Übersicht über die Richtlinien zur Verhinderung von Datenverlust

Wichtig :  Dieser Artikel wurde maschinell übersetzt. Bitte beachten Sie den Haftungsausschluss. Die englische Version des Artikels ist als Referenz hier verfügbar: hier.

Wenn um Business Standards und branchenspezifische Vorschriften zu erfüllen, müssen Organisationen vertraulichen Informationen zu schützen und zu verhindern, dass ihre unbeabsichtigtes Bekanntgabe. Beispiele für vertrauliche Informationen, die Sie möglicherweise zu verhindern, dass Verluste im außerhalb Ihrer Organisation gehören Finanzdaten oder personenbezogene Informationen (PII), z. B. Kreditkarte Zahlen, Versicherungsnummer oder Gesundheit Einträge. Mit Datenverlust Prevention (DLP) Richtlinie in der Office 365 Security & Compliance Center können Sie erkennen, überwachen und automatisch vertraulichen Informationen über Office 365 schützen.

Eine DLP-Richtlinie bietet Ihnen folgende Möglichkeiten:

  • Identifizieren Sie vertraulichen Informationen über die vielen Orten, wie z. B. Exchange Online, SharePoint Online und OneDrive for Business aus.

    So können Sie beispielsweise auf einer OneDrive for Business-Website abgelegte Dokumente, die eine Kreditkartennummer enthalten, identifizieren oder nur die OneDrive-Websites bestimmter Personen überwachen.

  • Verhindern der versehentlichen Freigabe von vertraulichen Informationen

    Sie können beispielsweise identifizieren alle Dokument oder eine e-Mail-Nachricht mit einen Dienststatus-Datensatz, der für Personen außerhalb Ihrer Organisation freigegeben werden und dann automatisch Zugriff auf das Dokument zu blockieren oder blockieren die e-Mail gesendet werden.

  • Überwachen Sie und schützen Sie vertrauliche Informationen in den Desktopversionen von Excel 2016, PowerPoint 2016 und Word 2016.

    Wie gehören diese Desktopprogramme Office 2016 in Exchange Online, SharePoint Online und OneDrive for Business, die gleichen Funktionen, um vertrauliche Informationen zu identifizieren und DLP-Richtlinien anwenden. DLP bietet kontinuierliche Überwachung, wenn Personen Inhalte in diesen Programmen Office 2016 gemeinsam nutzen.

  • Gewährleisten der Compliance durch die Benutzer ohne Unterbrechung ihres Arbeitsflusses

    Sie können Informieren der Benutzer über die DLP-Richtlinien und dabei unterstützen sollen, ohne seine Arbeit Blockierung kompatibel bleiben. Beispielsweise, wenn ein Benutzer versucht, ein Dokument mit vertraulichen Informationen freigeben, kann eine DLP-Richtlinie beide senden sie eine e-Mail-Benachrichtigung und Anzeigen von einer Richtlinie Tipp im Zusammenhang mit der Dokumentbibliothek, die ermöglicht es ihnen, die Richtlinie außer Kraft setzen, wenn sie eine Business Ausrichtung aufweisen. Die gleichen richtlinientipps werden auch in Outlook im Web, Outlook 2013 und höher, Excel 2016, PowerPoint 2016 und Word 2016 angezeigt.

  • Anzeigen von DLP-Berichten mit Inhalt, der mit den DLP-Richtlinien Ihrer Organisation übereinstimmt

    Bewerten, wie Ihre Organisation Einhaltung von einer DLP-Richtlinie, Sie können sehen, wie viele jede Richtlinie entspricht und Regel verfügt über einen Zeitraum. DLP-Richtlinie ermöglicht Benutzern außer Kraft setzen eines Richtlinie Tipps und falsch positiv melden, können Sie auch anzeigen, welche Benutzer gemeldet haben.

DLP-Richtlinien können Sie auf der Seite "Verhinderung von Datenverlust" im Office 365 Security & Compliance Center erstellen und verwalten.

