Freigeben über


Überlegungen zu Microsoft Purview AI Hub und Datenschutz und Complianceschutz für Microsoft Copilot

Microsoft 365-Lizenzierungsleitfaden für Sicherheit & Compliance

Wenn Sie wissen, wie Sie Microsoft Purview AI Hub und andere Funktionen zum Verwalten von Datensicherheits- und Complianceschutz für Copilot für Microsoft 365 verwenden können, verwenden Sie die folgenden ausführlichen Informationen für alle Voraussetzungen, Überlegungen und Ausnahmen, die für Ihre Organisation gelten könnten. Lesen Sie für Microsoft Copilot diese in Verbindung mit den Anforderungen von Microsoft Copilot für Microsoft 365.

Lizenzierungsinformationen zur Verwendung dieser Funktionen für Copilot finden Sie unter den Links zur Lizenzierung und Dienstbeschreibung oben auf der Seite. Lizenzierungsinformationen für Copilot finden Sie in der Dienstbeschreibung für Microsoft Copilot für Microsoft 365.

Voraussetzungen und Überlegungen zu AI Hub

In den meisten Fällen ist der KI-Hub einfach zu bedienen und selbsterklärend und führt Sie durch Voraussetzungen und vorkonfigurierte Berichte und Richtlinien. Verwenden Sie diesen Abschnitt, um diese Informationen zu ergänzen und zusätzliche Details bereitzustellen, die Sie möglicherweise benötigen.

Voraussetzungen für den KI-Hub

Um den KI-Hub über das Microsoft Purview-Portal oder das Microsoft Purview-Complianceportal verwenden zu können, müssen die folgenden Voraussetzungen erfüllt sein:

  • Sie verfügen über die richtigen Berechtigungen.

  • Erforderlich für die Überwachung von Interaktionen mit Copilot für Microsoft 365:

  • Erforderlich für die Überwachung von Interaktionen mit generativen KI-Websites von Drittanbietern:

    • Geräte werden in Microsoft Purview integriert und sind für Folgendes erforderlich:

      • Verschaffen Sie sich Einblick in vertrauliche Informationen, die für generative KI-Websites von Drittanbietern freigegeben werden. Beispielsweise fügt ein Benutzer Kreditkartennummern in ChatGPT ein.
      • Anwenden von DLP-Richtlinien für Endpunkte, um Benutzer davor zu warnen oder zu blockieren, vertrauliche Informationen für generative KI-Websites von Drittanbietern freizugeben. Beispielsweise wird ein Benutzer, der beim adaptiven Schutz als erhöhtes Risiko identifiziert wird, mit der Option zum Überschreiben blockiert, wenn er Kreditkartennummern in ChatGPT einfüge.
    • Die Microsoft Purview-Browsererweiterung wird für Benutzer bereitgestellt und ist erforderlich, um Websitebesuche auf generativen KI-Websites von Drittanbietern zu ermitteln.

Weitere Informationen zu den Voraussetzungen für die Überwachung, zum Onboarding von Geräten und zur Browsererweiterung finden Sie im KI-Hub selbst: Navigieren Sie zum AbschnittErste Schritte für Analysen>.

Eine Liste der derzeit unterstützten KI-Apps von Drittanbietern finden Sie unter Unterstützte KI-Websites von Microsoft Purview für Datensicherheit und Compliance-Schutz.

Berechtigungen für den KI-Hub

Mitglieder Ihrer Sicherheits- und Complianceteams, die für die Verwaltung von KI-Apps verantwortlich sind, benötigen Berechtigungen für den KI-Hub, wenn sie sich beim Microsoft Purview-Portal anmelden oder sich beim Microsoft Purview-Complianceportal anmelden.

