Gegevens beveiligen die onderworpen zijn aan privacyregel voor gegevens
In uw abonnement kunnen een aantal besturingselementen voor gegevensbescherming worden gebruikt om te voldoen aan de nalevingsvereisten en -voorschriften voor gegevensbescherming. Deze omvatten Algemene verordening gegevensbescherming (AVG), HIPAA-HITECH (de Amerikaanse privacywet voor gezondheidszorg), de California Consumer Protection Act (CCPA) en de Brazil Data Protection Act (LGPD).
Deze besturingselementen zijn binnen de volgende oplossingsgebieden:
- Vertrouwelijkheidslabels
- Preventie van gegevensverlies (DLP)
- Office-berichtversleuteling (OME)
- Teams en toegangsbesturingselementen voor sites

Notitie
In deze oplossing worden beveiligings- en compliancefuncties beschreven om informatie te beveiligen die onderhevig is aan privacyregels voor gegevens. Voor een volledige lijst met beveiligingsfuncties in Microsoft 365, Microsoft 365 beveiligingsdocumentatie. Zie voor een volledige lijst met compliancefuncties in Microsoft 365 de Microsoft 365 compliancedocumentatie.
Privacyregels voor gegevens die van invloed zijn op besturingselementen voor informatiebeveiliging
Hier is een voorbeeldlijst met privacyregels voor gegevens die betrekking kunnen hebben op besturingselementen voor informatiebeveiliging:
- AVG Artikel 5, lid 1, onder f))
- AVG-artikel (32)(1)(a)
- LGPD-artikel 46
- HIPAA-HITECH (45 CFR 164.312(e)(1))
- HIPAA-HITECH (45 C.F.R. 164.312(e)(2)(ii))
Zie de privacyrisico's voor gegevens beoordelen en het artikel gevoelige items identificeren voor meer informatie over elk van de bovenstaande items.
Regels voor gegevensbescherming voor gegevensbescherming raden het volgende aan:
- Bescherming tegen verlies of onbevoegde toegang, gebruik en/of overdracht.
- Toepassing op basis van risico's van beveiligingsmechanismen.
- Gebruik van versleuteling waar van toepassing.
Uw organisatie wil mogelijk ook Microsoft 365 voor andere doeleinden, zoals andere compliancebehoeften of om zakelijke redenen. Het opstellen van uw gegevensbeschermingsschema voor gegevensbescherming moet worden uitgevoerd als onderdeel van de algemene planning, implementatie en beheer van gegevensbescherming.
Om u te helpen aan de slag te gaan met een informatiebeveiligingsschema in Microsoft 365, bevat de volgende sectie een korte lijst met gerelateerde mogelijkheden en verbeteracties voor Microsoft 365. De lijst bevat mogelijkheden en verbeteracties die van toepassing zijn op privacyregels voor gegevens. De lijst bevat echter geen oudere technologieën als er een nieuwere mogelijkheid is die de oudere grotendeels overtrof. IRM (Information Rights Management) voor SharePoint en OneDrive is bijvoorbeeld niet opgenomen in de lijst, maar gevoeligheidslabels worden wel opgenomen.
Informatiebeveiliging beheren in Microsoft 365
Microsoft-oplossingen voor informatiebeveiliging omvatten een aantal geïntegreerde mogelijkheden in Microsoft 365, Microsoft Azure en Microsoft Windows. In Microsoft 365 oplossingen voor informatiebeveiliging:
- Gevoelige informatietypen (beschreven in het artikel Privacyrisico's voor gegevensbeoordelen en gevoelige items identificeren)
- Gevoeligheidslabels
- Service/containerniveau
- Client-side/content-level
- Geautomatiseerd voor gegevens-at-rest in SharePoint en OneDrive
- Preventie van gegevensverlies (DLP, Data Loss Prevention)
- Microsoft 365 preventie van gegevensverlies in eindpunten
- Office 365-berichtversleuteling nieuwe mogelijkheden (OME) en OME Advanced Message Encryption
Daarnaast zijn beveiliging op site- en bibliotheekniveau belangrijke mechanismen die u in een beveiligingsschema kunt opnemen.