Seite "Verhinderung von Datenverlust" im Office 365 Security & Compliance Center

Bestandteile einer DLP-Richtlinie

Eine DLP-Richtlinie enthält einige grundlegende Angaben:

  • Position, an den Inhalt – Speicherorte wie z. B. Exchange Online, SharePoint Online und OneDrive for Business Websites zu schützen.

  • Wann und wie Inhalte durch das Erzwingen von Regeln zu schützen sind, wobei Regeln aus folgenden Elementen bestehen:

    • Bedingungen, mit denen Inhalte übereinstimmen müssen, bevor die Regel erzwungen wird, z. B. nur nach Inhalten mit Sozialversicherungsnummern zu suchen, die für Personen außerhalb Ihrer Organisation freigegeben wurden.

    • Aktionen, die von der Regel automatisch ausgeführt werden sollen, wenn Inhalte gefunden werden, die mit den Bedingungen übereinstimmen, z. B. den Zugriff auf das Dokument zu sperren und eine E-Mail-Benachrichtigung an den Benutzer und den Compliance Officer zu senden.

Sie können eine Regel verwenden, um eine bestimmte Schutzanforderung zu erfüllen, und dann mithilfe einer DLP-Richtlinie allgemeine Schutzanforderungen in einer Gruppe zusammenfassen, z. B. alle Regeln, die erforderlich sind, um eine spezielle Bestimmung einzuhalten. Möglicherweise verfügen Sie ja über eine DLP-Richtlinie, mit der Informationen ermittelt werden, die unter den Health Insurance Portability and Accountability Act (HIPAA) fallen. Mithilfe dieser DLP-Richtlinie können HIPAA-Daten (Was) auf allen SharePoint Online- und OneDrive for Business-Websites (Wo) geschützt werden, denn diese sucht nach allen Dokumenten mit diesen vertraulichen Informationen, die für Personen außerhalb Ihrer Organisation (Bedingungen) freigeben sind, sperrt dann den Zugriff auf die Dokumente und sendet eine Benachrichtigung (Aktionen). Diese Anforderungen sind als einzelne Regeln gespeichert und in einer DLP-Richtlinie zusammengefasst, um die Verwaltung und die Berichterstellung zu vereinfachen.

Diagramm mit einer DLP-Richtlinie, die Speicherorte und Regeln enthält

Speicherorte

DLP-Richtlinie finden und Schützen von vertraulichen Informationen über Office 365, ob die Informationen in Exchange Online, SharePoint Online oder OneDrive for Business befindet. Sie können ganz einfach auswählen alle Websites oder nur bestimmte Websites zu schützen.

Optionen für Speicherorte, auf die eine DLP-Richtlinie angewendet werden kann

Regeln

Mithilfe von Regeln werden Ihre geschäftlichen Anforderungen in Bezug auf die von Ihrer Organisation gespeicherten Informationen erzwungen. Eine Richtlinie enthält mindestens eine Regel, die aus Bedingungen und Aktionen besteht. Die Aktionen einer Regel werden bei Erfüllung der Bedingungen automatisch ausgeführt. Die Regeln in einer Richtlinie werden sequenziell von unten nach oben ausgeführt.

Bedingungen

Bedingungen sind wichtig, da sie bestimmen, welche Arten von Informationen, die Sie gefunden haben, und wann eine Aktion auszuführen. Sie können beispielsweise Inhalt enthaltenden Passport Zahlen ignorieren, es sei denn, der Inhalt enthält mehr als zehn dieser Art von Zahlen und für Personen außerhalb Ihrer Organisation freigegeben.

Bedingungen konzentrieren sich auf den Inhalt, z. B. die Typen vertraulicher Informationen, nach denen Sie suchen, und auch auf den Kontext, z. B. für wen das Dokument freigegeben ist. Sie können Bedingungen verwenden, um unterschiedlichen Risikostufen unterschiedliche Aktionen zuzuweisen. So können beispielsweise intern freigegebene vertrauliche Inhalte einer niedrigeren Risikostufe angehören und somit weniger Aktionen erfordern als vertrauliche Inhalte, die für Personen außerhalb Ihrer Organisation freigegeben sind.

