Häufig gestellte Fragen zu Azure Information Protection (AIP)

Gilt für: Azure Information Protection, Office 365

Relevant für: AIP-Client für einheitliche Bezeichnungen und den klassischen Client

Hinweis

Der klassische Azure Information Protection-Client und die Bezeichnungsverwaltung im Azure-Portal werden am 31. März 2021 als veraltet markiert, um eine einheitliche und optimierte Kundenumgebung zu gewährleisten. Der klassische Client funktioniert zwar weiterhin wie konfiguriert, es wird aber kein weiterer Support bereitgestellt, und es werden keine Wartungsversionen für den klassischen Client mehr veröffentlicht.

Wir empfehlen, zu einheitlichen Bezeichnungen zu migrieren und ein Upgrade auf den Client für einheitliche Bezeichnungen durchzuführen. Weitere Informationen finden Sie in unserem jüngsten Blog zu veralteten Versionen.

Haben Sie eine Frage zu Azure Information Protection (AIP) oder zum Azure Rights Management-Dienst (Azure RMS)?

Prüfen Sie, ob sie unten oder auf den nachfolgenden, spezifischeren FAQ-Seitenbeantwortet wird.

Was ist der Unterschied zwischen Azure Information Protection und Microsoft Information Protection?

Im Gegensatz zu Azure Information Protection ist Microsoft Information Protection kein Abonnement oder Produkt, das Sie kaufen können. Stattdessen ist es ein Framework für Produkte und integrierte Funktionen, mit denen Sie vertrauliche Informationen Ihrer Organisation schützen können.

Microsoft Information Protection Produkte enthalten:

  • Azure Information Protection
  • Microsoft 365 Information Protection, z. B. Microsoft 365 DLP
  • Windows Information Protection
  • Microsoft Cloud App Security

Microsoft Information Protection Funktionen umfassen:

  • Einheitliche Bezeichnungsverwaltung
  • In Office Apps integrierte Endbenutzerbeschriftungserfahrungen
  • Die Fähigkeit für Windows, einheitliche Bezeichnungen zu verstehen und Schutz auf Daten anzuwenden
  • Das Microsoft Information Protection SDK
  • Funktionalität in Adobe Acrobat Reader zum Anzeigen von bezeichneten und geschützten PDFs

Weitere Informationen finden Sie unter Information Protection-Funktionen, um Ihre sensiblen Daten zu schützen.

Was ist der Unterschied zwischen Bezeichnungen in Microsoft 365 und Bezeichnungen in Azure Information Protection?

Ursprünglich verfügten Microsoft 365 nur über Aufbewahrungsbezeichnungen,mit denen Sie Dokumente und E-Mails für die Überwachung und Aufbewahrung klassifizieren konnten, wenn dieser Inhalt in Microsoft 365-Diensten gespeichert wurde.

Im Gegensatz dazu ermöglichten Azure Information Protection Bezeichnungen, die zu diesem Zeitpunkt mit dem klassischen AIP-Client im Azure-Portal konfiguriert wurden, das Anwenden einer konsistenten Klassifizierungs- und Schutzrichtlinie für Dokumente und E-Mails, unabhängig davon, ob sie lokal oder in der Cloud gespeichert wurden.

Microsoft 365 unterstützt vertraulichkeitsbezeichnungen zusätzlich zu Aufbewahrungsbezeichnungen. Vertraulichkeitsbezeichnungen können im Microsoft 365 Compliance Center erstellt und konfiguriert werden.

Wenn Sie ältere AIP-Bezeichnungen im Azure-Portal konfiguriert haben, wird empfohlen, sie zu Vertraulichkeitsbezeichnungen und dem Client für einheitliche Bezeichnungen zu migrieren. Weitere Informationen finden Sie unter Tutorial: Migrieren vom klassischen Azure Information Protection-Client (AIP) zum Client für einheitliche Bezeichnungen.

Weitere Informationen finden Sie unter Bekanntgabe der Verfügbarkeit von Information Protection-Funktionen zum Schutz von vertraulichen Daten.

Wie kann ich feststellen, ob sich mein Mandant auf der Plattform für einheitliche Bezeichnungen befindet?

