sie mehrere Administratoren, die unterschiedliche Funktionen haben. Dadurch sind Berechtigungen segmentiert, sodass sichergestellt ist, dass ein einzelner Administrator keinen umfangreicheren Zugriff hat als nötig.

Trennen von Administratoraufgaben nach Rolle – SharePoint Online, Exchange Online, Skype for Business Online

Zuweisen von Administratorrollen

in Office 365

Zuweisen von Administratorrollen

in Office 365

Verwalten, steuern und überwachen Sie Ihre privilegierten Identitäten und deren Zugriff auf Ressourcen in Azure AD und in anderen Microsoft-Diensten, etwa Office 365 oder Microsoft Intune. Implementieren Sie zeitpunktgerechte Rechteerweiterungen für privilegierte Aktionen.

Verwenden von Azure AD Privileged Identity Management, um privilegierte Identitäten zu steuern und zu überwachen

Azure AD Privileged Identity

Management

Azure AD Privileged Identity

Management

Verfolgen Sie die Ursache eines unerwarteten Verhaltens, ermitteln Sie einen böswilligen Administrator, erkennen Sie Lecks, oder vergewissern Sie sich, dass Konformitätsanforderungen eingehalten werden.

Überprüfen der Office 365-Administrator-Überwachungsprotokolle

Anzeigen des

Administratorüberwachungsprotokolls

Anzeigen des

Administratorüberwachungsprotokolls

Ermitteln Sie, welche Konten für administrative Aktionen verwendet wurden, die unerwartetes Verhalten auslösen, oder vergewissern Sie sich, dass Konformitätsanforderungen eingehalten werden.

Verwenden der Exchange Online-Überwachungsfunktionen, um Administrator-Überwachungsprotokolle zu durchsuchen

Exchange-ÜberwachungsberichteExchange-Überwachungsberichte

Kunden-Lockbox erfordert eine Genehmigung durch Sie, bevor ein Servicetechniker auf Ihre SharePoint Online-, OneDrive for Business- oder Exchange Online-Daten zugreifen kann. Die Lockbox gibt Ihnen explizite Kontrolle über Zugriffe auf Ihre Inhalte. In einem seltenen Fall, in dem Sie Microsoft-Unterstützung benötigen, um ein Problem zu beheben, können Sie mit Kunden-Lockbox steuern, ob und wie lange ein Techniker auf Ihre Daten zugreifen kann.

Verwenden von Kunden-Lockbox für Office 365, um obligatorische Genehmigung für Wartungsarbeiten zu verlangen

Customer Lockbox-Anfragen in Office

365s

Customer Lockbox-Anfragen in Office

365s

Vereinfachen und

Schützen von Zugriff1

Ermöglichen von

Zusammenarbeit

und Verhindern von

Lecks

2

Stoppen externen

Bedrohungen3

Einhalten von

Richtlinien4

Sicherer

Administratorzugriff5

Zuordnen von Dienstmöglichkeiten zu

Datenvertraulichkeitsstufen

Einige Möglichkeiten zum Schützen von Daten sind weitgehend

wirksam und können verwendet werden, um einen höheren

Mindeststandard für das Schützen aller Daten festzulegen. Andere

Möglichkeiten können gezielt für bestimmte Datasets verwendet

werden, um sensible Daten und besonders wertvolle Ressourcen

zu schützen.

September 2016

Überwachen Sie alle Kontoaktionen, und verwenden Sie Azure AD-Berichte, um potenziell betrügerische Aktivitäten zu erkennen. Verwenden Sie Azure AD-Überwachungsereignisse, um privilegierte Aktionen zu erkennen. Automatisieren Sie die Überwachung, indem Sie den Sicherheitsüberwachungsfeed verarbeiten. Office 365 umfasst einfache Berichte. Azure Active Directory Premium umfasst erweiterte Berichte.

Verwenden von Azure AD-Zugriffs- und Verwendungsberichten und Überwachsereignissen

Anzeigen von Zugriffs- und

Nutzungsberichten

Anzeigen von Zugriffs- und

Nutzungsberichten

Azure Active Directory-

Überwachungsberichtsereignisse

Azure Active Directory-

Überwachungsberichtsereignisse

Überwachen Sie Administrator-, Benutzer- und Anwendungszugriffe sowie Zugriffe externer Benutzer. Ermitteln Sie, wer auf Postfächer zugegriffen hat und was diejenigen vorgenommen haben. Erkennen Sie Nicht-Besitzer-Postfachzugriff, privilegierte Administratoränderungen, und überprüfen Sie regelmäßig Konfigurationsänderungen.