Liste mit verfügbaren DLP-Bedingungen

Mithilfe der nun verfügbaren Bedingungen kann nun festgestellt werden, ob:

  • Inhalt enthält eines integrierten Typen 80 + mit sensiblen Informationen.

  • der Inhalt für Personen außerhalb oder innerhalb Ihrer Organisation freigeben ist;

  • Die Dokumenteigenschaften enthalten spezifische Werten. Beispielsweise möglicherweise Dokumente von einem Windows Server-basierten Dateiserver Office 365 geladen Dateien Klassifizierung Infrastruktur (FCI) Eigenschaften angewendet werden. Für e-Mail funktioniert diese Bedingung für Dokumente an Nachrichten angefügt.

Typen vertraulicher Informationen

DLP-Richtlinie schützen vertrauliche Informationen, die als vertrauliche Informationstypdefiniert ist. Office 365 enthält Definitionen für zahlreiche gängige Typen von vertrauliche Informationen über die vielen verschiedenen Regionen, die Sie, wie eine Kreditkartennummer, Bankkonto Zahlen, nationalen-IDs und Passport Zahlen verwendet werden.

Liste der verfügbaren vertraulichen Informationstypen

Wenn eine DLP-Richtlinie nach einem Typ vertraulicher Informationen wie der Kreditkartennummer sucht, wird nicht nur nach einer 16-stellen Nummer gesucht. Jeder Typ vertraulicher Informationen ist durch eine Kombination folgender Elemente definiert und wird entsprechend ermittelt:

  • Schlüsselwörter

  • Interne Funktionen zur Überprüfung von Prüfsummen oder der Zusammensetzung

  • Auswertung regulärer Ausdrücke zum Auffinden übereinstimmender Muster

  • Prüfung sonstiger Inhalte

So kann bei der DLP-Erkennung eine höhere Genauigkeit erzielt und gleichzeitig die Anzahl von falsch positiven Ergebnissen verringert werden, durch die Arbeitsunterbrechungen verursacht werden können.

Aktionen

Wenn Inhalt mit einer Bedingung in einer Regel übereinstimmt, können Sie Aktionen anwenden, um das Dokument oder den Inhalt automatisch zu schützen.

Liste der verfügbaren DLP-Aktionen

Mit diesen Aktionen können Sie folgende Aktionen ausführen:

  • Blockieren der Inhalt Für Websiteinhalt bedeutet dies, dass die Berechtigungen für das Dokument für alle Benutzer mit Ausnahme der primärer Websitesammlungsadministrator, die Eigentümer des Dokuments und die Person, die das Dokument zuletzt geändert eingeschränkt sind. Diese Personen können vertrauliche Informationen aus dem Dokument entfernen oder andere Maßnahmen ergreifen. Wenn das Dokument in Compliance befindet, werden automatisch die ursprünglichen Berechtigungen wiederhergestellt werden. Beim Zugriff auf ein Dokument gesperrt ist, wird das Dokument mit einem speziellen Richtlinie Tipp-Symbol in der Bibliothek auf der Website angezeigt.

    Richtlinientipp, der anzeigt, dass der Zugriff auf das Dokument gesperrt ist

    Für e-Mail-Inhalt blockiert diese Aktion die Nachricht gesendet wird. Je nachdem, wie die DLP-Regel konfiguriert ist, wird der Absender einen Unzustellbarkeitsbericht angezeigt oder (wenn die Regel für die Aktion Senden einer Benachrichtigung verwendet) eine Richtlinie Tipp oder Ihrer e-Mail-Benachrichtigung.

    Darauf hinzuweisen, dass nicht autorisierte Empfänger aus der Nachricht entfernt werden müssen

  • Senden einer Benachrichtigung Dies kann die Person umfassen, die freigegeben, per e-Mail oder der letzten Änderung der Inhalte und, für Websites, die Inhalte, die Websitesammlungs-Administrator und Eigentümer des Dokuments. Zusätzlich zum Senden einer e-Mail-Benachrichtigung an, zeigt diese Aktion einen Richtlinie Tipp:

    • In Outlook 2013 und höher und Outlook im Web.