Wenn sich Ihr Mandant auf der Plattform für einheitliche Bezeichnungen befindet, unterstützt er Vertraulichkeitsbezeichnungen, die von Clients und Diensten verwendet werden können, die einheitliche Bezeichnungen unterstützen. Wenn Sie Ihr Abonnement für Azure Information Protection im Juni 2019 oder höher erhalten haben, befindet sich Ihr Mandant automatisch auf der Plattform für einheitliche Bezeichnungen, und es ist keine weitere Aktion erforderlich. Ihr Mandant ist möglicherweise auch auf dieser Plattform, da jemand Ihre Azure Information Protection-Bezeichnungen migriert hat.

Wenn sich Ihr Mandant nicht auf der Plattform für einheitliche Bezeichnungen befindet, wird das folgende Informationsbanner im Azure-Portal in den Bereichen Azure Information Protection angezeigt:

Banner mit Migrationsinformationen

Sie können dies auch überprüfen, indem Sie Azure Information Protection Einheitliche Bezeichnung verwalten und > > den Status der einheitlichen Bezeichnung anzeigen:

Status BESCHREIBUNG
Aktiviert Ihr Mandant befindet sich auf der Plattform für einheitliche Bezeichnungen.
Sie können Bezeichnungen über die Microsoft 365 Compliance Center erstellen, konfigurieren und veröffentlichen.
Nicht aktiviert Ihr Mandant befindet sich nicht auf der Plattform für einheitliche Bezeichnungen.
Anweisungen und Anleitungen zur Migration finden Sie unter Migrieren von Azure Information Protection Bezeichnungen zu vereinheitlichten Vertraulichkeitsbezeichnungen.

Was ist der Unterschied zwischen dem Azure Information Protection clients für klassische und einheitliche Bezeichnungen?

Der Legacy-Azure Information Protection Client, der als klassischer Client bezeichnet wird, lädt Bezeichnungen und Richtlinieneinstellungen aus Azure herunter und ermöglicht es Ihnen, die AIP-Richtlinie über die Azure-Portal zu konfigurieren.

Der Client für einheitliche Bezeichnungen ist der aktuelle Client mit den neuesten Updates und unterstützt die Plattform für einheitliche Bezeichnungen, die von mehreren Anwendungen und Diensten verwendet wird. Der Client für einheitliche Bezeichnungen lädt Vertraulichkeitsbezeichnungen und Richtlinieneinstellungen aus dem Microsoft 365 Compliance Center herunter.

Wenn Sie Administrator sind, erfahren Sie mehr unter Auswählen Ihrer Windows Bezeichnungslösung.

Veraltete klassische Clients

Um eine einheitliche und optimierte Kundenerfahrung zu bieten, ist die Azure Information Protection klassische Client- und Bezeichnungsverwaltung im Azure-Portal ab dem 31. März 2021 veraltet.

Der Client funktioniert weiterhin wie erwartet, Administratoren können jedoch keine Richtlinien im Portal aktualisieren, und es werden keine weiteren Korrekturen oder Änderungen für den klassischen Client bereitgestellt.

Es wird empfohlen, dass Sie zur einheitlichen Bezeichnung migrieren und ein Upgrade auf den Client für einheitliche Bezeichnungen durchführen. Weitere Informationen finden Sie in unseren aktuellen Informationen zur Einstellung.

Weitere Informationen finden Sie unter: Migrieren von Azure Information Protection bezeichnungen zu einheitlichen Vertraulichkeitsbezeichnungen.

Identifizieren des clients, den Sie installiert haben

Wenn Sie ein Benutzer sind, der wissen möchte, ob der klassische client oder der Unified Labeling-Client installiert ist, können Sie eine der folgenden Schritte ausführen:

  • Suchen Sie in Ihren Office-Apps nach der Symbolleistenschaltfläche Vertraulichkeit oder Schützen. Der Client für einheitliche Bezeichnungen zeigt die Schaltfläche Vertraulichkeit an, während der klassische Client die Schaltfläche Schützen anzeigt.

  • Überprüfen Sie die Versionsnummer für die Azure Information Protection Anwendung, die Sie installiert haben.

    • Versionen 1.x geben an, dass Sie über den klassischen Client verfügen. Beispiel: 1.54.59.0
    • Versionen 2.x geben an, dass Sie über den Client für einheitliche Bezeichnungen verfügen. Beispiel: 2.8.85.0

    Scrollen Sie beispielsweise im Bereich Windows Einstellungen > Apps und Features nach unten zur Microsoft Azure Information Protection Anwendung, und überprüfen Sie die Versionsnummer.