KI-Hub-Aktivität Mitglied einer dieser Rollengruppen
Alle Aktivitäten – Microsoft Entra Compliance Administrator
– Globaler Microsoft Entra-Administrator
Anzeigen von Insider-Risikomanagementereignissen im Aktivitäts-Explorer - Insider-Risikomanagement-Analysten
- Insider-Risikomanagement-Ermittler

Um Benutzern die richtigen Berechtigungen zuzuweisen, verwenden Sie je nach verwendeter Portal die folgenden Anleitungen:

1-Klick-Richtlinien aus dem KI-Hub

Nachdem die Standardrichtlinien erstellt wurden, können Sie sie jederzeit in ihren jeweiligen Lösungsbereichen im Portal anzeigen und bearbeiten. Beispielsweise möchten Sie die Richtlinien auf bestimmte Benutzer während des Tests oder auf geschäftsbezogene Anforderungen festlegen. Oder Sie möchten Klassifizierer hinzufügen oder entfernen, die zum Erkennen vertraulicher Informationen verwendet werden. Verwenden Sie die Seite Richtlinien , um schnell zur richtigen Stelle im Portal zu navigieren.

Für Vertraulichkeitsbezeichnungen und deren Richtlinien können Sie diese unabhängig vom KI-Hub anzeigen und bearbeiten, indem Sie im Portal zu Information Protection navigieren. Weitere Informationen hierzu können Sie über die Konfigurationslinks unter Standardbezeichnungen und Richtlinien zum Schutz Ihrer Daten verwenden.

Hinweis

Dlp-Richtlinien (Data Loss Prevention, Verhinderung von Datenverlust) unterstützen die Erkennung vertraulicher Informationen, die in einen Browser eingefügt oder auf Websites von Drittanbietern hochgeladen werden, aber derzeit nicht die Erkennung vertraulicher Informationen, die in Eingabeaufforderungen oder zurückgegebenen Antworten eingegeben wurden.

Weitere Informationen zu den unterstützten DLP-Aktionen und zu den plattformen, die diese unterstützen, finden Sie in den ersten beiden Zeilen in der Tabelle unter Endpunktaktivitäten, die Sie überwachen und maßnahmen ergreifen können.

Standardrichtlinien für die Datenermittlung für KI

  • DLP-Richtlinie: Microsoft AI Hub – Ermitteln vertraulicher Eingabeaufforderungen in KI-Assistenten

    Diese Richtlinie erkennt, dass vertrauliche Inhalte in Edge, Chrome und Firefox eingefügt oder in andere KI-Assistenten hochgeladen werden. Diese Richtlinie gilt nur für alle Benutzer und Gruppen in Ihrer Organisation im Überwachungsmodus.

  • Insider-Risikomanagementrichtlinie: Microsoft KI-Hub – Durchsuchen in KI-Assistenten

    Diese Richtlinie erstellt eine Insider-Risikomanagementrichtlinie, um zu erkennen, wann Benutzer den Browser verwenden, um andere KI-Assistenten zu besuchen.

Standardrichtlinien der Datensicherheit zum Schutz vertraulicher Daten, die in generativer KI verwendet werden

  • DLP-Richtlinie Microsoft AI Hub – Adaptiver Schutz in KI-Assistenten

    Diese Richtlinie verwendet adaptiven Schutz, um Benutzern mit erhöhtem Risiko, die versuchen, vertrauliche Informationen in andere KI-Assistenten in Edge, Chrome und Firefox einzufügen oder hochzuladen, eine Warnung mit außer Kraft zu setzen. Diese Richtlinie deckt alle Benutzer und Gruppen in Ihrer Organisation im Testmodus ab.

    Der adaptive Schutz ist aktiviert, wenn er noch nicht aktiviert ist, und verwendet Standardrisikostufen für alle Benutzer und Gruppen, um Schutzaktionen dynamisch zu erzwingen. Weitere Informationen finden Sie unter Schnelleinrichtung.

  • Informationsschutz

    Diese Option erstellt Standard-Vertraulichkeitsbezeichnungen und Vertraulichkeitsbezeichnungsrichtlinien.

    Wenn Sie vertraulichkeitsbezeichnungen und deren Richtlinien bereits konfiguriert haben, wird diese Konfiguration übersprungen.

Aktivitäts-Explorer-Ereignisse

Verwenden Sie die folgenden Informationen, um die Ereignisse zu verstehen, die im KI-Hub-Aktivitäts-Explorer angezeigt werden können. Verweise auf eine generative KI-Website können Microsoft Copilot- und KI-Websites von Drittanbietern enthalten.