Zie voor informatie over andere mogelijkheden voor informatiebeveiliging buiten Microsoft 365 informatie:
- Microsoft Defender for Cloud Apps
- Azure Information Protection
- Microsoft Endpoint Manager
- Windows-gegevensbescherming
Vertrouwelijkheidslabels
Met gevoeligheidslabels uit Microsoft Information Protection framework kunt u de gegevens van uw organisatie classificeren en beveiligen zonder de productiviteit van gebruikers en de mogelijkheid om samen te werken te belemmeren.

Vereisten voor gevoeligheidslabels
Voltooi deze activiteiten voordat u een van de mogelijkheden op basis van gevoeligheidslabels implementeert die hieronder worden gemarkeerd:
U begrijpt het volgende:
- Zakelijke vereisten. Stel de zakelijke redenen vast voor het toepassen van gevoeligheidslabels in uw onderneming. Bijvoorbeeld uw privacyvereisten voor gegevens voor informatiebeveiliging.
- Mogelijkheden voor gevoeligheidslabels. Gevoeligheidslabels kunnen complex worden, dus zorg ervoor dat u de documentatie over gevoeligheidslabels leest voordat u aan de slag gaat.
- Belangrijke dingen om te onthouden Gevoeligheidslabels worden beheerd in het Microsoft Compliance-beheercentrum, maar de opties voor targeting en toepassing variëren aanzienlijk.
- Er zijn gevoeligheidslabels voor sites, groepen en Teams op containerniveau (de instellingen zijn niet van toepassing op inhoud in de container). Deze worden gepubliceerd voor gebruikers en groepen die deze toepassen wanneer een site, groep of Team is ingericht.
- Er zijn gevoeligheidslabels voor actieve inhoud. Deze worden ook gepubliceerd voor gebruikers of groepen, die ze handmatig toepassen of ze worden automatisch toegepast wanneer:
- Het bestand wordt geopend/bewerkt/opgeslagen, op het bureaublad van de gebruiker of op een SharePoint site.
- Een e-mailbericht wordt opgesteld en verzonden.
- Er zijn gevoeligheidslabels voor automatische toepassing op bestanden in SharePoint en OneDrive naast e-mailberichten die worden verzonden via Exchange. Deze zijn bedoeld voor alle sites of specifieke sites en zijn automatisch van toepassing op de bestanden in rust in deze omgevingen.
Huidige gevoeligheidslabels rationaliseren met eerdere of alternatieve methoden
Azure Information Protection
Het huidige gevoeligheidslabelsysteem moet mogelijk worden afgestemd op een bestaande implementatie van Azure Information Protection-etiketten.
OME
Als u van plan bent moderne gevoeligheidslabels te gebruiken voor e-mailbeveiliging en bestaande methoden voor e-mailversleuteling, zoals OME, kunnen ze naast elkaar bestaan, maar u moet de scenario's begrijpen waarin een van beide moet worden toegepast. Zie Office 365-berichtversleuteling nieuwe mogelijkheden (OME),waaronder een tabel waarin moderne gevoeligheidslabelbeveiliging wordt vergeleken met op OME gebaseerde beveiliging.
Integratie plannen in een bredere informatiebeveiligingsregeling. Naast coëxistentie met OME kunnen gevoeligheidslabels naast elkaar worden gebruikt, zoals Microsoft 365 preventie van gegevensverlies (DLP) en Microsoft Defender voor Cloud-apps. Zie Microsoft Information Protection in Microsoft 365 gegevensbeschermingsdoelstellingen voor gegevensbescherming te bereiken.
Ontwikkel een gevoeligheidslabelclassificatie en -besturingselementschema. Zie Taxonomie voor gegevensclassificatie en gevoeligheidslabel.
Algemene richtlijnen
Schemadefinitie. Voordat u technische mogelijkheden gebruikt om etiketten en beveiliging toe te passen, werkt u in uw hele organisatie aan het definiëren van een classificatieschema. Mogelijk hebt u al een classificatieschema, waardoor u gemakkelijker persoonlijke gegevens kunt toevoegen.
Aan de slag. Begin met het bepalen van het aantal en de namen van etiketten die moeten worden geïmplementeerd. Doe deze activiteit zonder u zorgen te maken over welke technologie u moet gebruiken en hoe etiketten worden toegepast. Pas dit schema universeel toe in uw organisatie, inclusief gegevens die on-premises en in andere cloudservices aanwezig zijn.