Verwenden der Exchange Online-Überwachungsfunktionen

Exchange-ÜberwachungsberichteExchange-Überwachungsberichte

Verwenden Sie RMS-Protokolle als eine maßgebliche Informationsquelle für forensische Analysen, wenn Sie Ihre Daten mithilfe von RMS schützen. Erkennen Sie z. B., ob ein Konto dazu verwendet wird, im selben Zeitrahmen aus zwei geografisch verschiedenen Standorten auf Daten zuzugreifen. Oder erkennen Sie eine Spitze in der Verwendung von RMS-geschützten Daten zu einem unerwarteten Zeitpunkt.

Überwachen der Azure RMS-Protokolle, um mögliche Lecks oder Kontodiebstähle zu erkennen

Protokollieren und Analysieren der

Verwendung von Azure Rights

Management

Protokollieren und Analysieren der

Verwendung von Azure Rights

Management

Device Guard ist eine Kombination aus unternehmensbezogenen Hardware- und Softwaresicherheitsfeatures, die, wenn sie zusammen konfiguriert werden, ein Gerät sperren, sodass auf ihm nur vertrauenswürdige Anwendungen ausgeführt werden können. Device Guard verhindert Manipulieren durch Benutzer oder Schadsoftware, die Administratorrechte haben.

Sicherstellen, dass nur vertrauenswürdige Software unter Windows 10 Enterprise ausgeführt wird

Device Guard-Übersicht (TechNet)Device Guard-Übersicht (TechNet)

Blog: What is Windows 10 Device

Guard?

Blog: What is Windows 10 Device

Guard?

Überwachen Sie und erhalten Sie Einblicke in Ihre lokale Identitätsinfrastruktur mit dem Azure AD Connect-Tool, das mit Office 365 verwendet wird.

Implementieren von Azure AD Connect Health

Überwachen Ihrer lokalen

Identitätsinfrastruktur und

Synchronisierung von Diensten in der

Cloud

Überwachen Ihrer lokalen

Identitätsinfrastruktur und

Synchronisierung von Diensten in der

Cloud

Erkennen Sie verdächtige Benutzer- und Geräteaktivitäten. Erstellen Sie ein unternehmensbezogenes Sicherheitsdiagramm, und erkennen Sie erweiterte Angriffe in fast Echtzeit.

Implementieren von Advanced Threat Analytics (ATA) lokal, um das Netzwerk zu überwachen

Microsoft Advanced Threat Analytics

(TechNet)

Microsoft Advanced Threat Analytics

(TechNet)

Blog: Microsoft Advanced Threat

Analytics

Blog: Microsoft Advanced Threat

Analytics

Sorgen Sie dafür, dass verwaltete Computern sicher bleiben. Stellen Sie dazu sicher, dass die neuesten Patches und Softwareupdates schnell installiert werden.

Verwenden von Intune, um Clientsoftware auf dem neuesten Stand zu halten

Aktualisieren Ihrer Windows-PCs mit

Softwareupdates in Microsoft Intune

Aktualisieren Ihrer Windows-PCs mit

Softwareupdates in Microsoft Intune

Konfigurieren Sie Richtlinien, damit Sie über

ungewöhnliche und verdächtige Aktivitäten

benachrichtigt werden. Administratoren

können ein Konto direkt aus einer

Benachrichtigung deaktivieren, oder Sie

können Benachrichtigungen so

konfigurieren, dass ein Konto automatisch

deaktiviert wird. Integrierte

Benachrichtigungen überwachen

Benutzeraktivitäten und bewerten das Risiko

anhand von mehr als 70 verschiedenen

Indikatoren, etwa Anmeldefehler,

Administratoraktivitäten und inaktive

Konten.

Verwenden von Office 365 Advanced Security Management

Übersicht über Advanced Security

Management in Office 365

Übersicht über Advanced Security

Management in Office 365

Blog und VideoBlog und Video

Verwalten Sie Anwendungen auf mobilen Geräten unabhängig davon, ob die Geräte für die Verwaltung mobiler Geräte registriert sind. Stellen Sie Apps bereit, auch Branchen-Apps. Gestatten Sie Aktionen wie Kopieren, Ausschneiden, Einfügen und Speichern unter nur Apps, die von Intune verwaltet werden. Ermöglichen Sie sichere Surfen im Internet mithilfe der Intune Managed Browser-App. Erzwingen Sie PIN- und Verschlüsselungsanforderungen, Zeit für Offlinezugriff und weitere Richtlinieneinstellungen.