Ereignis Beschreibung
KI-Interaktion Der Benutzer hat mit einer generativen KI-Website interagiert.
KI-Besuch Der Benutzer hat zu einer generativen KI-Website naviziert.
Klassifizierung gestempelt Vertrauliche Informationstypen wurden gefunden, während ein Benutzer mit einer generativen KI-Website interagierte.
DLP-Regel-Übereinstimmung Eine Regel zur Verhinderung von Datenverlust wurde abgeglichen, wenn ein Benutzer mit einer generativen KI-Website interagierte.

Bekannte Probleme für die Vorschau:

  • Das Klassifizierungsstempelereignis zeigt die Benutzerrisikostufe nicht an.
  • Die DLP-Regel-Übereinstimmung und KI-Besuchsereignisse zeigen die Workload nicht an.
  • Das DLP-Regelüberstimmungsereignis wird für Unterwebsites nicht angezeigt. Sie wird beispielsweise nicht für bing.com/chat angezeigt, da /chat eine Unterwebsite von bing.com ist.

Überlegungen zum Informationsschutz für Copilot

Microsoft Copilot für Microsoft 365 verfügt über die Möglichkeit, auf Daten zuzugreifen, die in Ihrem Microsoft 365-Mandanten gespeichert sind, einschließlich Postfächern in Exchange Online und Dokumenten in SharePoint oder OneDrive.

Neben dem Zugriff auf Microsoft 365-Inhalte kann Copilot auch Inhalte aus der spezifischen Datei verwenden, an der Sie gerade arbeiten, im Kontext einer Office-App-Sitzung, unabhängig davon, wo diese Datei gespeichert ist. Beispielsweise lokaler Speicher, Netzwerkfreigaben, Cloudspeicher oder ein USB-Stick. Wenn Dateien von einem Benutzer innerhalb einer App geöffnet werden, wird der Zugriff häufig als verwendete Daten bezeichnet.

Bevor Sie Copilot für Microsoft 365 bereitstellen, stellen Sie sicher, dass Sie mit den folgenden Details vertraut sind, die Ihnen helfen, Ihre Datenschutzlösungen zu stärken:

  • Wenn inhalt einem Benutzer VIEW-Nutzungsrechte gewährt, aber nicht EXTRACT:

    • Wenn ein Benutzer diesen Inhalt in einer App geöffnet hat, kann er Copilot nicht verwenden.
    • Copilot fasst diesen Inhalt nicht zusammen, kann aber mit einem Link darauf verweisen, damit der Benutzer den Inhalt dann außerhalb von Copilot öffnen und anzeigen kann.
  • Genau wie Ihre Office-Apps kann Copilot für Microsoft 365 auf Vertraulichkeitsbezeichnungen aus Ihrer Organisation zugreifen, aber nicht von anderen Organisationen. Weitere Informationen zur Unterstützung von Bezeichnungen in Organisationen finden Sie unter Unterstützung für externe Benutzer und bezeichnete Inhalte.

  • Eine erweiterte PowerShell-Einstellung für Vertraulichkeitsbezeichnungen kann verhindern, dass Office-Apps Inhalte an verbundene Umgebungen senden, einschließlich Copilot für Microsoft 365.

  • Bis SharePoint und OneDrive die Suche nach ruhenden Daten unterstützen, die mit benutzerdefinierten Berechtigungen bezeichnet und verschlüsselt sind, kann Copilot nicht auf diese Dokumente zugreifen. Copilot kann auf Dokumente zugreifen, die mit benutzerdefinierten Berechtigungen verschlüsselt sind, wenn sie in der App geöffnet sind (verwendete Daten).

  • Vertraulichkeitsbezeichnungen, die auf Gruppen und Websites ( auch als "Containerbezeichnungen" bezeichnet) angewendet werden, werden nicht von Elementen in diesen Containern geerbt. Daher zeigen die Elemente ihre Containerbezeichnung in Copilot nicht an und können die Vererbung von Vertraulichkeitsbezeichnungen nicht unterstützen. Beispielsweise zeigen Teams-Kanal-Chatnachrichten, die von einem Team zusammengefasst werden, das als Vertraulich bezeichnet ist, diese Bezeichnung für den Vertraulichkeitskontext im Microsoft Copilot Graph-geerdeten Chat nicht an. Ebenso wird bei Inhalten von SharePoint-Websiteseiten und -Listen nicht die Vertraulichkeitsbezeichnung ihrer Containerbezeichnung angezeigt.