Aanvullende aanbevelingen Wanneer u beleid, etiketten en voorwaarden ontwerpt en implementeert, kunt u de volgende aanbevelingen volgen:
- Gebruik een bestaand classificatieschema (indien van toepassing). Veel organisaties gebruiken al gegevensclassificatie in een of andere vorm. Evalueer zorgvuldig het bestaande labelschema en gebruik het zo mogelijk zoals het is. Als u vertrouwde etiketten gebruikt die herkenbaar zijn voor uw eindgebruikers, wordt acceptatie mogelijk gemaakt.
- Begin klein. Er is vrijwel geen limiet voor het aantal labels dat u kunt maken. Grote aantallen etiketten en sublabels kunnen echter de acceptatie vertragen.
- Gebruik scenario's en gebruiksscenario's. Identificeer veelgebruikte gevallen binnen uw organisatie en gebruik scenario's die zijn afgeleid van de privacyregels voor gegevens waarvoor u het onderwerp bent. Controleer of de voorgestelde label- en classificatieconfiguratie in de praktijk werkt.
- Vraag elke aanvraag voor een nieuw label. Heeft elk scenario of use case echt een nieuw label nodig of kunt u gebruiken wat u al hebt? Door het aantal etiketten tot een minimum te beperken, wordt de acceptatie verbeterd.
- Gebruik sublabels voor belangrijke afdelingen. Sommige afdelingen hebben specifieke behoeften waarvoor specifieke etiketten nodig zijn. Definieer deze labels als sublabels voor een bestaand label en overweeg een bereikbeleid te gebruiken dat is toegewezen aan gebruikersgroepen in plaats van globaal.
- Houd rekening met beleid met een bereik. Beleid dat is gericht op subsets van gebruikers voorkomt overbelasting van etiketten. Met een beleid met een bereik kunt u specifieke rollen- of afdelingslabels of sublabels toewijzen aan alleen werknemers die voor die specifieke afdeling werken.
- Gebruik duidelijke labelnamen. Gebruik geen jargon, standaarden of acroniems als labelnamen. Probeer namen te gebruiken die resoneren met de eindgebruiker om de acceptatie te verbeteren. In plaats van labels zoals PII, PCI, HIPAA, LBI, MBI en HBI te gebruiken, moet u rekening houden met namen als Niet-Zakelijk, Openbaar, Algemeen, Vertrouwelijk en Zeer Vertrouwelijk.
Gevoeligheidslabels maken en implementeren voor sites, groepen en teams
Wanneer u gevoeligheidslabels maakt in de Microsoft 365-compliancecentrum,kunt u deze nu toepassen op deze containers:
- Microsoft Teams sites
- Microsoft 365 groepen (voorheen Office 365 groepen)
- SharePoint sites
Gebruik de volgende labelinstellingen om de inhoud in die containers te beveiligen:
- Privacy (openbaar of privé) van Microsoft 365 met een groep verbonden Teams sites
- Externe gebruikerstoegang
- Toegang vanaf niet-beheerde apparaten
Als u wilt voorkomen dat containers extern worden gedeeld voor containers die worden gebruikt voor het opslaan van inhoud met gevoelige persoonlijke gegevens, moet u de bestanden met de gegevens als privé markeren en beheerde apparaten vereisen.
Gevoeligheidslabels voor inhoud maken en implementeren
Met gevoeligheidslabels die zijn toegepast op bestanden, kunt u de inhoud ervan versleutelen, de inhoud watermerk geven en andere besturingselementen definiëren voor inhoud van Office toepassingen, waaronder Outlook en webversie van Office.
Wanneer u klaar bent om de gegevens van uw organisatie te gaan beveiligen met gevoeligheidslabels:
- Maak de labels. Maak en benoem uw gevoeligheidslabels volgens de classificatie-taxonomie van uw organisatie voor verschillende gevoeligheidsniveaus voor inhoud. Zie het white paper Data Classification and Sensitivity Label Taxonomie voormeer informatie over het ontwikkelen van een classificatie taxonomie.
