Bereitstellen des Informationsschutzes für Datenschutzbestimmungen mit Microsoft 365

Ihre Organisation unterliegt möglicherweise regionalen Datenschutzbestimmungen, die von Ihnen den Schutz, die Verwaltung und die Bereitstellung von Rechten und die Kontrolle über personenbezogene Daten erfordern, die in Ihrer IT-Infrastruktur gespeichert sind, einschließlich lokaler und cloudbasierter Daten. Das beste Beispiel für eine Datenschutzverordnung ist die Datenschutz-Grundverordnung (DSGVO) der Europäischen Union. Die Nichteinhaltung der Datenschutzbestimmungen kann zu erheblichen Bußgeldern führen.

Beispiele für die Datentypen in Microsoft 365 sind Chatsitzungen in Microsoft Teams, E-Mails in Exchange und Dateien in SharePoint und OneDrive. Diese Lösung enthält Anleitungen zum Bewerten von Risiken und zum Ergreifen geeigneter Maßnahmen zum Schutz personenbezogener Daten in Microsoft 365. Dazu gehört die Identifizierung personenbezogener Daten, damit Sie Datenschutzvorfälle schützen, steuern und darauf reagieren können.

Was ist der Informationsschutz für Datenschutzbestimmungen?

Darüber hinaus werden zusätzliche Informationen zur Verwendung von Microsoft 365-Identitäts-, Geräte- und Bedrohungsschutzsteuerelementen für Ihre Datenschutzanforderungen bereitgestellt.

Schauen Sie sich dieses Video an, um einen Überblick über den Bereitstellungsprozess zu erhalten.

Diese Microsoft 365-Funktionen und -Features helfen Ihnen, die Kriterien für den Schutz von Informationen zu erfüllen.

Funktion oder Feature Beschreibung Lizenzierung
Compliance-Manager Verwalten Sie Aktivitäten zur Einhaltung gesetzlicher Vorschriften, erhalten Sie eine Gesamtbewertung Ihrer aktuellen Compliancekonfiguration, und finden Sie Verbesserungsempfehlungen. Dies ist ein workflowbasiertes Tool zur Risikobewertung in der Microsoft Purview-Complianceportal. Microsoft 365 E3 und E5
Microsoft Defender für Office 365 Schützen Sie Ihre Microsoft 365-Apps und-Daten vor Angriffen, beispielsweise E-Mails, Office-Dokumente und Tools für die Zusammenarbeit. Microsoft 365 E3 und E5
Vertraulichkeitsbezeichnungen Klassifizieren und schützen Sie die Daten Ihrer Organisation, ohne die Produktivität der Benutzer und ihre Fähigkeit zur Zusammenarbeit zu beeinträchtigen. Platzieren Sie Bezeichnungen mit verschiedenen Schutzebenen auf E-Mails, Dateien oder Websites. Microsoft 365 E3 und E5
Schutz vor Datenverlust (DLP) Erkennen, Warnen und Blockieren riskanter, unbeabsichtigter oder unangemessener Freigabe von Daten, die persönliche Informationen enthalten, sowohl intern als auch extern. Microsoft 365 E3 und E5
Aufbewahrungsbezeichnungen und Bezeichnungsrichtlinien Implementieren von Informationsgovernance-Steuerelementen. Dazu kann es gehören, zu bestimmen, wie lange Daten (z. B. personenbezogene Daten im Zusammenhang mit Kunden) beibehalten werden sollen, um die Richtlinien oder Datenbestimmungen Ihrer Organisation einzuhalten. Microsoft 365 E3 und E5
E-Mail-Verschlüsselung Schützen Sie personenbezogene Daten, indem Sie verschlüsselte E-Mail-Nachrichten zwischen Personen innerhalb und außerhalb Ihrer Organisation senden und empfangen. Microsoft 365 E3 und E5

Organisation der Anleitungen in dieser Lösung

Um Ihnen das Verständnis der verfügbaren Microsoft 365-Tools zu erleichtern, um eine oder mehrere datenschutzbezogene Bestimmungen zu erfüllen, ist dieser Leitfaden in Abschnitte unterteilt.