  • Wenn Sie IRM-Bibliothekseinstellungen (SharePoint Information Rights Management, Verwaltung von Informationsrechten) verwenden, die Benutzer am Kopieren von Text hindern, beachten Sie, dass Nutzungsrechte angewendet werden , wenn Dateien heruntergeladen werden und nicht, wenn sie erstellt oder in SharePoint hochgeladen werden. Wenn Sie nicht möchten, dass Copilot diese Dateien im Ruhezustand zusammenfasst, verwenden Sie Vertraulichkeitsbezeichnungen, die Verschlüsselung ohne das Extract-Nutzungsrecht anwenden.

  • Im Gegensatz zu anderen automatischen Bezeichnungsszenarien ersetzt eine geerbte Bezeichnung beim Erstellen neuer Inhalte eine Bezeichnung mit niedrigerer Priorität, die manuell angewendet wurde.

  • Wenn eine geerbte Vertraulichkeitsbezeichnung nicht angewendet werden kann, wird der Text nicht zum Zielelement hinzugefügt. Beispiel:

    • Das Zielelement ist schreibgeschützt.
    • Das Zielelement ist bereits verschlüsselt, und der Benutzer hat keine Berechtigungen zum Ändern der Bezeichnung (erfordert EXPORT- oder VOLLZUGRIFFsnutzungsrechte).
    • Die geerbte Vertraulichkeitsbezeichnung wird nicht für den Benutzer veröffentlicht.
  • Wenn ein Benutzer Copilot auffordern, neue Inhalte aus bezeichneten und verschlüsselten Elementen zu erstellen, wird die Vererbung von Bezeichnungen nicht unterstützt, wenn die Verschlüsselung für benutzerdefinierte Berechtigungen konfiguriert ist oder wenn die Verschlüsselung unabhängig von der Bezeichnung angewendet wurde. Der Benutzer kann diese Daten nicht an das Zielelement senden.

  • Da die Double Key Encryption (DKE) für Ihre vertraulichsten Daten vorgesehen ist, die strengsten Schutzanforderungen unterliegen, kann Copilot nicht auf diese Daten zugreifen. Daher werden von DKE geschützte Elemente nicht von Copilot zurückgegeben, und wenn ein DKE-Element geöffnet ist (verwendete Daten), können Sie Copilot nicht in der App verwenden.

  • Vertraulichkeitsbezeichnungen, die Teams-Besprechungen und Chats schützen , werden derzeit von Copilot nicht erkannt. Beispielsweise zeigen Daten, die von einem Besprechungschat oder Kanalchat zurückgegeben werden, keine zugeordnete Vertraulichkeitsbezeichnung an, das Kopieren von Chatdaten kann für ein Zielelement nicht verhindert werden, und die Vertraulichkeitsbezeichnung kann nicht geerbt werden. Diese Einschränkung gilt nicht für Besprechungseinladungen, Antworten und Kalenderereignisse, die durch Vertraulichkeitsbezeichnungen geschützt sind.

  • Für Microsoft Copilot Graph-geerdeten Chat (früher als Microsoft 365 Chat bezeichnet):

    • Wenn auf Besprechungseinladungen eine Vertraulichkeitsbezeichnung angewendet wird, wird die Bezeichnung auf den Text der Besprechungseinladung angewendet, aber nicht auf die Metadaten wie Datum und Uhrzeit oder Empfänger. Daher geben Fragen, die nur auf den Metadaten basieren, Daten ohne die Bezeichnung zurück. Beispiel: "Welche Besprechungen habe ich am Montag?" Fragen, die den Besprechungstext enthalten, z. B. die Tagesordnung, geben die Daten als bezeichnet zurück.
    • Wenn Inhalte unabhängig von ihrer angewendeten Vertraulichkeitsbezeichnung verschlüsselt werden und diese Verschlüsselung dem Benutzer keine EXTRACT-Nutzungsrechte gewährt (aber das VIEW-Nutzungsrecht umfasst), kann der Inhalt von Copilot zurückgegeben und daher an ein Quellelement gesendet werden. Ein Beispiel für diese Konfiguration kann auftreten, wenn ein Benutzer Office-Einschränkungen von Information Rights Management angewendet hat, wenn ein Dokument mit der Bezeichnung "Allgemein" bezeichnet wird und diese Bezeichnung keine Verschlüsselung anwendet.
    • Wenn auf den zurückgegebenen Inhalt eine Vertraulichkeitsbezeichnung angewendet wurde, wird benutzern die Option In Outlook bearbeiten nicht angezeigt, da dieses Feature für bezeichnete Daten derzeit nicht unterstützt wird.
    • Wenn Sie die Erweiterungsfunktionen verwenden, die Plug-Ins und den Microsoft Graph-Connector enthalten, werden Vertraulichkeitsbezeichnungen und Verschlüsselungsbezeichnungen, die auf diese Daten aus externen Quellen angewendet werden, vom Copilot Graph-geerdeten Chat nicht erkannt. In den meisten Fällen gilt diese Einschränkung nicht, da die Daten keine Vertraulichkeitsbezeichnungen und Verschlüsselung unterstützen, obwohl eine Ausnahme Power BI-Daten sind. Sie können die externen Datenquellen jederzeit trennen, indem Sie das Microsoft 365 Admin Center verwenden, um diese Plug-Ins für Benutzer zu deaktivieren und Verbindungen zu trennen, die einen Graph-API-Connector verwenden.

