Zugriffsschutz für Daten und Dienste in Office 365

Hinweis:  Wir möchten Ihnen die aktuellsten Hilfeinhalte so schnell wie möglich in Ihrer eigenen Sprache bereitstellen. Diese Seite wurde automatisiert übersetzt und kann Grammatikfehler oder Ungenauigkeiten enthalten. Unser Ziel ist es, Ihnen hilfreiche Inhalte bereitzustellen. Teilen Sie uns bitte über den Link am unteren Rand dieser Seite mit, ob die Informationen für Sie hilfreich sind. Hier finden Sie den englischen Artikel als Referenz.

Der Schutz des Zugriffs auf Office 365-Daten und -Dienste ist entscheidend für den Schutz vor Cyberattacken und bietet zudem Schutz vor Datenverlust. Dieselben Schutzfunktionen können auf andere SaaS-Anwendungen in Ihrer Umgebung und sogar auf lokale Anwendungen angewendet werden, die mit dem Azure Active Directory-Anwendungsproxy veröffentlicht wurden.

Schritt 1: Empfehlungen überprüfen

Empfohlene Funktionen zum Schutz von Identitäten und Geräten, die auf Office 365, andere SaaS-Dienste und lokale Anwendungen zugreifen, die mit dem Azure AD-Anwendungsproxy veröffentlicht werden.

PDF | Visio | Weitere Sprachen

Schritt 3: MFA mit bedingten Azure AD-Zugriffsregeln durchsetzen

Wenn Sie Azure AD MFA verwenden, erstellen Sie eine bedingte Zugriffsregel. um de Zugriff von MFA auf Office 365 und andere SaaS-Apps in Ihrer Umgebung zu erzwingen.

Schritt 4: Zugriffsrichtlinien für SharePoint-Geräte konfigurieren

Gerätezugriffsrichtlinien für SharePoint Online und OneDrive for Business werden zum Schutz von vertraulichen, klassifizieren und regulierten Daten empfohlen. In Kürze erhalten Sie die Möglichkeit, Gerätezugriffsrichtlinien auf einzelne Teamwebsites anzuwenden.

Schritt 5: App- und Datenschutz für Geräte konfigurieren

Sie können Anwendungen auf mobilen Geräten ungeachtet davon verwalten, ob die Geräte für die Verwaltung von mobilen Geräten registriert sind. Dies bietet Schutz vor dem unbeabsichtigten Zugriff auf Daten in Office 365, wozu auch E-Mails und Dateien gehören.

Konfigurieren Sie in Windows 10 WIP (Windows Information Protection), um versehentliche Datenverluste zu vermeiden.

Schritt 6: Geräte mit Intune verwalten

Verwalten von Geräten können Sie sicherstellen, dass sie fehlerfrei und kompatibel sind, bevor sie Zugriff auf Ressourcen in Ihrer Umgebung. Gerät basiert bedingten Zugriff Regeln helfen, stellen Sie sicher, dass Angreifer keinen Zugriff auf Ihre Ressourcen aus nicht verwalteten Geräten erhalten.

Schritt 7: Weitere Intune-Richtlinien und Regeln für den bedingten Zugriff für Ihre Umgebung konfigurieren

Verwenden Sie diese empfohlene Konfiguration als Ausgangspunkt für Zugriffssicherheitsszenarien auf Unternehmensniveau oder auf fortschrittlichem Niveau.

Ihre Office-Fähigkeiten erweitern
Schulung erkunden
Neue Funktionen als Erster erhalten
An Office Insider teilnehmen

War diese Information hilfreich?

Vielen Dank für Ihr Feedback!

Vielen Dank für Ihr Feedback. Es klingt, als ob es hilfreich sein könnte, Sie mit einem unserer Office-Supportmitarbeiter zu verbinden.

×