    • Für das Dokument auf einer Website SharePoint Online oder OneDrive for Business.

    • In Excel 2016, PowerPoint 2016 und Word 2016, wenn das Dokument auf einer Website, die im Lieferumfang von einer DLP-Richtlinie gespeichert ist.

    Die e-Mail-Benachrichtigung und Richtlinie Tipp erläutern Warum Inhalt mit einer DLP-Richtlinie in Konflikt steht. Wenn Sie sich entscheiden, kann der e-Mail-Benachrichtigung und Richtlinie Tipp Benutzern eine Regel zu überschreiben, indem Sie reporting falsch positiv oder Bereitstellen einer Business Ausrichtung erlauben. Dies hilft Ihnen informieren Sie die Benutzer zu Ihrer DLP-Richtlinien und ohne zu verhindern, dass Personen ihre Arbeit erledigen zu erzwingen. Informationen zu überschreibt und falsche Interpretation auch für Berichte (siehe unten zu den Berichten DLP) protokolliert und im Lieferumfang des Vorfalls Berichten (nächsten Abschnitt), damit diese Informationen von der Compliance Officer regelmäßig überprüfen kann.

    Dialogfelder mit Richtlinientipp mit der Option für die Außerkraftsetzung

Schadensberichte

Wenn eine Regel zugeordnet wird, können Sie zu Ihrer Compliance Officer mit Details des Ereignisses melden Sie den Vorfall senden. Der Bericht enthält Informationen über das Element, das Übereinstimmung gefunden wurde, in dem die Übereinstimmung auftrat, und die Regeln und Richtlinien, die sie ausgelöst wurde. Für e-Mail-Nachrichten enthält der Bericht auch als Anlage die ursprüngliche Nachricht, die eine DLP-Richtlinie entspricht.

Seite zum Konfigurieren von Schadensberichten

Erste Schritte mit DLP-Richtlinienvorlagen

Wenn Sie schnell in die Verwendung von DLP-Richtlinien einsteigen möchten, erstellen Sie eine neue Richtlinie am besten auf Basis einer Vorlage. So müssen Sie nämlich nicht alle Regeln von Grund auf neu erstellen und sich überlegen, welche Typen von Informationen standardmäßig eingeschlossen werden sollen. Sie können diesen Anforderungen dann Elemente hinzufügen bzw. die Anforderungen ändern, um die Regel auf die speziellen Anforderungen Ihrer Organisation anzupassen.

Schaltfläche "Neu" zum Erstellen einer Richtlinie zur Verhinderung von Datenverlust im Office 365 Security & Compliance Center

Ihre Organisation weist aber möglicherweise ihre ganz eigenen speziellen Anforderungen auf. In diesem Fall können Sie eine DLP-Richtlinie auch von Grund auf neu erstellen.

Mithilfe einer vorkonfigurierten DLP-Richtlinie können bestimmte Typen vertraulicher Informationen erkannt werden, etwa HIPAA-Daten, PCI-DSS-Daten, Gramm-Leach-Bliley Act-Daten oder sogar gebietsschemaspezifische personenbezogene Informationen (Personally Identifiable Information, PII). Damit Sie allgemeine Typen vertraulicher Informationen schnell ausfindig machen und schützen können, weisen die in Office 365 enthaltenen Richtlinienvorlagen bereits die gängigsten Typen vertraulicher Informationen auf, sodass Sie schnell einen Einstieg finden.

Liste der Vorlagen für DLP-Richtlinien mit dem Fokus auf die Vorlage für das US-amerikanische Patriot Act

Wenn Sie beispielsweise die DLP-Richtlinienvorlage für den US-amerikanischen Patriot Act auswählen, sind in dieser Vorlage schon die Regeln für die erforderlichen Typen vertraulicher Informationen enthalten, sodass Sie diese Informationen einfach auffinden und schützen können.