App-spezifische Ausnahmen:

  • Copilot in Outlook: Benutzer können Copilot nicht für verschlüsselte Elemente in Outlook (klassisch) für Windows oder in Outlook Mobile verwenden. Copilot in Outlook unterstützt verschlüsselte Elemente für andere Plattformen:

  • Copilot in Edge, Copilot unter Windows: Sofern die Verhinderung von Datenverlust (Data Loss Prevention, DLP) nicht in Edge verwendet wird, kann Copilot auf verschlüsselte Inhalte von der aktiven Browserregisterkarte in Edge verweisen, wenn dieser Inhalt dem Benutzer keine EXTRACT-Nutzungsrechte gewährt. Der verschlüsselte Inhalt stammt beispielsweise aus Office für das Web oder Outlook für das Web.

Wird eine vorhandene Bezeichnung für die Vererbung von Vertraulichkeitsbezeichnungen überschrieben?

Zusammenfassung der Ergebnisse, wenn Copilot automatisch Schutz mit Vertraulichkeitsbezeichnungsvererbung anwendet:

Vorhandene Bezeichnung Überschreiben mit Vertraulichkeitsbezeichnungsvererbung
Manuell angewendet, niedrigere Priorität Ja
Manuell angewendet, höhere Priorität Nein
Automatisch angewendet, niedrigere Priorität Ja
Automatisch angewendet, höhere Priorität Nein
Standardbezeichnung aus Richtlinie, niedrigere Priorität Ja
Standardbezeichnung aus Richtlinie, höhere Priorität Nein
Standard-Vertraulichkeitsbezeichnung für eine Dokumentbibliothek, niedrigere Priorität Ja
Standard-Vertraulichkeitsbezeichnung für eine Dokumentbibliothek, höhere Priorität Nein

Copilot berücksichtigt vorhandenen Schutz mit dem Extract-Nutzungsrecht

Obwohl Sie mit den einzelnen Nutzungsrechten für verschlüsselte Inhalte möglicherweise nicht sehr vertraut sind, gibt es diese schon lange. Von Windows Server Rights Management über Active Directory Rights Management bis hin zur Cloudversion, die mit dem Azure Rights Management-Dienst zu Azure Information Protection wurde.

Wenn Sie jemals eine "Nicht weiterleiten"-E-Mail erhalten haben, werden Nutzungsrechte verwendet, um zu verhindern, dass Sie die E-Mail nach der Authentifizierung weiterleiten können. Wie bei anderen gebündelten Nutzungsrechten, die gängigen Geschäftsszenarien zugeordnet sind, gewährt eine "Nicht weiterleiten"-E-Mail dem Empfänger Nutzungsrechte, die steuern, was er mit dem Inhalt tun kann, und enthält nicht das FORWARD-Nutzungsrecht. Zusätzlich zur Nichtweiterleitung können Sie diese E-Mail nicht weiterleiten oder Text daraus kopieren.

Das Nutzungsrecht, das die Berechtigung zum Kopieren von Text erteilt, ist EXTRACT mit dem benutzerfreundlicheren, allgemeinen Namen Copy. Dieses Nutzungsrecht bestimmt, ob Copilot für Microsoft 365 dem Benutzer Text aus verschlüsselten Inhalten anzeigen kann.