    Überprüfen der Azure Information Protection Clientversion

Wann ist der richtige Zeitpunkt, meine Bezeichnungen zu vereinheitlichten Bezeichnungen zu migrieren?

Es wird empfohlen, ihre Azure Information Protection Bezeichnungen zur Plattform für einheitliche Bezeichnungen zu migrieren, damit Sie sie als Vertraulichkeitsbezeichnungen mit anderen Clients und Diensten verwenden können, die einheitliche Bezeichnungen unterstützen.

Weitere Informationen und Anweisungen finden Sie unter Migrieren von Azure Information Protection Bezeichnungen zu einheitlichen Vertraulichkeitsbezeichnungen.

Welches Verwaltungsportal verwende ich, nachdem ich meine Bezeichnungen zu vereinheitlichten Bezeichnungen migriert habe?

Nachdem Sie Ihre Bezeichnungen im Azure-Portal migriert haben, können Sie sie je nach installierten Clients an einem der folgenden Speicherorte verwalten:

Client BESCHREIBUNG
Nur Clients und Dienste für einheitliche Bezeichnungen Wenn Sie nur Clients für einheitliche Bezeichnungen installiert haben, verwalten Sie Ihre Bezeichnungen im Microsoft 365 Compliance Center. Dort laden Clients für einheitliche Bezeichnungen die Bezeichnungen und ihre Richtlinieneinstellungen herunter.

Anweisungen finden Sie unter Erstellen und Konfigurieren von Vertraulichkeitsbezeichnungen und deren Richtlinien.
Nur klassischer Client Wenn Sie Ihre Bezeichnungen migriert haben, aber immer noch den klassischen Client installiert haben, verwenden Sie weiterhin die Azure-Portal, um Bezeichnungen und Richtlinieneinstellungen zu bearbeiten. Der klassische Client lädt weiterhin Bezeichnungen und Richtlinieneinstellungen aus Azure herunter.
Sowohl der klassische AIP-Client als auch Clients mit einheitlichen Bezeichnungen Wenn Sie beide Clients installiert haben, verwenden Sie die Microsoft 365 Compliance Center oder die Azure-Portal, um Bezeichnungsänderungen vorzunehmen.

Damit die klassischen Clients Die im Microsoft 365 Compliance Center vorgenommenen Bezeichnungsänderungen übernehmen können, kehren Sie zum Azure-Portal zurück, um sie zu veröffentlichen. Wählen Sie im Bereich Azure-Portal > Azure Information Protection – Einheitliche Bezeichnung die Option Veröffentlichen aus.

Verwenden Sie weiterhin das Azure-Portal für die zentrale Berichterstellung und die Überprüfung.

Muss ich meine Dateien nach dem Wechsel zu Vertraulichkeitsbezeichnungen und der Plattform für einheitliche Bezeichnungen erneut verschlüsseln?

Nein, Sie müssen Ihre Dateien nach dem Wechsel zu Vertraulichkeitsbezeichnungen und zur Plattform für einheitliche Bezeichnungen nach der Migration vom klassischen AIP-Client und den im Azure-Portal verwalteten Bezeichnungen nicht erneut verschlüsseln.

Verwalten Sie nach der Migration Ihre Bezeichnungen und Bezeichnungsrichtlinien über die Microsoft 365 Compliance Center.

Weitere Informationen finden Sie unter Informationen zu Vertraulichkeitsbezeichnungen in der dokumentation zu Microsoft 365 und im Blog Understanding unified labeling migration (Grundlegendes zur Migration einheitlicher Bezeichnungen).

Was ist der Unterschied zwischen Azure Information Protection und Azure Rights Management?

Azure Information Protection (AIP) bietet Klassifizierung, Bezeichnung und Schutz für Die Dokumente und E-Mails einer Organisation.

Inhalte werden mithilfe des Azure Rights Management-Diensts geschützt, der jetzt eine Komponente von AIP ist.

Weitere Informationen finden Sie unter Wie schützt AIP Ihre Daten? und Was ist Azure Rights Management?.

Welche Rolle spielt die Identitätsverwaltung für Azure Information Protection?

Die Identitätsverwaltung ist eine wichtige Komponente von AIP, da Benutzer über einen gültigen Benutzernamen und ein Kennwort verfügen müssen, um auf geschützte Inhalte zugreifen zu können.

Weitere Informationen zum Schutz Ihrer Daten mit Azure Information Protection finden Sie unter Die Rolle von Azure Information Protection beim Schützen von Daten.

