Bereitstellen einer Informationsschutzlösung mit Microsoft Purview

Lizenzierung von Microsoft 365 Security & Compliance

Ihre Information Protection-Strategie richtet sich nach den Anforderungen Ihres Unternehmens. Viele Organisationen müssen Vorschriften, Gesetze und Geschäftspraktiken einhalten. Darüber hinaus müssen Organisationen proprietäre Informationen schützen, z. B. Daten für bestimmte Projekte.

Microsoft Purview Information Protection (ehemals Microsoft Information Protection) bietet ein Framework, einen Prozess und Funktionen, die Sie verwenden können, um Ihre spezifischen Geschäftsziele zu erreichen.

Microsoft Purview Information Protection

Verwenden Sie Microsoft Purview Information Protection, um vertrauliche Informationen überall dort zu entdecken, zu klassifizieren, zu schützen und zu verwalten, wo sie sich befinden oder reisen.

Übersicht über die Microsoft Purview Information Protection-Lösung

Sehen Sie sich die folgende Ignite-Sitzung an, um zu erfahren, wie diese Funktionen einander unterstützen und aufeinander aufbauen: Kennen Sie Ihre Daten, schützen Sie Ihre Daten, und verhindern Sie Datenverluste mit Microsoft Information Protection.

Informationen zur Datengovernance finden Sie unter Bereitstellen einer Datengovernancelösung mit Microsoft Purview.

Lizenzierung

Microsoft Purview Information Protection-Funktionen sind in Microsoft Purview enthalten. Die Lizenzierungsanforderungen können sogar innerhalb der Funktionen variieren, abhängig von den Konfigurationsoptionen. Informationen zum Identifizieren von Lizenzierungsanforderungen und -optionen finden Sie im Microsoft 365-Leitfaden für Sicherheit und Compliance.

Kennen Sie Ihre Daten

Kennen Sie Ihre Daten für die Lösungsübersicht von Microsoft Purview Information Protection

Es ist für viele Organisationen häufig die größte Herausforderung, zu wissen, wo sich Ihre vertraulichen Daten befinden. Die Datenklassifizierung von Microsoft Purview Information Protection hilft Ihnen, die ständig wachsenden Datenmengen, die Ihr Unternehmen erstellt, zu erkennen und genau zu klassifizieren. Grafische Darstellungen helfen Ihnen, Einblicke in diese Daten zu gewinnen, damit Sie Richtlinien zum Schutz und zur Verwaltung einrichten und überwachen können.

Schritt Beschreibung Weitere Informationen
1 Beschreiben Sie die Kategorien vertraulicher Informationen, die Sie schützen wollen.

Sie haben bereits eine Vorstellung davon, welche Arten von Informationen für Ihre Organisation am wertvollsten sind und welche Arten nicht. Arbeiten Sie mit projektbeteiligten Personen zusammen, um diese Kategorien zu beschreiben, die Ihr Ausgangspunkt sind.
Informationen zu Typen vertraulicher Informationen

Weitere Informationen zu trainierbaren Klassifizierern

2 Ermitteln und klassifizieren Sie vertrauliche Daten.

Vertrauliche Daten in Elementen können mithilfe vieler verschiedener Methoden gefunden werden, einschließlich DLP-Standardrichtlinien, manuelle Bezeichnungen durch Benutzer und automatisierte Mustererkennung mit vertraulichen Informationstypen oder Machine Learning.
Informationen zur Datenklassifizierung

Video: Datenklassifizierung im Compliance Center

3 Zeigen Sie Ihre vertraulichen Elemente an.

Verwenden Sie den Inhaltsexplorer und den Aktivitätsexplorer für eine vertiefte Analyse vertraulicher Elemente und der Aktionen, die Benutzer für diese Elemente ausführen.
Erste Schritte mit dem Inhalts-Explorer

Erste Schritte mit dem Aktivitäten-Explorer

Schützen Sie Ihre Daten

Schützen Sie Ihre Daten für die Übersicht über die Microsoft Purview Information Protection-Lösung

Verwenden Sie die Informationen darüber, wo sich Ihre vertraulichen Daten befinden, um sie effizienter zu schützen. Es ist jedoch nicht erforderlich, zu warten – Sie können sofort damit beginnen, Ihre Daten mit einer Kombination aus manuellen, standardmäßigen und automatischen Bezeichnungen zu schützen. Verwenden Sie dann den Inhaltsexplorer und den Aktivitätsexplorer aus dem vorherigen Abschnitt, um zu bestätigen, welche Elemente bezeichnet und wie Ihre Bezeichnungen verwendet werden.