Verwenden von Intune, um Anwendungen auf mobilen Geräten zu verwalten

Konfigurieren und Bereitstellen von

Verwaltungsrichtlinien für mobile

Anwendungen

Konfigurieren und Bereitstellen von

Verwaltungsrichtlinien für mobile

Anwendungen

Konfigurieren Sie ein MDM-Produkt so, dass es Zugriff auf sichere Ressourcen anhand des Integritätsnachweises für Geräte zulässt oder verweigert. Der Health Attestation-Dienst ist ein vertrauenswürdiger Clouddienst von Microsoft, der mitteilt, welche Sicherheitsfunktionen auf dem Gerät aktiviert sind.

Verwenden von Integritätsnachweis für

Geräte-Funktionen

mit Windows-10-Geräten

Control the health of Windows 10-based

devices

Control the health of Windows 10-based

devices

Konfigurieren Sie ein MDM-Produkt so, dass es Zugriff auf sichere Ressourcen anhand des Integritätsnachweises für Geräte zulässt oder verweigert. Der Health Attestation-Dienst ist ein vertrauenswürdiger Clouddienst von Microsoft, der mitteilt, welche Sicherheitsfunktionen auf dem Gerät aktiviert sind.

Verwenden von Integritätsnachweis für

Geräte-Funktionen

mit Windows-10-Geräten

Control the health of Windows 10-based

devices

Windows 10Windows 10

Enterprise Mobility + Security

(EMS)

Azure AD Premium

Intune

Azure Rights Management

Enterprise Mobility + Security

(EMS)

Azure AD Premium

Intune

Azure Rights Management

Intune technology partnersIntune technology partners

Verwenden Sie dieses Tool, um Ihre eigene Anwendungen auf mobilen Geräten mit den Richtlinien für mobile Anwendungsverwaltung zu verwalten.

Verwenden des Intune App Wrapping-Tools, um Richtlinien für Branchenanwendungen anzuwenden

Konfigurieren und Bereitstellen von

Verwaltungsrichtlinien für mobile

Anwendungen in der Microsoft Intune-

Konsole

Konfigurieren und Bereitstellen von

Verwaltungsrichtlinien für mobile

Anwendungen in der Microsoft Intune-

Konsole

Verschlüsseln Sie Schlüssel und Kennwörter mithilfe von Schlüsseln, die in Hardwaresicherheitsmodulen (HSMs) gespeichert sind. Importieren oder generieren Sie Ihre Schlüssel in HSMs, die für Ebene 2-Standards von FIPS 140-2 validiert sind – somit verbleiben Ihre Schlüssel innerhalb der HSM-Grenzen. Microsoft kann Ihre Schlüssel weder sehen noch extrahieren. Überwachen Sie die Schlüsselverwendung. Verwenden Sie Azure Key Vault sowohl für lokale als auch cloudgehostete Arbeitslasten.

Verwenden von Azure Key Vault für Branchenlösungen, die mit Office 365 interagieren

Azure Key VaultAzure Key Vault

Schützen Sie vertrauliche Daten, z. B. Kreditkartennummern oder Identifikationsnummern, die in der SQL Azure-Datenbank oder in SQL Server-Datenbanken gespeichert sind. Clients verschlüsseln vertrauliche Daten in Clientanwendungen und legen die Verschlüsselungsschlüssel niemals für das Datenbankmodul (SQL-Datenbank oder SQL Server) offen. Dies bietet Trennung zwischen denjenigen, die die Daten besitzen (und anzeigen können), und denjenigen, die die Daten verwalten (aber keinen Zugriff haben dürfen).

Schützen Sie vertrauliche Daten, z. B. Kreditkartennummern oder Identifikationsnummern, die in der SQL Azure-Datenbank oder in SQL Server-Datenbanken gespeichert sind. Clients verschlüsseln vertrauliche Daten in Clientanwendungen und legen die Verschlüsselungsschlüssel niemals für das Datenbankmodul (SQL-Datenbank oder SQL Server) offen. Dies bietet Trennung zwischen denjenigen, die die Daten besitzen (und anzeigen können), und denjenigen, die die Daten verwalten (aber keinen Zugriff haben dürfen).

Verwenden von SQL Server Always Encrypted für Partnerlösungen mit einer SQLDatenbank

Immer verschlüsselt (Datenbankmodul) Immer verschlüsselt (Datenbankmodul)Blog: SQL Server 2016 includes new

advances that keep data safer

Blog: SQL Server 2016 includes new

advances that keep data safer

Überwachen Sie Freigabe in SharePoint, OneDrive for Business und Skype for Business, oder schränken Sie Freigabe dort ein. Richten Sie Richtlinien für externe Freigabe mit Partnern ein.