Schritte zum Implementieren des Informationsschutzes für Datenschutzbestimmungen.

Jeder dieser Abschnitte entspricht einem separaten Artikel in dieser Lösung.

Hinweis

Wenn Sie bereits mit Ihren Datenschutzverpflichtungen vertraut sind und einen vorhandenen Plan ausführen, sollten Sie sich auf die Richtlinien "Verhindern", "Schützen", "Aufbewahren" und "Untersuchen" konzentrieren.

Wichtig

Wenn Sie diese Anleitung befolgen, werden Sie nicht unbedingt mit datenschutzrechtlichen Vorschriften konform, insbesondere unter Berücksichtigung der Anzahl der erforderlichen Schritte, die außerhalb des Kontexts der Features liegen. Sie sind dafür verantwortlich, Ihre Compliance sicherzustellen und Ihre Rechts- und Complianceteams zu konsultieren oder Sich von Drittanbietern beraten zu lassen, die sich auf Compliance spezialisiert haben.

Plan: Bewerten von Datenschutzrisiken und Identifizieren vertraulicher Elemente

Die Bewertung von Datenschutzbestimmungen und Risiken, denen Ihre Organisation unterliegt, ist ein wichtiger erster Schritt, bevor Sie mit der Implementierung von Verbesserungen beginnen, einschließlich der Konfiguration von Funktionen in Microsoft 365. Diese Arbeit kann eine allgemeine Bereitschaftsbewertung oder die Identifizierung bestimmter vertraulicher Informationstypen umfassen, die gesetzlichen Kontrollen unterliegen, die Ihre Organisation erfüllen muss.

Weitere Informationen finden Sie unter Bewerten von Datenschutzrisiken und Identifizieren vertraulicher Elemente.

Nachverfolgen: Ausführen von Risikobewertungen und Überprüfen Ihrer Compliancebewertung

Der Compliance-Manager, der im Microsoft Purview-Complianceportal verfügbar ist, bietet Ihnen eine integrierte Möglichkeit, Verbesserungsmaßnahmen insgesamt sowie solche, die sich auf mehrere Datenschutzbestimmungen beziehen, die für Sie gelten, nachzuverfolgen und zu verwalten.

Sie können integrierte Bewertungsvorlagen verwenden, die für jede Verordnung spezifisch sind, in denen Sie Aktionselemente für jede ausgewählte Bewertungsvorlage nachverfolgen sowie bestimmte regulatorische Steuerelemente anzeigen und sie mit bestimmten Aktionen in Beziehung setzen können.

Weitere Informationen finden Sie unter Verwenden des Compliance-Managers zum Verwalten von Verbesserungsmaßnahmen.

Verhindern: Schützen personenbezogener Daten

Microsoft 365 bietet Identitäts-, Geräte- und Bedrohungsschutzfunktionen, die Sie verwenden können, um die Einhaltung gesetzlicher Vorschriften zum Datenschutz zu unterstützen.

Weitere Informationen finden Sie unter Verwenden von Identitäts-, Geräte- und Bedrohungsschutz für Datenschutzbestimmungen.

In diesem Artikel wird kurz beschrieben, wonach die Datenschutzbestimmungen in diesen Bereichen im Allgemeinen erforderlich sind, und es wird eine Auflistung verwandter Microsoft 365-Lösungen mit Links zu weiteren Informationen bereitgestellt, die Ihnen helfen, alle Implementierungsanforderungen zu erfüllen.

Schutz von Informationen, die den Datenschutzbestimmungen unterliegen

Datenschutzbestimmungen diktieren eine Reihe von Kontrollen zum Schutz personenbezogener Informationen, die in Ihrer Umgebung angewendet werden können, einschließlich mehr als 40 Kontrollen zum Schutz von Informationen in nur den vier Datenschutzbestimmungen in unserem Beispielsatz der DSGVO, des California Consumer Protection Act (CCPA), des HIPAA-HITECH (USA Health Care Privacy Act) und des Brazil Data Protection Act (LGPD).