Schritt Beschreibung Weitere Informationen
1 Definieren Sie Ihre Vertraulichkeitsbezeichnung und Richtlinien, welche die Daten Ihrer Organisation schützen werden.

Zusätzlich zur Identifizierung der Vertraulichkeit von Inhalten können diese Bezeichnungen auch Schutzaktionen wie Kopfzeilen, Fußzeilen, Wasserzeichen und Verschlüsselung anwenden.
Erste Schritte mit Vertraulichkeitsbezeichnungen

Erstellen und Konfigurieren von Vertraulichkeitsbezeichnungen und deren Richtlinien

Einschränken des Zugriffs auf Inhalte mithilfe der Vertraulichkeitsbezeichnungen zur Verschlüsselung
2 Beschriften und schützen Sie Elemente für Microsoft 365 Apps und -Dienste.

Vertraulichkeitsbezeichnungen werden für Microsoft 365 Word, Excel, PowerPoint, Outlook unterstützt, sowie für Container, die SharePoint- und OneDrive-Websites sowie Microsoft 365-Gruppen enthalten. Verwenden Sie eine Kombination aus Bezeichnungsmethoden wie manueller Bezeichnung, automatischer Bezeichnung, einer Standardbezeichnung und obligatorischen Bezeichnungen.
Verwalten von Vertraulichkeitsbezeichnungen in Office-Apps

Aktivieren von Vertraulichkeitsbezeichnungen für Office-Dateien in SharePoint und OneDrive

Aktivieren der gemeinsamen Erstellung für Dateien, die mit Vertraulichkeitsbezeichnungen verschlüsselt sind

Konfigurieren einer Standard-Vertraulichkeitsbezeichnung für eine SharePoint-Dokumentbibliothek

Automatisches Anwenden einer Vertraulichkeitsbezeichnung auf Inhalte

Verwendung von Vertraulichkeitsbezeichnungen bei Microsoft Teams, Microsoft 365-Gruppen und Microsoft Office SharePoint Online-Websites

Verwenden von Vertraulichkeitsbezeichnungen zum Festlegen des standardmäßigen Freigabelinks für Websites und Dokumente in SharePoint und OneDrive

Anwenden einer Vertraulichkeitsbezeichnung auf ein Modell in Microsoft SharePoint Syntex

Vertraulichkeitsbezeichnungen in Power BI
3 Ermitteln, bezeichnen und schützen Sie vertrauliche Elemente, die sich in Datenspeichern in der Cloud befinden, indem Sie Microsoft Defender for Cloud Apps mit Ihren Vertraulichkeitsbezeichnungen verwenden. Ermitteln, Klassifizieren, Bezeichnen und Schützen regulierter und vertraulicher Daten, die in der Cloud gespeichert sind
4 Ermitteln, bezeichnen und schützen Sie vertrauliche Elemente, die sich in lokalen Datenspeichern befinden, indem Sie die Azure Information Protection-Scanner für einheitliche Bezeichnungen mit Ihren Vertraulichkeitsbezeichnungen bereitstellen. Konfigurieren und Installieren des Azure Information Protection-Scanners für einheitliche Bezeichnungen
5 Erweitern Sie Ihre Vertraulichkeitsbezeichnungen auf Azure, indem Sie Microsoft Purview Data Map verwenden, um Elemente für Azure Blob Storage, Azure-Dateien, Azure Data Lake Storage Gen1 und Azure Data Lake Storage Gen12 zu ermitteln und zu kennzeichnen. Beschriftungen in Microsoft Purview Data Map

Wenn Sie ein Entwickler sind, der Vertraulichkeitsbezeichnungen auf branchenspezifische Apps oder SaaS-Apps von Drittanbietern ausdehnen möchte, lesen Sie Microsoft Information Protection (MIP)-SDK –Setup und Konfiguration.

