Schützen Ihrer vertraulichen Daten mit Microsoft Purview

Lizenzierung von Microsoft 365 Security & Compliance

Implementieren Sie Funktionen von Microsoft Purview Information Protection (ehemals Microsoft Information Protection), um Sie dabei zu unterstützen, vertrauliche Informationen zu entdecken, zu klassifizieren und zu schützen, wo immer sie gespeichert oder transportiert werden.

Diese Informationsschutzfunktionen geben Ihnen die Werkzeuge, um Ihre Daten zu kennen, sie zu schützen und Datenverlust zu verhindern.

Abbildung, wie Microsoft Purview Information Protection Ihnen hilft, vertrauliche Daten zu entdecken, zu klassifizieren und zu schützen.

Verwenden Sie die folgenden Abschnitte, um mehr über die verfügbaren Funktionen und die ersten Schritte mit den einzelnen Funktionen zu erfahren. Wenn Sie jedoch nach einer geführten Bereitstellung suchen, lesen Sie Bereitstellen einer Informationsschutzlösung mit Microsoft Purview.

Informationen zum Verwalten Ihrer Daten für Compliance- oder behördliche Anforderungen finden Sie unter Verwalten Ihrer Daten mit Microsoft Purview.

Tipp

Wenn Sie kein E5-Kunde sind, verwenden Sie die 90-tägige Testversion von Microsoft Purview-Lösungen, um zu erfahren, wie zusätzliche Purview-Funktionen Ihre Organisation bei der Verwaltung von Datensicherheits- und Complianceanforderungen unterstützen können. Starten Sie jetzt im Testhub für Microsoft Purview-Complianceportal. Erfahren Sie mehr über Anmelde- und Testbedingungen.

Kennen Sie Ihre Daten

Verwenden Sie die folgenden Funktionen, um Ihre Datenlandschaft zu verstehen und vertraulichen Daten in Ihrer Hybridumgebung zu ermitteln:

Funktion Welches Probleme löst es für Sie? Erste Schritte
Typen vertraulicher Informationen Identifiziert vertrauliche Daten mithilfe von integrierten oder benutzerdefinierten regulären Ausdrücken oder einer Funktion. Bestätigende Beweisen umfassen Schlüsselwörter, Konfidenzniveau und Näherung. Anpassen eines integrierten, vertraulichen Informationstyps
Trainierbare Klassifizierer Identifiziert vertrauliche Daten anhand von Beispielen für die Daten, an denen Sie interessiert sind, anstatt Elemente im Objekt zu identifizieren (Mustervergleich). Sie können integrierte Klassifizierer verwenden oder einen Klassifizierer mit Ihren eigenen Inhalten trainieren. Erste Schritte mit trainierbaren Klassifizierern
Datenklassifizierung Eine grafische Kennzeichnung von Objekten in Ihrer Organisation, die eine Vertraulichkeitsbezeichnung oder eine Aufbewahrungskennzeichnung haben oder klassifiziert wurden. Sie können diese Informationen auch verwenden, um Insights in die Aktionen zu erhalten, die Ihre Benutzer auf diesen Objekten ausführen. Erste Schritte mit dem Inhalts-Explorer

Erste Schritte mit dem Aktivitäten-Explorer

Schützen Sie Ihre Daten

Verwenden Sie die folgenden Funktionen, um flexible Schutzmaßnahmen wie Verschlüsselung, Zugriffsbeschränkungen und visuelle Markierungen anzuwenden:

Funktion Welches Probleme löst es für Sie? Erste Schritte
Vertraulichkeitsbezeichnungen Eine einzige Kennzeichnungslösung für Apps, Dienste und Geräte, um Ihre Daten auf ihrem Weg innerhalb und außerhalb Ihres Unternehmens zu schützen.

Beispielszenarien:
- Verwalten von Vertraulichkeitsbezeichnungen für Office-Apps
- Verschlüsseln von Dokumenten und E-Mails
- Schützen von Kalenderelementen, Teams-Besprechungen und Chats

Eine umfassende Liste unterstützter Szenarien für Vertraulichkeitsbezeichnungen finden Sie in der Dokumentation „Erste Schritte“.
Erste Schritte mit Vertraulichkeitsbezeichnungen
Azure Information Protection-Client für einheitliche Bezeichnungen Erweitert die Bezeichnung für Windows Computer auf den Datei-Explorer und PowerShell mit zusätzlichen Features für Office-Apps, falls erforderlich. Azure Information Protection-Client für einheitliche Bezeichnungen – Leitfaden für Administratoren
Verschlüsselung mit Doppelschlüssel Unabhängig von den Umständen kann nur Ihre Organisation geschützte Inhalte entschlüsseln, und im Falle behördlicher Vorschriften müssen die Verschlüsselungsschlüssel innerhalb einer geographischen Region aufbewahrt werden. Bereitstellen der Verschlüsselung mit Doppelschlüssel
Nachrichtenverschlüsselung Verschlüsselt E-Mail-Nachrichten und angefügte Dokumente, die an einen beliebigen Benutzer auf einem beliebigen Gerät gesendet werden, sodass nur autorisierte Empfänger die gesendeten Informationen lesen können.