Welches Abonnement benötige ich für Azure Information Protection, und welche Features sind enthalten?

Weitere Informationen zu AIP-Abonnements finden Sie unter:

Benötigt man globale Administratorrechte, um Azure Information Protection zu konfigurieren, oder kann ich das an andere Administratoren delegieren?

Globale Administratoren für einen Microsoft 365 Mandanten oder Azure AD Mandanten können natürlich alle administrativen Aufgaben für Azure Information Protection ausführen.

Wenn Sie anderen Benutzern jedoch Administratorberechtigungen zuweisen möchten, verwenden Sie dazu die folgenden Rollen:

Beachten Sie außerdem Folgendes, wenn Sie administrative Aufgaben und Rollen verwalten:

Problem Details
Unterstützte Kontotypen Microsoft-Konten werden für die delegierte Verwaltung von Azure Information Protection nicht unterstützt, auch wenn diese Konten einer der aufgeführten Administratorrollen zugewiesen sind.
Onboardingsteuerelemente Wenn Sie Onboardingsteuerelemente konfiguriert haben, wird die Möglichkeit zum Verwalten von Azure Information Protection mit Ausnahme des RMS-Connectors durch diese Konfiguration nicht beeinflusst.

Wenn Sie beispielsweise Onboardingsteuerelemente so konfiguriert haben, dass die Möglichkeit zum Schützen von Inhalten auf die IT-Abteilungsgruppe beschränkt ist, muss das Konto, das zum Installieren und Konfigurieren des RMS-Connectors verwendet wird, Mitglied dieser Gruppe sein.
Entfernen des Schutzes Administratoren können den Schutz von Dokumenten oder E-Mails, die durch Azure Information Protection geschützt wurden, nicht automatisch entfernen.

Nur Benutzer, die als Superbenutzer zugewiesen sind, können den Schutz entfernen, und zwar nur, wenn das Superbenutzerfeature aktiviert ist.

Jeder Benutzer mit Administratorberechtigungen für Azure Information Protection kann die Administratorfunktion aktivieren und Benutzer als Superbenutzer zuweisen, einschließlich ihres eigenen Kontos.

Diese Aktionen werden in einem Administratorprotokoll aufgezeichnet.

Weitere Informationen finden Sie im Abschnitt Bewährte Sicherheitsmethoden unter Konfigurieren von Superbenutzern für Azure Information Protection- und Ermittlungsdienste oder datenwiederherstellung.

Tipp: Wenn Ihre Inhalte in SharePoint oder OneDrive gespeichert sind, können Administratoren das Cmdlet Unlock-SensitivityLabelEncryptedFile ausführen, um sowohl die Vertraulichkeitsbezeichnung als auch die Verschlüsselung zu entfernen. Weitere Informationen finden Sie in der Microsoft 365-Dokumentation.
Migrieren zum Speicher für einheitliche Bezeichnungen Wenn Sie Ihre Azure Information Protection Bezeichnungen in den Speicher für einheitliche Bezeichnungen migrieren, lesen Sie unbedingt den folgenden Abschnitt aus der Dokumentation zur Migration von Bezeichnungen:
Administratorrollen, die die Plattform für einheitliche Bezeichnungen unterstützen.

Azure Information Protection-Administrator

Mit dieser Azure Active Directory Administratorrolle kann ein Administrator Azure Information Protection konfigurieren, aber keine anderen Dienste.

Administratoren mit dieser Rolle können:

  • Aktivieren und Deaktivieren des Azure Rights Management-Schutzdiensts
  • Konfigurieren von Schutzeinstellungen und Bezeichnungen
  • Konfigurieren der Azure Information Protection-Richtlinie
  • Ausführen aller PowerShell-Cmdlets für den Azure Information Protection-Client und über das AIPService-Modul

Informationen darüber, wie Sie einem Benutzer diese Administratorrolle zuweisen, finden Sie unter Zuweisen eines Benutzers zu Administratorrollen in Azure Active Directory.

Hinweis

Diese Rolle wird im Azure-Portal nicht unterstützt, wenn sich Ihr Mandant auf der Plattform für einheitliche Bezeichnungen befindet.