Zusätzliche Schutzfunktionen

Microsoft Purview enthält zusätzliche Funktionen zum Schutz von Daten. Nicht jeder Kunde benötigt diese Funktionen, und einige Funktionen werden möglicherweise in neueren Releases ersetzt.

Auf der Seite Schützen Sie Ihre Daten mit Microsoft Purview finden Sie die vollständige Liste der Schutzfunktionen.

Datenverlust verhindern

Verhindern Sie Datenverlust für die Lösungsübersicht von Microsoft Purview Information Protection

Stellen Sie Microsoft Purview Data Loss Prevention (DLP)-Richtlinien bereit, um das unangemessene Teilen, Übertragen oder Verwenden sensibler Daten über Apps und Dienste hinweg zu steuern und zu verhindern. Diese Richtlinien helfen Benutzern, die richtigen Entscheidungen zu treffen und die richtigen Maßnahmen zu ergreifen, wenn sie vertrauliche Daten verwenden.

Schritt Beschreibung Weitere Informationen
1 Weiter Informationen über DLP.

Organisationen haben vertrauliche Informationen in Ihrer Verantwortung, z. B. Finanzdaten, proprietäre Daten, Kreditkartennummern, Gesundheitsdatensätze oder Sozialversicherungsnummern. Um diese vertraulichen Daten zu schützen und das Risiko zu verringern, benötigen sie eine Möglichkeit, um zu verhindern, dass ihre Benutzer sie unangemessen für Personen freigeben, die sie nicht haben sollten. Diese Vorgehensweise wird als Verhinderung von Datenverlust (Data Loss Prevention, DLP) bezeichnet.
Informationen zur Verhinderung von Datenverlust
2 Planen Sie Ihre DLP-Implementierung.

Jede Organisation plant und implementiert die Verhinderung von Datenverlust (Data Loss Prevention, DLP) anders, da die geschäftlichen Anforderungen, Ziele, Ressourcen und die Situation jeder Organisation einzigartig sind. Es gibt jedoch Elemente, die allen erfolgreichen DLP-Implementierungen gemeinsam sind.
Plan für die Verhinderung von Datenverlust
3 Entwerfen und erstellen Sie eine DLP-Richtlinie.

Das Erstellen einer Richtlinie zur Verhinderung von Datenverlust (Data Loss Prevention, DLP) ist schnell und einfach, aber es kann zeitaufwändig sein, eine Richtlinie so zu gestalten, dass sie die gewünschten Ergebnisse liefert, wenn Sie viele Optimierungen vornehmen müssen. Wenn Sie sich die Zeit nehmen, eine Richtlinie zu entwerfen, bevor Sie diese implementieren, gelangen Sie schneller und mit weniger unbeabsichtigten Problemen zu den gewünschten Ergebnissen, als nur durch Optimierung über Versuch und Irrtum.
Eine DLP-Richtlinie entwerfen

DLP-Richtlinienreferenz

Erstellen, Testen und Optimieren einer DLP-Richtlinie

4 Optimieren Sie Ihre DLP-Richtlinien.

Nachdem Sie eine DLP-Richtlinie bereitgestellt haben, werden Sie sehen, wie gut sie den beabsichtigten Zweck erfüllt. Verwenden Sie diese Informationen, um Ihre Richtlinieneinstellungen für eine bessere Leistung anzupassen.
Erstellen, Testen und Optimieren einer DLP-Richtlinie

Schulungsressourcen

Lernmodule für Berater und Administratoren:

Informationen zur Schulung ihrer Benutzer zum Anwenden und Verwenden der Vertraulichkeitsbezeichnungen, die Sie für sie konfigurieren, finden Sie unter Endbenutzerdokumentation für Vertraulichkeitsbezeichnungen.

Wenn Sie Richtlinien zur Verhinderung von Datenverlust für Teams bereitstellen, finden Sie möglicherweise die folgenden Endbenutzerleitfäden als Einführung in diese Technologie nützlich, mit einigen möglichen Nachrichten, welche die Benutzer sehen könnten: Teams-Nachrichten über die Verhinderung von Datenverlust (Data Loss Prevention, DLP) und Richtlinien zur Kommunikationscompliance .