Bedrohungsverwaltung im Office 365 Security & Compliance Center

Verwenden Sie die Bedrohungsverwaltung-Features, um den Zugriff mobiler Geräte auf die Daten Ihrer Organisation zu steuern und zu verwalten und Ihre Organisation vor Datenverlust sowie ein- und ausgehende Nachrichten vor Schadsoftware und Spam zu schützen. Mit diesen Features können Sie auch den guten Ruf Ihrer Domäne bewahren und feststellen, ob Absender Konten Ihrer Domäne in böswilliger Absicht spoofen.

Anzeigen und Verwenden der Bedrohungsverwaltung im Security & Compliance Center

In Office 365 verwalten Sie die Gerätesicherheit, den Schutz vor Datenverlust und den Zugriff auf andere Features (z. B. Mailfilter) mit dem Security & Compliance Center.

So wechseln Sie direkt zum Security & Compliance Center:

  1. Wechseln Sie zu https://protection.office.com.

  2. Melden Sie sich bei Office 365 mit Ihrem Geschäfts-, Schul- oder Unikonto an.

  3. Wählen Sie im linken Bereich Bedrohungsverwaltung aus.

    Office 365 Security & Compliance Center, Menü "Bedrohungsverwaltung"

Gehen Sie wie folgt vor, um über das Office 365-App-Startfeld zum Security & Compliance Center zu wechseln:

  1. Melden Sie sich bei Office 365 mit Ihrem Geschäfts-, Schul- oder Unikonto an.

  2. Wählen Sie in der oberen linken Ecke das App-Startfeld  Schaltfläche für das App-Startfeld aus, und wählen Sie dann Sicherheit und Compliance aus.

  3. Wählen Sie im linken Bereich Bedrohungsverwaltung aus.

Informationen zu Bedrohungsverwaltung in Office 365

Die folgenden Optionen sind unter Bedrohungsverwaltung im Security & Compliance Center verfügbar.

Es findet noch immer ein Rollout der Bedrohungsverwaltung für das Security & Compliance Center statt, sodass Ihnen möglicherweise noch nicht alle Features angezeigt werden. Während des Rollouts stehen manche Features, z. B. Antischadsoftware, DKIM und andere, weiterhin über das Exchange Admin Center (EAC) zur Verfügung.

Tool

Beschreibung

Geräteverwaltung

Öffnet die Seite Verwaltung mobiler Geräte (Mobile Device Management, MDM) für Office 365, auf der Sie Richtlinien und Regeln einrichten können, um die iPhones, iPads, Android-Smartphones und Windows Phones Ihrer Benutzer zu schützen und zu verwalten. Mit MDM für Office 365 registrieren Benutzer ihre Geräte, und Sie können Sicherheitsrichtlinien für Geräte erstellen, um Daten besser zu schützen und Geräte zu verwalten. Beispielsweise können Sie für ein Gerät die Remotezurücksetzung verwenden und detaillierte Geräteberichte anzeigen. Informationen zu den ersten Schritten finden Sie unter Einrichten der Verwaltung mobiler Geräte (MDM) in Office 365.

Gerätesicherheitsrichtlinien

Diese Option hilft Ihnen, die Informationen Ihrer Organisation in Office 365 vor unbefugtem Zugriff zu schützen. Sie können Richtlinien auf alle mobilen Geräte in Ihrer Organisation anwenden, wenn der Gerätebenutzer eine entsprechende Office 365-Lizenz hat und das Gerät in der Verwaltung mobiler Geräte (Mobile Device Management, MDM) für Office 365 registriert ist. Weitere Informationen finden Sie unter Erstellen und Bereitstellen von Gerätesicherheitsrichtlinien.

Verhinderung von Datenverlust

Diese Option ermöglicht das Erstellen von Richtlinien, mit denen Sie vertrauliche Informationen in Office 365 identifizieren, überwachen und automatisch schützen können. Weitere Informationen finden Sie unter Übersicht über die Richtlinien zur Verhinderung von Datenverlust.

E-Mail-Filterung

Mit dieser Option optimieren und überwachen Sie Einstellungen zur Verhinderung von Spam in Office 365. Erstellen Sie Zulassungs- und Sperrlisten, bestimmen Sie, wer Ihre Domäne spooft und warum, konfigurieren Sie Richtlinien für Spamfilter, und zeigen Sie diese an. Weitere Informationen finden Sie unter Office 365-Antispamschutz für E-Mails.

Sie können auch eine Richtlinie einrichten, die sicherstellt, dass Ihre Benutzer keinen Spam senden. Dies kann z. B. geschehen, wenn der Computer eines Benutzers mit Schadsoftware infiziert wird, die so programmiert ist, dass E-Mail-Nachrichten gesendet werden. Um zu erfahren, wie Sie ausgehende Spamnachrichten verhindern können, lesen Sie Konfigurieren der Richtlinie für ausgehende Spamnachrichten.