Complianceadministrator oder Konformitätsdatenadministrator

Diese Azure Active Directory Administratorrollen ermöglichen Administratoren Folgendes:

  • Konfigurieren Azure Information Protection, einschließlich Aktivieren und Deaktivieren des Azure Rights Management-Schutzdiensts
  • Konfigurieren von Schutzeinstellungen und Bezeichnungen
  • Konfigurieren der Azure Information Protection-Richtlinie
  • Führen Sie alle PowerShell-Cmdlets für den Azure Information Protection-Client und aus dem AIPService-Modulaus.

Informationen darüber, wie Sie einem Benutzer diese Administratorrolle zuweisen, finden Sie unter Zuweisen eines Benutzers zu Administratorrollen in Azure Active Directory.

Welche anderen Berechtigungen ein Benutzer mit diesen Rollen hat, erfahren Sie im Abschnitt Verfügbare Rollen der Azure Active Directory-Dokumentation.

Hinweis

Diese Rollen unterstützen das Nachverfolgen und Widerrufen von Dokumenten für Benutzer nicht.

Sicherheitsleseberechtigter oder globaler Leser

Diese Rollen werden nur für Azure Information Protection Analytics verwendet und ermöglichen Administratoren Folgendes:

  • Anzeigen der Verwendung von Bezeichnungen
  • Überwachen des Benutzerzugriffs auf bezeichnete Dokumente und E-Mails
  • Anzeigen von Änderungen an der Klassifizierung
  • Identifizieren von Dokumenten, die vertrauliche Informationen enthalten, die geschützt werden müssen

Da dieses Feature Azure Monitor verwendet, müssen Sie auch über eine unterstützende RBAC-Rolle verfügen.

Sicherheitsadministrator

Mit dieser Azure Active Directory Administratorrolle können Administratoren Azure Information Protection im Azure-Portal und einige Aspekte anderer Azure-Dienste konfigurieren.

Administratoren mit dieser Rolle können keines der PowerShell-Cmdlets aus dem AIPService-Modulausführen oder Dokumente für Benutzer nachverfolgen und widerrufen.

Informationen darüber, wie Sie einem Benutzer diese Administratorrolle zuweisen, finden Sie unter Zuweisen eines Benutzers zu Administratorrollen in Azure Active Directory.

Weitere Informationen zu den Berechtigungen, über die ein Benutzer mit dieser Rolle verfügt, finden Sie im Abschnitt Verfügbare Rollen in der Azure Active Directory-Dokumentation.

Globaler Azure Rights Management-Administrator und Connectoradministrator

Mit der Rolle "Globaler Administrator" können Benutzer alle PowerShell-Cmdlets aus dem AIPService-Modul ausführen, ohne sie zu einem globalen Administrator für andere Clouddienste zu machen.

Mit der Rolle Connectoradministrator können Benutzer nur den RMS-Connector (Rights Management) ausführen.

Diese Administratorrollen gewähren Verwaltungskonsolen keine Berechtigungen. Die Rolle "Connectoradministrator" unterstützt auch das Nachverfolgen und Widerrufen von Dokumenten für Benutzer nicht.

Um eine dieser Administratorrollen zuzuweisen, verwenden Sie das PowerShell-Cmdlet "AIPService", Add-AipServiceRoleBasedAdministrator.

Unterstützt Azure Information Protection lokale und hybride Szenarios?

Ja. Obwohl Azure Information Protection eine cloudbasierte Lösung ist, können damit Dokumente und E-Mails, die sowohl lokal als auch in der Cloud gespeichert sind, klassifiziert, bezeichnet und geschützt werden.

Wenn Sie über Exchange Server, SharePoint Server und Windows Dateiserver verfügen, verwenden Sie eine oder beide der folgenden Methoden:

  • Stellen Sie den Rights Management Connector bereit, damit diese lokalen Server den Azure Rights Management-Dienst verwenden können, um Ihre E-Mails und Dokumente zu schützen.
  • Synchronisieren Sie Ihre Active Directory-Domänencontroller mit Azure AD, und führen Sie einen Verbund aus, um benutzern eine nahtlosere Authentifizierung zu ermöglichen. Verwenden Sie beispielsweise Azure AD Verbinden.

Der Azure Rights Management-Dienst generiert und verwaltet XrML-Zertifikate automatisch nach Bedarf, sodass keine lokale PKI verwendet wird.

Weitere Informationen zur Verwendung von Zertifikaten durch Azure Rights Management finden Sie unter Exemplarische Vorgehensweise zur Funktionsweise Azure RMS: Erste Verwendung, Inhaltsschutz, Inhaltsnutzung.