- Bepalen wat elk label kan doen. Configureer de beveiligingsinstellingen die u aan elk label wilt koppelen. U wilt bijvoorbeeld dat inhoud met een lagere gevoeligheid (zoals het label Algemeen) alleen een kop- of voettekst heeft toegepast, terwijl inhoud met een hogere gevoeligheid (zoals een label vertrouwelijk) een watermerk moet hebben en versleuteling moet zijn ingeschakeld.
- De labels publiceren. Wanneer uw gevoeligheidslabels zijn geconfigureerd, kunt u deze publiceren met een labelbeleid. Bepaal welke gebruikers en groepen de labels moeten hebben en welke beleidsinstellingen u wilt gebruiken. Eén label is herbruikbaar. U definieert het eenmaal en vervolgens kunt u het opnemen in verschillende labelbeleidsregels die aan verschillende gebruikers zijn toegewezen.
Wanneer u gevoeligheidslabels vanaf de Microsoft 365-compliancecentrum publiceert, worden ze weergegeven in Office apps voor gebruikers om inhoud te classificeren en te beveiligen terwijl deze wordt gemaakt of bewerkt.

Voor gegevensbescherming kunt u handmatig een gevoeligheidslabel met versleuteling en andere regels toepassen op e-mail of inhoud die gevoelige persoonlijke gegevens bevat.
Notitie
Gevoeligheidslabels waarin versleuteling is ingeschakeld die is toegepast op e-mail, hebben enkele overlappende functionaliteit met OME. Zie Vergelijking van veilige e-mailscenario's met OME- en gevoeligheidslabels.
Automatisch labelen aan clientzijde wanneer gebruikers documenten bewerken of e-mailberichten opstellen
Wanneer u een gevoeligheidslabel maakt, kunt u dat label automatisch toewijzen aan inhoud, inclusief e-mail, wanneer deze overeenkomt met de voorwaarden die u opgeeft.
De mogelijkheid om automatisch gevoeligheidslabels toe te passen op inhoud is belangrijk omdat:
- Het is niet nodig om uw gebruikers te trainen wanneer ze een van uw classificaties moeten gebruiken.
- U hoeft niet te vertrouwen op gebruikers om alle inhoud op de juiste manier te classificeren.
- Gebruikers hoeven niet meer op de hoogte te zijn van uw beleid, maar kunnen zich op hun werk richten.
Autolabeling ondersteunt het aanbevelen van een label aan gebruikers en het automatisch toepassen van een label. Maar in beide gevallen besluit de gebruiker of het label wordt geaccepteerd of geweigerd, om ervoor te zorgen dat inhoud beter wordt gelabeld.
Dit labelen aan clientzijde heeft een minimale vertraging voor documenten tot gevolg, omdat het label kan worden aangebracht voordat het document wordt opgeslagen. Niet alle client-apps ondersteunen echter automatisch labelen. Deze mogelijkheid wordt ondersteund door de geïntegreerde labelingclient van Azure Information Protection en sommige versies van Office apps.
Zie Autolabeling configureren voor Office voor configuratie-instructies.
Voor gegevensbescherming kunt u gevoeligheidslabels automatisch toepassen op inhoud die gevoelige persoonlijke gegevens bevat.
Autolabels aan servicezijde wanneer inhoud al is opgeslagen
Deze methode wordt autoclassificatie met gevoeligheidslabels genoemd. U hoort het ook wel autolabeling voor gegevens in rust (voor documenten in SharePoint en OneDrive) en gegevens die onderweg zijn (voor e-mail die wordt verzonden of ontvangen door Exchange). Voor Exchange bevat het geen e-mailberichten in postvakken in rust.
Omdat deze labeling wordt toegepast door de service zelf in plaats van door een gebruikerstoepassing, hoeft u zich geen zorgen te maken over welke apps gebruikers hebben en welke versie. Hierdoor is deze functionaliteit direct beschikbaar binnen uw gehele organisatie en geschikt om op schaal te labelen. Beleid voor automatisch labelen ondersteunt geen aanbevolen labels, omdat de gebruiker geen interactie heeft met het labelproces. In plaats daarvan voert de beheerder het beleid in de simulatiemodus uit, om ervoor te zorgen dat de inhoud juist wordt gelabeld voordat het label werkelijk wordt toegepast.