Beispielszenario: Widerrufen von E-Mails, die von der erweiterten Nachrichtenverschlüsselung verschlüsselt wurden
Nachrichtenverschlüsselung einrichten
Dienstverschlüsselung mit Kundenschlüssel Schützt vor der Anzeige von Daten durch nicht autorisierte Systeme oder das Personal und ergänzt die BitLocker-Datenträgerverschlüsselung in Microsoft-Rechenzentren. Einrichten des Kundenschlüssels
SharePoint Information Rights Management (IRM) Schützt SharePoint-Listen und -Bibliotheken so, dass wenn ein Benutzer ein Dokument auscheckt, die heruntergeladene Datei geschützt ist und nur von autorisierten Personen und entsprechend den von Ihnen festgelegten Richtlinien angezeigt und verwendet werden kann. Einrichten von Information Rights Management (IRM) im SharePoint Admin Center
Rights Management-Connector Nur Schutz für vorhandene lokale Bereitstellungen, die Exchange- oder SharePoint-Server verwenden, oder Dateiserver, auf denen Windows Server und Dateiklassifizierungsinfrastruktur (File Classification Infrastructure, FCI) ausgeführt wird. Schritte zum Bereitstellen des RMS-Connectors
Informationsschutz-Scanner Erkennt, kennzeichnet und schützt vertrauliche Informationen, die sich in lokalen Datenspeichern befinden. Konfigurieren und Installieren der Information Protection-Überprüfung
Microsoft Defender for Cloud Apps Erkennt, kennzeichnet und schützt vertrauliche Informationen, die sich in Datenspeichern in der Cloud befinden. Ermitteln, Klassifizieren, Bezeichnen und Schützen regulierter und vertraulicher Daten, die in der Cloud gespeichert sind
Beschriftungen in Microsoft Purview Data Map Identifiziert vertrauliche Daten und wendet eine automatische Kennzeichnung auf Inhalte in Microsoft Purview Data Map-Assets an. Dazu gehören Dateien im Speicher wie Azure Data Lake und Azure Files sowie schematisierte Daten wie Spalten in Azure SQL DB und Azure Cosmos DB. Beschriftungen in Microsoft Purview Data Map
Microsoft Information Protection-SDK Erweitert Vertraulichkeitsbezeichnungen auf Drittanbieter-Apps und -Dienste.

Beispielszenario: Festlegen und Abrufen einer Vertraulichkeitsbezeichnung ( C++ )
Setup und Konfiguration des Microsoft Information Protection (MIP)-SDKs

Verhindern von Datenverlust

Verwenden Sie die folgenden Funktionen, um die versehentliche Freigabe vertraulicher Informationen zu verhindern:

Funktion Welches Probleme löst es für Sie? Erste Schritte
Verhinderung von Datenverlust in Microsoft Purview Hilft, die unbeabsichtigte Freigabe von vertraulichen Elementen zu verhindern. Informationen zur Verhinderung von Datenverlust
Verhinderung von Datenverlust am Endpunkt Erweitert die DLP-Funktionen auf Elemente, die auf Windows 10-Computern verwendet und freigegeben werden. Endpunkt-DLP – Erste Schritte
Microsoft Purview-Erweiterung für Chrome Erweitert DLP-Funktionen im Chrome-Browser Erste Schritte mit der Microsoft Purview-Erweiterung für Chrome
Microsoft Purview-Erweiterung für Firefox Erweitert DLP-Funktionen auf den Firefox-Browser Erste Schritte mit der Microsoft Purview-Erweiterung für Firefox
Lokale Repositorys zur Verhinderung von Datenverlust in Microsoft Purview Erweitert die DLP-Überwachung von Dateiaktivitäten und Schutzaktionen für diese Dateien auf lokale Dateifreigaben sowie SharePoint-Ordner und Dokumentbibliotheken. Erste Schritte mit lokalen Repositorys zur Verhinderung von Datenverlust in Microsoft Purview
Schutz vertraulicher Informationen in Microsoft Teams-Chat- und Kanalnachrichten Erweitert einige DLP-Funktionen auf Teamchats und Kanalnachrichten Erfahren Sie mehr über die Standardrichtlinie zur Verhinderung von Datenverlust in Microsoft Teams.

Lizenzierungsanforderungen

Die Lizenzanforderungen zum Schutz Ihrer vertraulichen Daten hängen von den Szenarien und Features ab, die Sie verwenden. Anstatt Die Lizenzierungsanforderungen für jede auf dieser Seite aufgeführte Funktion festzulegen, finden Sie weitere Informationen im Microsoft 365-Leitfaden für Sicherheit & Compliance und im zugehörigen PDF-Download für Lizenzierungsanforderungen auf Featureebene.