Schrittweise Einführung von DLP-Richtlinien mit Testmodus

Beim Erstellen von DLP-Richtlinien sollten Sie eine schrittweise Einführung in Erwägung ziehen, um ihre Auswirkungen zu bewerten und ihre Wirksamkeit zu testen, bevor Sie sie in umfassendem Maße erzwingen. So möchten Sie beispielsweise sicher vermeiden, dass eine neue DLP-Richtlinie unbeabsichtigt den Zugriff auf Tausende von Dokumenten sperrt, auf die Benutzer zugreifen müssen, um ihre Arbeit zu erledigen.

Wenn Sie DLP-Richtlinien mit potenziell weitreichenden Auswirkungen erstellen, empfiehlt sich die Einhaltung der folgenden Reihenfolge:

  1. Starten Sie im Testmodus ohne Richtlinientipps, und bewerten Sie dann die Auswirkungen mithilfe der DLP-Berichte. Sie können DLP-Berichte verwenden, um Anzahl, Ort, Typ und Schwere von Richtlinienübereinstimmungen anzuzeigen. Basierend auf den Ergebnissen können Sie die Regeln bei Bedarf anpassen. Im Testmodus haben DLP-Richtlinien keine Auswirkungen auf die Produktivität Ihrer Mitarbeiter.

  2. Wechseln Sie zum Testmodus mit Benachrichtigungen und Richtlinientipps, sodass Sie beginnen können, die Benutzer über die Compliancerichtlinien zu unterrichten und auf die Verwendung der Regeln vorzubereiten, die angewendet werden sollen. Zu diesem Zeitpunkt können Sie die Benutzer auch bitten, falsch positive Ergebnisse zu melden, um die Regeln weiter zu verfeinern.

  3. Beginnen Sie mit der vollständigen Erzwingung der Richtlinien, sodass die Aktionen in den Regeln angewendet und die Inhalte geschützt werden. Überwachen Sie die DLP-Berichte und Schadensberichte bzw. Benachrichtigungen weiterhin, um sicherzustellen, dass die Ergebnisse Ihren Erwartungen entsprechen.

Optionen zum Verwenden des Testmodus und zum Aktivieren einer Richtlinie

Sie können eine DLP-Richtlinie jederzeit deaktivieren. Dies wirkt sich auf alle Regeln in der Richtlinie aus. Jede Regel kann aber auch einzeln deaktiviert werden.

Optionen zum Deaktivieren einer Regel in einer Richtlinie

DLP-Berichte

Nachdem Sie Ihre DLP-Richtlinien erstellt und aktiviert haben, möchten Sie natürlich sicherstellen, dass sie Ihren Erwartungen entsprechend funktionieren und Ihnen dabei helfen, Compliance zu gewährleisten. Den DLP-Berichten können Sie schnell die Anzahl der DLP-Richtlinien- und -Regelübereinstimmungen sowie die Anzahl von falsch positiven Ergebnissen und Außerkraftsetzungen entnehmen. Sie können die Übereinstimmungen in einem Bericht nach Speicherort und Zeitrahmen filtern und sogar auf eine bestimmte Richtlinie, Regel oder Aktion eingrenzen.

DLP-Berichte bieten Ihnen geschäftliche Einblicke und ermöglichen Ihnen Folgendes:

  • Konzentration auf bestimmte Zeiträume und Erkennen der Gründe für Spitzen und Trends.

  • Bestimmen von Geschäftsprozessen, die die Compliancerichtlinien der Organisation verletzen.

  • Erkennen der geschäftlichen Auswirkungen von DLP-Richtlinien.

Außerdem können Sie mit den DLP-Berichten Ihre DLP-Richtlinien während der Ausführung feinabstimmen.

DLP-Bericht mit Richtlinienübereinstimmungen

Funktionsweise von DLP-Richtlinien

DLP erkennt vertrauliche Information durch die Tiefenanalyse von Inhalt (nicht nur durch eine einfache Textüberprüfung). Bei dieser Art der Analyse werden Schlüsselwörter- und Wörterbuchübereinstimmungen, die Auswertung regulärer Ausdrücke, interne Funktionen und andere Methoden verwendet, um Inhalt zu ermitteln, der mit Ihren DLP-Richtlinien übereinstimmt. Möglicherweise wird nur ein kleiner Teil Ihrer Daten als vertraulich erachtet. Eine DLP-Richtlinie kann nur diese Daten identifizieren, überwachen und automatisch schützen, ohne dass die Personen, die mit den übrigen Inhalten arbeiten, eingeschränkt werden.