Zie Beleidsregels voor automatisch labelen configureren voor SharePoint, OneDrive en Exchange voor configuratie-instructies.
Voor gegevens privacy binnen sites van belang, push sensitivity labels for automatic encryption of content containing sensitive personal information.
Preventie van gegevensverlies
U kunt preventie van gegevensverlies (DLP) in Microsoft 365 gebruiken om risicovolle, onbedoelde of ongepaste delen te detecteren, te waarschuwen en te blokkeren, zoals het delen van gegevens met persoonlijke gegevens, zowel intern als extern.
Met DLP kunt u het volgende doen:
- Identificeer en controleer risicovolle activiteiten voor delen.
- Gebruikers informeren met in-context-richtlijnen om de juiste beslissingen te nemen.
- Beleidsregels voor gegevensgebruik afdwingen op inhoud zonder de productiviteit te belemmeren.
- Integreer met classificatie en labeling om gegevens te detecteren en te beveiligen wanneer deze worden gedeeld.
Ondersteunde werkbelastingen voor DLP
Met een DLP-beleid in de Microsoft 365-compliancecentrumkunt u gevoelige items op verschillende locaties in Microsoft 365 identificeren, controleren en automatisch beveiligen, zoals Exchange Online, SharePoint, OneDrive en Microsoft Teams.
U kunt bijvoorbeeld elk document met een creditcardnummer identificeren dat is opgeslagen op een OneDrive-site, of u kunt alleen de OneDrive sites van specifieke personen controleren.
U kunt ook gevoelige items bewaken en beveiligen in de lokaal geïnstalleerde versies van Excel, PowerPoint en Word, waaronder de mogelijkheid om gevoelige items te identificeren en DLP-beleid toe te passen. DLP biedt continue monitoring wanneer personen inhoud uit deze Office delen.

In deze afbeelding ziet u een voorbeeld van DLP-beveiliging van persoonlijke gegevens.

DLP wordt gebruikt om een document of e-mailbericht met een statusrecord te identificeren en blokkeert vervolgens automatisch de toegang tot dat document of blokkeert de e-mail die wordt verzonden. DLP geeft de geadresseerde vervolgens een beleidstip en stuurt een waarschuwing naar de eindgebruiker en beheerder.
Planning voor DLP
Plan uw DLP-beleid voor:
Uw zakelijke vereisten.
Een risicoanalyse van de organisatie zoals beschreven in het artikel Privacyrisico'svoor gegevens beoordelen en gevoelige items identificeren .
Andere informatiebeschermings- en beheermechanismen in de plaats of bij het plannen van gegevensbescherming.
De gevoelige informatietypen die u hebt geïdentificeerd voor persoonlijke gegevens op basis van uw beoordelingswerk, zoals beschreven in het artikel Privacyrisico's voor gegevens beoordelen en gevoelige items identificeren. DLP-beleidsvoorwaarden kunnen zijn gebaseerd op zowel gevoelige informatietypen als bewaarlabels.
De bewaarlabels die u nodig hebt om DLP-voorwaarden op te geven. Zie de informatie die onderworpen is aan de privacyregel voor gegevens in uw organisatie voor meer informatie.
Doorlopend DLP-beleidsbeleid, waarbij iemand in de organisatie beleidsregels moet beheren en afstemmen op wijzigingen in gevoelige informatietypen, bewaarlabels, regelgeving en compliancebeleid.
Hoewel gevoeligheidslabels niet kunnen worden gebruikt in DLP-beleidsvoorwaarden, kunnen bepaalde beveiligingsscenario's om toegang te voorkomen mogelijk worden bereikt met alleen gevoeligheidslabels die automatisch kunnen worden toegepast op basis van gevoelige informatietypen. Als er een krachtige gevoeligheidslabel is, moet u overwegen of DLP moet worden gebruikt om de beveiliging te vergroten, omdat:
DLP kan voorkomen dat bestanden worden gedeeld. Gevoeligheidslabels kunnen alleen toegang verhinderen.
DLP heeft meer gedetailleerde controleniveaus op het gebied van regels, voorwaarden en acties.