Welche Arten von Daten können von Azure Information Protection klassifiziert und geschützt werden?

Azure Information Protection kann E-Mails und Dokumente klassifizieren und schützen, egal ob sie lokal oder in der Cloud gespeichert sind. Diese Dokumente können z.B. Word-Dokumente, Excel-Tabellen, PowerPoint-Präsentationen, PDF-Dokumente, textbasierte Dateien und Bilddateien sein.

Weitere Informationen finden Sie in der vollständigen Liste der unterstützten Dateitypen.

Hinweis

Azure Information Protection können strukturierte Daten wie Datenbankdateien, Kalenderelemente, Yammer Beiträge, Sway-Inhalte und OneNote Notebooks nicht klassifizieren und schützen.

Tipp

Power BI unterstützt die Klassifizierung mithilfe von Vertraulichkeitsbezeichnungen und kann Schutz von diesen Bezeichnungen auf Daten anwenden, die in die folgenden Dateiformate exportiert werden: .pdf, .xls und .ppt. Weitere Informationen finden Sie unter Datenschutz in Power BI (Vorschauversion).

Azure Information Protection wird als verfügbare Cloud App für den bedingten Zugriff genannt. Wie funktioniert das?

Ja, als Vorschauangebot können Sie Azure AD bedingten Zugriff für Azure Information Protection konfigurieren.

Wenn ein Benutzer ein durch Azure Information Protection geschütztes Dokument öffnet, können Administratoren jetzt basierend auf der bedingten Standardzugriffssteuerung Benutzern den Zugriff in ihrem Mandanten verweigern oder gewähren. Die mehrstufige Authentifizierung (MFA) ist eine der am häufigsten verlangten Bedingungen. Eine andere ist, dass Geräte mit Ihren Intune-Richtlinien kompatibel sein müssen, damit beispielsweise mobile Geräte Ihre Kennwortanforderungen und eine Mindestversion des Betriebssystems erfüllen und Computer in die Domäne eingebunden werden müssen.

Weitere Informationen und einige detaillierte Beispiele finden Sie in dem folgenden Blogbeitrag: Conditional Access policies for Azure Information Protection (Richtlinien zum bedingten Zugriff für Azure Information Protection).

Weitere Informationen:

Thema Details
Auswertungshäufigkeit Bei Windows Computern und der aktuellen Vorschauversion werden die Richtlinien für den bedingten Zugriff für Azure Information Protection ausgewertet, wenn die Benutzerumgebung initialisiert wird (dieser Prozess wird auch als Bootstrapping bezeichnet) und dann alle 30 Tage.

Konfigurieren Sie die Tokengültigkeitsdauer,um zu optimieren, wie oft Ihre Richtlinien für bedingten Zugriff ausgewertet werden.
Administratorkonten Es wird empfohlen, Ihren Richtlinien für bedingten Zugriff keine Administratorkonten hinzuzufügen, da diese Konten nicht auf den Azure Information Protection Bereich im Azure-Portal zugreifen können.
MFA und B2B-Zusammenarbeit Wenn Sie MFA in Ihren Richtlinien für bedingten Zugriff für die Zusammenarbeit mit anderen Unternehmen (B2B) verwenden, müssen Sie Azure AD B2B-Zusammenarbeit verwenden und Gastkonten für die Benutzer erstellen, mit denen Sie in dem anderen Unternehmen zusammenarbeiten möchten.
Aufforderungen zu Nutzungsbedingungen Mit der Vorschauversion Azure AD Dezember 2018 können Sie Benutzer jetzt auffordern, den Nutzungsbedingungen zuzustimmen, bevor sie zum ersten Mal ein geschütztes Dokument öffnen.
Cloud-Apps Wenn Sie für den bedingten Zugriff auf mehrere Cloud-Apps zurückgreifen, wird Ihnen unter Umständen Microsoft Azure Information Protection nicht in der Auswahlliste angezeigt.

Verwenden Sie in diesem Fall das Suchfeld oben in der Liste. Geben Sie „Microsoft Azure Information Protection“ ein, um die verfügbaren Apps zu filtern. Sofern Sie über ein unterstütztes Abonnement verfügen, können Sie nun Microsoft Azure Information Protection auswählen.