Richtlinien werden synchronisiert

Wenn Sie eine DLP-Richtlinie im Security & Compliance Center erstellt haben, wird sie in einem zentralen Richtlinienspeicher abgelegt und dann mit den verschiedenen Inhaltsquellen synchronisiert, u. a. den folgenden:

  • Exchange Online, und von Outlook im Web und Outlook 2013 vorhanden und höher

  • OneDrive for Business Websites

  • SharePoint Online Websites

  • Office 2016 Desktopprogramme (Excel 2016, PowerPoint 2016 und Word 2016 )

Wenn die Richtlinie mit den entsprechenden Speicherorten synchronisiert wurde, beginnt sie, Inhalte auszuwerten und Aktionen zu erzwingen.

Auswertung von Richtlinien in OneDrive for Business und SharePoint Online Websites

Über alle SharePoint Online Websites und OneDrive for Business Websites, Dokumente ständig ändern – ständig wird der Erstellung, bearbeitet, freigegebenen usw.. Dies bedeutet Dokumente in Konflikt stehen oder zu einem beliebigen Zeitpunkt zu mit einer DLP-Richtlinien werden können. Angenommen, eine Person kann Hochladen eines Dokuments, das keine vertraulichen Informationen auf ihrer Teamwebsite enthält, aber später eine andere Person im selben Dokument bearbeiten kann, und fügen Sie vertraulichen Informationen hinzu.

Aus diesem Grund überprüfen DLP-Richtlinien Dokumente im Hintergrund regelmäßig auf Richtlinienübereinstimmungen. Sie können sich diesen Vorgang als asynchrone Richtlinienauswertung vorstellen.

Und so funktioniert es: Während Dokumente auf Websites hinzugefügt oder geändert werden, wird der Inhalt vom Suchmodul überprüft, wodurch eine spätere Suche danach ermöglicht wird. Währenddessen wird der Inhalt auch auf vertrauliche Informationen und eine mögliche Freigabe überprüft. Alle gefundenen vertraulichen Informationen werden sicher im Suchindex gespeichert. Auf diesen kann nur das Complianceteam, nicht der normale Benutzer zugreifen. Jede aktivierte DLP-Richtlinie wird im Hintergrund (asynchron) ausgeführt. Dabei wird die Suche regelmäßig auf Inhalt überprüft, der mit einer Richtlinie übereinstimmt, und es werden Aktionen angewendet, um den Inhalt vor einer versehentlichen Veröffentlichung zu schützen.

Diagramm, in dem dargestellt ist, wie eine DLP-Richtlinie Inhalt asynchron auswertet

Dokumente können in Konflikt mit einer DLP-Richtlinie stehen, aber sie können auch DLP-richtlinienkonform werden. Beispiel: Wenn eine Person einem Dokument Kreditkartennummern hinzufügt, kann dies u. U. dazu führen, dass eine DLP-Richtlinie den Zugriff auf das Dokument automatisch sperrt. Wenn die Person später die vertraulichen Informationen entfernt, wird die Aktion (in diesem Fall das Sperren) automatisch rückgängig gemacht, sobald die nächste Auswertung des Dokuments stattfindet.

DLP wertet alle Inhalte aus, die indiziert werden können. Weitere Informationen zu den Dateitypen, die standardmäßig durchforstet werden, finden Sie unter Standardmäßig durchforstete Dateinamenerweiterungen und analysierte Dateitypen in SharePoint Server 2013.

Auswertung von Richtlinien in Exchange Online, Outlook 2013 und höher und Outlook im Web

Beim Erstellen einer DLP-Richtlinie, enthält Exchange Online als eines Speicherorts, die Richtlinie des synchronisierten aus der Office 365 Security & Compliance Center zu Exchange Online, und klicken Sie dann aus Exchange OnlineOutlook im Web und Outlook 2013 und höher.