Überwachen und Verwalten von externer Freigabe in Office 365

Verwalten der externen Dateifreigabe

für Ihre SharePoint-Onlineumgebung

Verwalten der externen Dateifreigabe

für Ihre SharePoint-Onlineumgebung

Bewahren Sie E-Mail-Nachrichten auf, die zum Erfüllen der Anforderungen von Unternehmensrichtlinien, amtlichen Vorschriften oder rechtlichen Vorgaben notwendig sind, und entfernen Sie Inhalte, die keinen juristischen oder geschäftlichen Nutzen mehr haben.

Verwenden von Messaging-Datensatzverwaltung (MRM) in Exchange Online, um E-Mail-Lebenszyklus zu verwalten und rechtliche Risiken zu verringern

Messaging-DatensatzverwaltungMessaging-Datensatzverwaltung

Compliance Officer können Richtlinien anwenden, in denen definiert ist, wann Websites oder Dokumente beibehalten werden, ablaufen, geschlossen oder gelöscht werden.

Verwenden von Aufbewahrungsrichtlinien in SharePoint und OneDrive für Websites und Dokumente

Aufbewahrung im Office 365

Compliance Center

Aufbewahrung im Office 365

Compliance Center

Verlangen Sie Verschlüsselung, signieren Sie Nachrichten digital, und überwachen Sie Weiterleitung, oder schränken Sie diese ein. Erstellen Sie Partnerconnectors, um eine Reihe von Einschränkungen auf Nachrichten anzuwenden, die mit einem Partnerunternehmen oder Dienstanbieter ausgetauscht werden.

Anwenden von Sicherheitseinschränkungen in Exchange Online, um Nachrichten zu schützen

Verschlüsselung in Office 365Verschlüsselung in Office 365

Einrichten von Connectors für den

sicheren Nachrichtenfluss mit einer

Partnerorganisation

Einrichten von Connectors für den

sicheren Nachrichtenfluss mit einer

Partnerorganisation

Set-RemoteDomainSet-RemoteDomain

Führen Sie die Schritte Identifizieren, Beibehalten, Suchen, Analysieren und Exportieren von E-Mails, Dokumenten, Nachrichten und sonstigen Arten von zu untersuchenden Inhalten aus, und erfüllen Sie rechtliche Pflichten.

Ausführen von eDiscovery in Office 365

Compliancesuche in Office 365

Compliance Center

Compliancesuche in Office 365

Compliance Center

Führen Sie Analysen für ermittelte Daten aus, indem Sie die Textanalyse-, Machine Learning- und Relevanz-/Vorhersagecodierungs-Funktionen von Erweiterte eDiscovery anwenden. Über diese Funktionen können Unternehmen schnell die Datasets von Elementen verringern, die am wahrscheinlichsten für einen bestimmten Fall relevant sind.

Verwenden von Erweiterte eDiscovery um das Überprüfen von Dokumenten zu beschleunigen

Erweiterte eDiscovery in Office 365Erweiterte eDiscovery in Office 365

Suchen Sie in Postfächern, SharePoint Online-Websites und OneDrive for Business nach verlorenen Daten, und entfernen Sie diese.

Verwenden von Datenverlustfunktionen in Office 365

eDiscovery in Office 365eDiscovery in Office 365

Verwenden Sie das Office 365 Security & Compliance Center, um das einheitliche Überwachungsprotokoll zu durchsuchen und Benutzer- und Administratoraktivitäten anzuzeigen, die es in Ihrem Office 365-Unternehmen gegeben hat.

Überwachen von Benutzer- und Administratoraktionen in Office 365 hinsichtlich Konformität

Durchsuchen des

Überwachungsprotokolls im Office 365

Security & Compliance Center

Durchsuchen des

Überwachungsprotokolls im Office 365

Security & Compliance Center

Bewahren Sie die E-Mails von ehemaligen Mitarbeitern auf, nachdem diese das Unternehmen verlassen haben. Ein Postfach wird inaktiv, wenn ihm ein Beweissicherungsverfahren oder In-Situ-Speicher zugeordnet wird, bevor das zugehörige Office 365-Benutzerkonto gelöscht wird. Die Inhalte eines inaktiven Postfachs werden für die Dauer der Aufbewahrung beibehalten, die für das Postfach festgelegt wurde, bevor es inaktiviert wurde.