Hinweis

Die Azure Information Protection unterstützung für bedingten Zugriff befindet sich derzeit in der VORSCHAU. In den zusätzlichen Nutzungsbestimmungen für Microsoft Azure-Vorschauen finden Sie weitere rechtliche Bedingungen, die für Azure-Features gelten, die sich in der Beta- oder Vorschauversion befinden oder anderweitig noch nicht zur allgemeinen Verfügbarkeit freigegeben sind.

Ich sehe, dass Azure Information Protection als Sicherheitsanbieter für Microsoft Graph Security aufgeführt wird. Wie funktioniert das, und welche Warnungen erhalte ich?

Das ist richtig. Als Angebot für die öffentliche Vorschauversion können Sie jetzt eine Warnung zu anomalem Datenzugriff in Azure Information Protection erhalten. Diese Warnung wird bei ungewöhnlichen Versuchen ausgelöst, auf Daten zuzugreifen, die von Azure Information Protection geschützt werden. Ein Beispiel hierfür ist der Zugriff auf eine ungewöhnlich große Datenmenge zu einer ungewöhnlichen Tageszeit oder von einem unbekannten Standort aus.

Anhand solcher Warnungen können Sie fortgeschrittene datenbezogene Angriffe und Bedrohungen durch Insider in Ihrer Umgebung erkennen. Diese Warnungen verwenden Machine Learning, um ein Verhaltensprofil der Benutzer zu erstellen, die auf Ihre geschützten Daten zugreifen.

Die Azure Information Protection-Warnungen sind über die Microsoft Graph Security-API verfügbar, oder Sie können Azure Monitor verwenden, um Warnungen an SIEM-Lösungen wie z.B. Splunk und IBM Qradar zu streamen.

Weitere Informationen zur Microsoft Graph Security-API finden Sie in der Übersicht zur Microsoft Graph Security-API.

Hinweis

Die Azure Information Protection für Microsoft Graph Security befindet sich derzeit in der VORSCHAU. In den zusätzlichen Nutzungsbestimmungen für Microsoft Azure-Vorschauen finden Sie weitere rechtliche Bedingungen, die für Azure-Features gelten, die sich in der Beta- oder Vorschauversion befinden oder anderweitig noch nicht zur allgemeinen Verfügbarkeit freigegeben sind.

Ich habe gehört, dass ein neues Release in Kürze verfügbar sein wird, Azure Information Protection wann es veröffentlicht wird?

Die technische Dokumentation enthält keine Informationen zu bevorstehenden Releases. Verwenden Sie für diese Art von Informationen die Microsoft 365 Roadmap.

Ist Azure Information Protection für mein Land geeignet?

Verschiedene Länder haben unterschiedliche Anforderungen und Bestimmungen. Auf der Seite Suitability for different countries (Eignung für unterschiedliche Länder) finden Sie Antworten zu den Fragen für Ihre Organisation.

Wie kann Azure Information Protection bei der Datenschutz-Grundverordnung (DSGVO) helfen?

Hinweis

Wenn Sie mehr über das Anzeigen oder Löschen von personenbezogenen Daten erfahren möchten, lesen Sie die Empfehlungen von Microsoft im Microsoft Compliance Manager und im Abschnitt „DSGVO“ auf der Website zur Konformität von Microsoft 365 Enterprise. Allgemeine Informationen über die DSGVO finden Sie im Abschnitt zur DSGVO im Service Trust-Portal.

Lesen Sie hierzu Kompatibilitätsinformationen und ergänzende Informationen zu Azure Information Protection.

Wie kann ich ein Problem melden oder Feedback zu Azure Information Protection übermitteln?

Wenden Sie sich an Ihre Standardsupportkanäle oder an den Microsoft Support, um technischen Support zu erhalten.

Wir laden Sie auch dazu ein, sich mit unserem Engineering-Team auf seiner Yammer-Website zu Azure Information Protection in Verbindung zu setzen.

Was kann ich tun, wenn meine Frage nicht hier ist?

Sehen Sie sich zunächst die unten aufgeführten häufig gestellten Fragen an, die spezifisch für Klassifizierung und Bezeichnung oder datenschutzspezifisch sind. Der Azure Rights Management-Dienst (Azure RMS) stellt die Datenschutztechnologie für Azure Information Protection. Azure RMS kann zusammen mit einer Klassifizierung oder Bezeichnung verwendet werden. Es kann aber auch eigenständig genutzt werden.

Wenn Ihre Frage nicht beantwortet wird, finden Sie weitere Informationen und Ressourcen unter Informationen und Support für Azure Information Protection.