Weitere Informationen finden Sie unter Schützen von Informationen, die den Datenschutzbestimmungen in Ihrer Organisation unterliegen.

In diesem Artikel werden die wichtigsten Kontrollschemas beschrieben, die verwendet werden können, um den Informationsschutzanforderungen für den Datenschutz in Ihrer Organisation gerecht zu werden.

Aufbewahren: Regeln von Informationen, die den Datenschutzbestimmungen unterliegen

Datenschutzbestimmungen verlangen nach Steuerungskontrollen für personenbezogene Informationen, die in Ihrer Umgebung eingesetzt werden können, einschließlich mehr als 24 Kontrollen in den vier Datenschutzbestimmungen in unserem Beispielsatz von DSGVO, CCPA, HIPAA-HITECH und LGPD.

Weitere Informationen finden Sie unter Regeln von Informationen, die den Datenschutzbestimmungen in Ihrer Organisation unterliegen.

Während die Datenschutzbestimmungen hinsichtlich der Informationsgovernance—wie absichtlicher Aufbewahrung, Löschung und Archivierung—vage sein können, werden in diesem Artikel die primären Kontrollschemas beschrieben, die Sie für die Informationsgovernance-Anforderungen für den Datenschutz in Ihrer Organisation verwenden können.

Untersuchen: Überwachen, Untersuchen und Reagieren auf Datenschutzvorfälle

Es stehen Microsoft 365-Funktionen zur Verfügung, mit denen Sie Datenschutzvorfälle in Ihrer Organisation überwachen, untersuchen und darauf reagieren können, während Sie verwandte Funktionen operationalisieren.

Prozesse, Verfahren und andere Dokumentationen für die Verwendung dieser Features können wichtig sein, um die Einhaltung für Aufsichtsbehörden nachzuweisen.

Weitere Informationen finden Sie unter Überwachen und Reagieren auf Datenschutzvorfälle in Ihrer Organisation.

Schulung für Administratoren

Diese Schulungsmodule von Microsoft Learn können Ihnen dabei helfen, zu erfahren, wie Funktionen für den Informationsschutz wichtig sind.

Information Protection

Schulung: Schützen von Unternehmensinformationen mit Microsoft 365
Teams Info Protection-Schulungssymbol. Es ist schwieriger als je zuvor, die Informationen Ihrer Organisation zu schützen und zu sichern. Im Lernpfad Schützen von Unternehmensinformationen mit Microsoft 365 wird erläutert, wie Sie Ihre vertraulichen Informationen vor versehentlichem Teilen oder Missbrauch schützen, wie Sie Daten erkennen und klassifizieren, wie Sie sie mit Vertraulichkeitsbezeichnungen schützen können und wie Sie vertrauliche Informationen überwachen und analysieren können, um sich gegen den Verlust dieser Daten zu schützen. Dieser Lernpfad kann Ihnen bei der Vorbereitung auf die Zertifizierungen "Microsoft 365 Certified: Security Administrator Associate" und "Microsoft 365 Certified: Enterprise Administration Expert" helfen.

1 Stunde - Lernpfad - 5 Module

Identität und Zugriff

Schulung: Schützen Sie die Identität und den Zugriff mit Azure Active Directory
Identitäts- und Zugriffsschulungssymbol. Der Lernpfad Identität und Zugriff umfasst die neuesten Identitäts- und Zugriffstechnologien, Tools zur Stärkung der Authentifizierung und Anleitungen zum Identitätsschutz in Ihrer Organisation. Die Zugriffs- und Identitätstechnologien von Microsoft ermöglichen es Ihnen, die Identität Ihrer Organisation zu schützen, ob vor Ort oder in der Cloud, und ermöglichen es Ihren Benutzern, von jedem Standort aus sicher zu arbeiten. Dieser Lernpfad kann Ihnen bei der Vorbereitung für die Microsoft 365-Zertifizierung: Security Administrator Associate und Microsoft 365 Zertifizierung: Enterprise Administration Expert helfen.

2 Std. 52 min - Lernpfad - 6 Module