Beibehalten inaktiver Postfächer in Exchange Online

Verwalten inaktiver Postfächer in

Exchange Online

Verwalten inaktiver Postfächer in

Exchange Online

Comparison of RMS OfferingsComparison of RMS Offerings

Testumgebungen

Sie können mit Office 365 Enterprise E5, EMS und

Azure-Testabonnements Ihre eigene Entwicklungs-/

Testumgebung erstellen.

Suchen Sie nach dem Symbol für Testumgebungen im Raster

der Möglichkeiten, die in diesen Umgebungen getestet werden

können. Dies ist der aktuelle Satz:

Vereinfachtes Intranet in Azure IaaS, um eine

Unternehmenskonfiguration zu simulieren

Vereinfachtes Intranet in Azure IaaS, um eine

Unternehmenskonfiguration zu simulieren

Registrieren von iOS- und Android-Geräten in Ihrer

Office 365- und EMS-Entwicklungs-/Testumgebung

Registrieren von iOS- und Android-Geräten in Ihrer

Office 365- und EMS-Entwicklungs-/Testumgebung

Registrieren und Verwalten dieser Geräte aus einer

Remoteumgebung

Registrieren und Verwalten dieser Geräte aus einer

Remoteumgebung

Registrieren von iOS- und Android-Geräten in Ihrer

Office 365- und EMS-Entwicklungs-/Testumgebung

Registrieren und Verwalten dieser Geräte aus einer

Remoteumgebung

MAM-Richtlinien für Ihre Office 365- und EMS-

Entwicklungs-/Testumgebung

MAM-Richtlinien für Ihre Office 365- und EMS-

Entwicklungs-/Testumgebung

Erstellen von MAM-Richtlinien für iOS- und Android-GeräteErstellen von MAM-Richtlinien für iOS- und Android-Geräte

MAM-Richtlinien für Ihre Office 365- und EMS-

Entwicklungs-/Testumgebung

Erstellen von MAM-Richtlinien für iOS- und Android-Geräte

Office 365- und EMS-Entwicklungs-/TestumgebungOffice 365- und EMS-Entwicklungs-/Testumgebung

Hinzufügen eines EMS-Testabonnement zu Ihrer Office

365-Testumgebung

Hinzufügen eines EMS-Testabonnement zu Ihrer Office

365-Testumgebung

Office 365- und EMS-Entwicklungs-/Testumgebung

Hinzufügen eines EMS-Testabonnement zu Ihrer Office

365-Testumgebung

Advanced Threat Protection für die Office 365-

Entwicklungs-/Testumgebung

Advanced Threat Protection für die Office 365-

Entwicklungs-/Testumgebung

Fernhalten von Schadsoftware aus E-MailsFernhalten von Schadsoftware aus E-Mails

Advanced Threat Protection für die Office 365-

Entwicklungs-/Testumgebung

Fernhalten von Schadsoftware aus E-Mails

Advanced Security Management für die Office 365-

Entwicklungs-/Testumgebung

Advanced Security Management für die Office 365-

Entwicklungs-/Testumgebung

Erstellen von Richtlinien und Überwachen Ihrer UmgebungErstellen von Richtlinien und Überwachen Ihrer Umgebung

Advanced Security Management für die Office 365-

Entwicklungs-/Testumgebung

Erstellen von Richtlinien und Überwachen Ihrer Umgebung

DirSync für die Office 365-Entwicklungs-/

Testumgebung

DirSync für die Office 365-Entwicklungs-/

Testumgebung

Installieren und Konfigurieren von Azure AD ConnectInstallieren und Konfigurieren von Azure AD Connect

DirSync für die Office 365-Entwicklungs-/

Testumgebung

Installieren und Konfigurieren von Azure AD Connect

Office 365-Entwicklungs-/TestumgebungOffice 365-Entwicklungs-/Testumgebung

Erstellen eines Office 365 E5-TestabonnementsErstellen eines Office 365 E5-Testabonnements

Office 365-Entwicklungs-/Testumgebung

Erstellen eines Office 365 E5-Testabonnements

Basiskonfiguration der Entwicklungs-/Testumgebung Basiskonfiguration der Entwicklungs-/Testumgebung Basiskonfiguration der Entwicklungs-/Testumgebung

Advanced eDiscovery für Ihre Office 365-

Entwicklungs-/Testumgebung

Advanced eDiscovery für Ihre Office 365-

Entwicklungs-/Testumgebung

Hinzufügen von Beispieldaten und Demonstrieren dieser

Möglichkeiten

Hinzufügen von Beispieldaten und Demonstrieren dieser

Möglichkeiten

Advanced eDiscovery für Ihre Office 365-

Entwicklungs-/Testumgebung

Hinzufügen von Beispieldaten und Demonstrieren dieser

Möglichkeiten