Beim Verfassen einer Nachricht in Outlook kann der Benutzer richtlinientipps finden Sie unter wie der Inhalt zu erstellenden DLP-Richtlinien ausgewertet wird. Und nachdem eine Nachricht gesendet wird, wird Sie ausgewertet gegen DLP-Richtlinien als normalen Teil des e-Mail-Verkehr, zusammen mit Exchange-Transportregeln und DLP-Richtlinien, die im Exchange Admin Center erstellt wurden (im nächsten Abschnitt für Weitere Informationen finden Sie unter). DLP-Richtlinien Scannen sowohl die Nachricht und alle Anlagen.

Richtlinienauswertung in den Office 2016-Desktopprogrammen

Excel 2016, PowerPoint 2016 und Word 2016 enthalten die gleiche Möglichkeit, vertraulichen Informationen zu identifizieren und DLP-Richtlinien als SharePoint Online und OneDrive for Business anwenden. Diese 2016 für Office-Programme synchronisieren ihre DLP-Richtlinien direkt aus der zentralen Richtlinie Store und wertet dann den Inhalt für die DLP-Richtlinien kontinuierlich, wenn Mitarbeiter arbeiten mit Dokumenten, die von einer Website, die in einer DLP-Richtlinie enthalten wird geöffnet.

Auswertung von DLP-Richtlinien in Office 2016 soll nicht Einfluss auf die Leistung der Programme oder die Produktivität von Personen, die auf Inhalt arbeiten. Wenn sie an einem großen Dokument arbeiten oder den Computer des Benutzers ausgelastet ist, kann es ein Tipp Richtlinie angezeigt werden ein paar Sekunden dauern.

Funktionsweise von DLP in der Office 365 Security & Compliance Center mit DLP- und Transport Regeln in der Exchange-Verwaltungskonsole

Nach dem Erstellen einer DLP-Richtlinie in der Office 365 Security & Compliance Center wird die Richtlinie auf alle Speicherorte im Lieferumfang von der Richtlinie bereitgestellt. Wenn die Richtlinie Exchange Online enthält, des Grenzwert für die es synchronisiert, und Sie werden erzwungen auf genau die gleiche Weise wie einer DLP-Richtlinie im Exchange Admin Center erstellt.

Wenn Sie in der Exchange-Verwaltungskonsole DLP-Richtlinien erstellt haben, weiterhin diesen Richtlinien entwickelt gemeinsam mit einem beliebigen Richtlinien für e-Mail, die Sie in der Office 365 Security & Compliance Center zu erstellen. Beachten Sie aber, dass im Exchange Admin Center erstellte Regeln Vorrang haben. Alle Exchange-Transportregeln zuerst verarbeitet werden, und klicken Sie dann die DLP-Regeln aus der Office 365 Security & Compliance Center verarbeitet werden.

Dies bedeutet, dass:

  • Nachrichten, die vom Exchange-Transportregeln blockiert werden, wird nicht von DLP-Regeln, die in der Office 365 Security & Compliance Center erstellt gescannt abrufen.

  • Wenn ein Exchange-Transportregel eine Meldung so ändert, bei dem es in der Office 365 Security & Compliance Center – wie etwa das Hinzufügen von externen Benutzern – eine DLP-Richtlinie entsprechen, klicken Sie dann die DLP-Regeln erkennt dies und die Richtlinie erzwingen, je nach Bedarf.

Beachten Sie auch, dass der Exchange-Transportregeln, mit denen die Aktion "Verarbeitung beenden" wirken sich nicht auf die Verarbeitung von DLP-Regeln in der Office 365 Security & Compliance Center – werden weiterhin verarbeitet.