DLP-beleid kan worden toegepast op Teams chat- en kanaalberichten. Gevoeligheidslabels kunnen alleen worden toegepast op documenten en e-mail.
DLP-beleid
DLP-beleidsregels worden geconfigureerd in het Microsoft Compliance-beheercentrum en geven het beveiligingsniveau op, het type gevoelige informatie dat het beleid zoekt en de doelbelastingen. De basisonderdelen bestaan uit het identificeren van de beveiliging en de typen gegevens.

Hier is een voorbeeld van het DLP-beleid voor de bewustmaking van de AVG.

Zie dit artikel voor meer informatie over het maken en toepassen van DLP-beleid.
Beveiligingsniveaus voor gegevensbescherming
In de volgende tabel vindt u drie configuraties voor het vergroten van de beveiliging met behulp van DLP.

De eerste configuratie, Awareness, kan worden gebruikt als uitgangspunt en een minimumniveau van beveiliging om te voldoen aan de nalevingsvereisten voor privacyregels voor gegevens.
Notitie
Naarmate de beveiligingsniveaus toenemen, wordt de mogelijkheid van gebruikers om gegevens te delen en te openen in sommige gevallen kleiner en kan dit van invloed zijn op hun productiviteit of het vermogen om dagelijkse taken uit te voeren.
Als u uw werknemers wilt helpen productiever te blijven in een veiligere omgeving bij het verhogen van het beveiligingsniveau, neemt u de tijd om hen te trainen en op te leiden over nieuwe beveiligingsbeleidsregels en -procedures.
Voorbeeld van het gebruik van gevoeligheidslabels met DLP
Gevoeligheidslabels kunnen samenwerken met DLP om gegevensbescherming te bieden in een sterk gereguleerde omgeving. Hier volgen de belangrijkste stappen van de geïntegreerde implementatie:
- Wettelijke en anderszins zakelijke vereisten voor gegevensbescherming worden gedocumenteerd.
- Doelgegevensbronnen, typen en eigendom worden gekenmerkt ten opzichte van privacyproblemen met gegevens.
- Er is een algemene strategie voor het aanpakken van vereisten en het beschermen en bepalen van hotspots voor gegevens privacy.
- Er wordt een gefaseerd actieplan opgesteld om de strategie voor gegevensbeschermingsbeheer aan te pakken.
Wanneer deze elementen zijn bepaald, kunt u gevoelige informatietypen, uw gevoeligheidslabels taxonomie en DLP-beleid samen gebruiken. In deze afbeelding ziet u een voorbeeld.

Een grotere versie van deze afbeelding bekijken
Hier zijn enkele scenario's voor gegevensbescherming met behulp van DLP- en gevoeligheidslabels samen, zoals wordt weergegeven in de afbeelding.
| Scenario | Proces |
|---|---|
| A |
|
| B | DLP-beleid dat door een beheerder naar gebruiker A is gepubliceerd, blokkeert gebruiker A om het e-mailbericht en/of bestand naar gebruiker B te verzenden. |
| C | Gevoeligheidslabel met de instelling 'eigenaar kan geen gasten uitnodigen' wordt gepubliceerd aan gebruiker A, die een team of site Teams of SharePoint heeft. Een andere gebruiker van de site probeert selectief een bestand te delen met gebruiker B, maar DLP blokkeert het bestand. |
| D | Gevoeligheidslabel voor automatische toepassing op site-inhoud wordt gepubliceerd op een of meer sites, waardoor een andere beveiligingslaag wordt gebruikt, wat resulteert in een beveiligde site. |
Office 365-berichtversleuteling (OME) nieuwe mogelijkheden
Personen gebruiken vaak e-mail om gevoelige items uit te wisselen, zoals gezondheidsgegevens van patiënten of klant- en werknemersgegevens. Versleuteling van e-mailberichten helpt ervoor te zorgen dat alleen beoogde geadresseerden berichtinhoud kunnen bekijken.
Met OMEkunt u versleutelde berichten verzenden en ontvangen tussen personen binnen en buiten uw organisatie. OME werkt met Outlook.com, Yahoo!, Gmail en andere e-mailservices. OME helpt ervoor te zorgen dat alleen beoogde geadresseerden berichtinhoud kunnen bekijken.