Tipp : Wenn aktuell ein Problem mit Spam vorliegt, können Sie die Spam- und Schadsoftware-Problembehandlung verwenden.

Antischadsoftware

Mit dieser Option wird Ihre Organisation in Office 365 vor ein- oder ausgehenden Viren und Spyware geschützt. Viren sind bösartige Softwareprogramme, die sich bei Ausführung selbst replizieren und andere Programme und Daten auf dem Computer ändern. Viren breiten sich auf dem gesamten Computer aus und suchen nach Programmen, die infiziert werden können. Viren werden auch von einem Computer an einen anderen weitergegeben – häufig per E-Mail. Spyware erfasst Ihre persönlichen Informationen, wie z. B. Anmeldeinformationen, und sendet diese an den Autor zurück. Informationen zu den ersten Schritten beim Konfigurieren von Richtlinien für Antischadsoftware finden Sie unter Konfigurieren von Richtlinien für Antischadsoftware.

Tipp : Wenn aktuell ein Problem mit Schadsoftware vorliegt, können Sie die Spam- und Schadsoftware-Problembehandlung verwenden.

DKIM

Die Option für DKIM (DomainKeys Identified Mail, durch Domänenschlüssel identifizierte E-Mails) ist für erfahrenere Office 365-Administratoren gedacht, steht aber allen Office 365-Kunden zur Verfügung und stellt sicher, dass andere E-Mail-Systeme den Nachrichten vertrauen, die Sie aus Office 365 senden. Dazu fügt DKIM eine eindeutige digitale Signatur zu E-Mail-Nachrichten hinzu, die Sie aus Ihrer Organisation senden. E-Mail-Systeme, die von Ihnen gesendete E-Mails empfangen, ermitteln anhand dieser Signatur, ob die empfangenen E-Mails seriös sind.

Machen Sie sich keine Sorgen, wenn die Funktionsweise im Detail kompliziert erscheint, da die bereits in Office 365 eingerichtete Standardeinstellung für die meisten Organisationen geeignet sein sollte. Wenn Sie DKIM nicht selbst einrichten, verwendet Office 365 seine Standardrichtlinie und die erstellten Schlüssel, um DKIM für Ihre Domäne zu aktivieren. Außerdem wird bei Deaktivierung der DKIM-Signatur von Office 365 nach einiger Zeit automatisch die Office 365-Standardrichtlinie für Ihre Domäne aktiviert.

Auf Wunsch können Sie diese Seite im Security & Compliance Center anzeigen und feststellen, ob DKIM-Signaturen für Ihre Domäne aktuell aktiviert sind. Sie können auch sehen, wann die von Office 365 verwendeten Verschlüsselungsschlüssel zum letzten Mal rotierten. Sie können die Schlüssel auch selbst manuell rotieren.

Wichtig : DKIM ist das einzige E-Mail-Authentifizierungsverfahren, das Office 365 verwendet. Besonders effektiv ist die Verwendung von DKIM zusammen mit anderen unterstützten Verfahren wie SPF (Sender Policy Framework) und DMARC (Domain-based Message Authentication, Reporting and Conformance). Gemeinsam tragen diese domänenbasierten Authentifizierungstechnologien zur Vermeidung von Spam und unerwünschtem Spoofing bei.

Bevor Sie Änderungen an DKIM mithilfe des Security & Compliance Center vornehmen, machen Sie sich mit der Technologie und deren Funktionsweise vertraut. Informationen zu den ersten Schritten finden Sie unter Über die Grundlagen hinaus: Weitere Möglichkeiten zur Verhinderung von Spam in Office 365.

Sichere Anlagen

Die Option für sichere Anlagen ist Teil von ATP (Advanced Threat Protection). Bei Aktivierung werden E-Mail-Anlagen in einer speziellen, isolierten Umgebung geöffnet, die von Office 365 getrennt ist, bevor sie an den Posteingang der Empfänger gesendet werden.

Die Funktion für sichere Anlagen ist darauf ausgelegt, in böswilliger Absicht erstellte Anhänge zu erkennen, noch bevor Antivirussignaturen verfügbar sind. Informationen zum Aktivieren sicherer Anlagen für Ihre Benutzer finden Sie unter Einrichten einer Richtlinie für sichere Anlagen in ATP.

Sichere Links

Die Option für sichere Links ist Teil von ATP (Advanced Threat Protection). Durch sichere Links wird verhindert, dass Benutzer Links in E-Mails folgen, die zu Websites führen, die als böswillig erkannt wurden. Informationen zum Aktivieren sicherer Links für Ihre Benutzer finden Sie unter Einrichten einer Richtlinie für sichere Links in ATP.

Teilen Facebook Facebook Twitter Twitter E-Mail E-Mail

War diese Information hilfreich?

Sehr gut. Noch anderes Feedback?

Was können wir verbessern?

Vielen Dank für Ihr Feedback!

×