In der Exchange-Verwaltungskonsole im Vergleich zu den Office 365 Security & Compliance Center richtlinientipps

Richtlinientipps können entweder mit DLP-Richtlinien und e-Mail-Flussregeln im Exchange Admin Center erstellt oder in den Office 365 Security & Compliance Center, aber nicht beide erstellte DLP-Richtlinien funktioniert. Dies ist, da diese Richtlinien an unterschiedlichen Standorten gespeichert sind, aber richtlinientipps können nur von einem einzigen Ort zu zeichnen.

Wenn Sie in der Exchange-Verwaltungskonsole richtlinientipps konfiguriert haben, nicht für Benutzer in Outlook im Web und Outlook 2013 alle richtlinientipps, die Sie in der Office 365 Security & Compliance Center konfigurieren angezeigt und höher bis Sie die Tipps in der Exchange-Verwaltungskonsole deaktivieren. Dadurch wird sichergestellt, dass Ihre aktuellen Exchange-Transportregeln funktionsfähig weiterhin, bis Sie entscheiden, ob die Office 365 Security & Compliance Center zu wechseln.

Beachten Sie, dass während richtlinientipps nur von einem einzigen Ort zeichnen können, e-Mail-Benachrichtigungen sind immer gesendet, auch wenn Sie DLP-Richtlinien in der Office 365 Security & Compliance Center und in der Exchange-Verwaltungskonsole verwenden.

Berechtigungen

Die Mitglieder Ihres Complianceteams, die DLP-Richtlinien erstellen sollen, benötigen Berechtigungen für das Security & Compliance Center. Standardmäßig verfügt der Mandantenadministrator über Zugriff auf diesen Ort und kann den Compliance Officers und anderen Personen den Zugriff auf das Security & Compliance Center gewähren, ohne ihnen die Berechtigungen eines Mandantenadministrators zuzuweisen. Es empfiehlt sich, in diesem Fall wie folgt vorzugehen:

  1. Erstellen einer Gruppe in Office 365 und Compliance Officer hinzuzufügen.

  2. Erstellen Sie auf der Seite Berechtigungen im Security & Compliance Center eine Rollengruppe.

  3. Fügen Sie die Gruppe Office 365, um die Rollengruppe.

Weitere Informationen finden Sie unter Gewähren des Zugriffs auf das Office 365 Compliance Center.

Diese Berechtigungen sind nur erforderlich, um eine DLP-Richtlinie zu erstellen und anzuwenden. Für die Richtlinienerzwingung ist kein Zugriff auf den Inhalt erforderlich.

Finden der DLP-Cmdlets

Zur Verwendung der meisten Cmdlets für das Security & Compliance Center müssen Sie folgende Aktionen ausführen:

  1. Herstellen einer Verbindung zum Office 365 Security & Compliance Center mithilfe von Remote-PowerShell

  2. Verwenden eines der Office 365 Security & Compliance Center-Cmdlets

Jedoch müssen DLP-Berichte aus Daten über Office 365, einschließlich Exchange Online ziehen. Aus diesem Grund sind die Cmdlets für die DLP-Berichte in Exchange Online Powershell – in Security & Compliance Center Powershell nicht verfügbar. Daher müssen die Cmdlets für die DLP-Berichte verwenden, Sie:

  1. Herstellen einer Verbindung mit Exchange Online mithilfe der Remote-PowerShell

  2. Verwenden Sie die Cmdlets für die DLP-Berichte:

Weitere Informationen

Hinweis : Haftungsausschluss für maschinelle Übersetzungen: Dieser Artikel wurde mithilfe eines Computersystems und ohne jegliche Bearbeitung durch Personen übersetzt. Microsoft bietet solche maschinellen Übersetzungen als Hilfestellung für Benutzer ohne Englischkenntnisse an, damit Sie von den Informationen zu Produkten, Diensten und Technologien von Microsoft profitieren können. Da es sich bei diesem Artikel um eine maschinelle Übersetzung handelt, enthält er möglicherweise Fehler in Bezug auf (Fach-)Terminologie, Syntax und/oder Grammatik.

Teilen Facebook Facebook Twitter Twitter E-Mail E-Mail

War diese Information hilfreich?

Sehr gut. Noch anderes Feedback?

Was können wir verbessern?

Vielen Dank für Ihr Feedback!

×