Voor gegevensbescherming gebruikt u OME om interne berichten met gevoelige items te beveiligen. Office 365-berichtversleuteling is een onlineservice die is gebaseerd op Microsoft Azure Rights Management (Azure RMS) die deel uitmaakt van Azure Information Protection. Dit omvat versleutelings-, identiteits- en autorisatiebeleid om uw e-mail te beveiligen. U kunt berichten versleutelen met behulp van sjablonen voor rechtenbeheer, de optie Niet doorsturen en de optie alleen-versleutelen.
U kunt ook regels voor e-mailstroom definiëren om deze beveiliging toe te passen. U kunt bijvoorbeeld een regel maken die de versleuteling vereist van alle berichten die zijn geadresseerd aan een specifieke geadresseerde of die specifieke trefwoordenwoorden in de onderwerpregel bevatten, en ook opgeven dat geadresseerden de inhoud van het bericht niet kunnen kopiëren of afdrukken.
Bovendien helpt OME Advanced Message Encryption u om te voldoen aan nalevingsvereisten die flexibelere controles vereisen voor externe geadresseerden en hun toegang tot versleutelde e-mailberichten. Met OME Advanced Message Encryption in Microsoft 365 kunt u gevoelige e-mailberichten die buiten de organisatie worden gedeeld, besturen met automatisch beleid dat gevoelige informatietypen detecteert.
Als u voor gegevensbescherming e-mail wilt delen met een externe partij, kunt u een vervaldatum opgeven en berichten intrekken. U kunt alleen een vervaldatum intrekken en instellen voor berichten die naar externe geadresseerden zijn verzonden.
Vergelijking van veilige e-mailscenario's met OME- en gevoeligheidslabels
OME- en gevoeligheidslabels die zijn toegepast op e-mail met versleuteling, hebben enige overlap, dus het is belangrijk om te begrijpen op welke scenario's deze van toepassing kunnen zijn, zoals wordt weergegeven in deze tabel.
| Scenario | Gevoeligheidslabels | OME |
|---|---|---|
| Interne + partners Veilig communiceren en samenwerken tussen interne gebruikers en vertrouwde partners |
Aanraden: labels met volledig aangepaste classificatie en beveiliging | Ja: alleen versleutelen of beveiliging niet doorsturen zonder classificatie |
| Externe partijen Veilig communiceren en samenwerken met externe/consumentengebruikers |
Ja: vooraf gedefinieerde geadresseerden in label | Aanbevolen: just-in-time beveiliging op basis van geadresseerden |
| Interne + partners, met verloopdatum/intrekking Toegang van e-mail en inhoud met interne gebruikers en vertrouwde partners met verloop en intrekking bepalen |
Aanbevolen: volledig aangepaste beveiliging met toegangsduur, gebruiker kan bestanden handmatig bijhouden en intrekken | Nee: geen intrekking of vervaldatum voor interne e-mail |
| Externe partijen met vervaldatum/intrekking Toegang van e-mail en inhoud met externe/consumentengebruikers met verloop en intrekking bepalen |
Ja: de gebruiker kan bestanden handmatig bijhouden | Aanbevelen (E5) : de beheerder kan e-mail intrekken & Beveiligingscentrum |
| Autolabeling Organisatie wil e-mail/bijlagen automatisch beveiligen met specifieke gevoelige inhoud en/of specifieke geadresseerden |
Aanbevolen (E5) - Autolabeling in Exchange en Outlook clients, verhoogt de regels voor e-mailstroom en DLP-beleid | Ja- regels voor e-mailstroom en DLP-beleid met alleen-versleutelen of Beveiliging niet doorsturen |
Er zullen ook verschillen zijn in ervaringen van eindgebruikers en beheerders tussen deze twee methoden.
Teams met beveiliging voor zeer gevoelige gegevens
Zie Een teamconfigureren met beveiligingsisolatie voor organisaties die van plan zijn om persoonsgegevens op te slaan die onderworpen zijn aan privacyregels voor gegevens in Teams. Dit biedt gedetailleerde richtlijnen en configuratiestappen voor:
- Identiteit en apparaattoegang
- Een privéteam maken
- Vergrendeling van onderliggende teamsitemachtigingen
- Een groepsgevoeligheidslabel met versleuteling