Hinweis

Da das Nutzungsrecht Vollzugriff (BESITZER) alle Nutzungsrechte umfasst, ist EXTRACT automatisch mit Vollzugriff enthalten.

Wenn Sie das Microsoft Purview-Portal oder das Microsoft Purview-Complianceportal verwenden, um eine Vertraulichkeitsbezeichnung für die Anwendung der Verschlüsselung zu konfigurieren, besteht die erste Wahl darin, ob Sie die Berechtigungen jetzt zuweisen oder Benutzern die Berechtigungen zuweisen lassen. Wenn Sie jetzt zuweisen, konfigurieren Sie die Berechtigungen, indem Sie entweder eine vordefinierte Berechtigungsstufe mit einer voreingestellten Gruppe von Nutzungsrechten auswählen, z. B. Co-Author oder Prüfer. Alternativ können Sie benutzerdefinierte Berechtigungen auswählen, bei denen Sie die verfügbaren Nutzungsrechte einzeln auswählen können.

Im Portal wird das Nutzungsrecht EXTRACT als Kopieren und Extrahieren von Inhalten (EXTRACT) angezeigt. Als Standardberechtigungsstufe ist z. B. Co-Author (Mitautorisieren) ausgewählt, wobei die Option Kopieren und Extrahieren von Inhalten (EXTRACT) enthalten ist. Daher können inhalte, die mit dieser Verschlüsselungskonfiguration geschützt sind, von Copilot für Microsoft 365 zurückgegeben werden:

Konfiguration der Nutzungsrechte für eine Vertraulichkeitsbezeichnung, bei der die Berechtigungen EXTRACT enthalten.

Wenn Sie im Dropdownfeld Benutzerdefiniert und dann Vollzugriff (BESITZER) aus der Liste auswählen, gewährt diese Konfiguration auch das Nutzungsrecht EXTRACT.

Hinweis

Die Person, die die Verschlüsselung anwendet, hat immer das EXTRACT-Nutzungsrecht, da sie der Rights Management-Besitzer ist. Diese spezielle Rolle umfasst automatisch alle Nutzungsrechte und einige andere Aktionen, was bedeutet, dass Inhalte, die ein Benutzer selbst verschlüsselt hat, immer berechtigt sind, von Copilot für Microsoft 365 an sie zurückgegeben zu werden. Die konfigurierten Nutzungseinschränkungen gelten für andere Personen, die für den Zugriff auf den Inhalt autorisiert sind.

Wenn Sie alternativ die Verschlüsselungskonfiguration auswählen, damit Benutzer Berechtigungen zuweisen können, enthält diese Konfiguration für Outlook vordefinierte Berechtigungen für "Nicht weiterleiten" und "Nur verschlüsseln". Die option Encrypt-Only enthält im Gegensatz zu "Nicht weiterleiten" das Nutzungsrecht EXTRACT.

Wenn Sie benutzerdefinierte Berechtigungen für Word, Excel und PowerPoint auswählen, wählen Benutzer ihre eigenen Berechtigungen in der Office-App aus, wenn sie die Vertraulichkeitsbezeichnung anwenden. Sie werden darüber informiert, dass lesen aus den beiden Auswahlen nicht die Berechtigung zum Kopieren von Inhalten enthält, aber Change dies. Diese Zu kopierenden Verweise beziehen sich auf das Nutzungsrecht EXTRACT. Wenn der Benutzer Weitere Optionen auswählt, kann er das Nutzungsrecht EXTRACT zu Lesen hinzufügen, indem er Benutzer mit Lesezugriff zum Kopieren von Inhalten zulassen auswählt.

Benutzerdialogfeld zum Auswählen von Berechtigungen, die das Extract-Nutzungsrecht enthalten.

Tipp

Wenn Sie überprüfen müssen, ob ein Dokument, das Sie anzeigen dürfen, das Nutzungsrecht EXTRACT enthält, öffnen Sie es in der Windows Office-App, und passen Sie die Statusleiste so an, dass Berechtigungen angezeigt werden. Wählen Sie das Symbol neben dem Namen der Vertraulichkeitsbezeichnung aus, um Meine Berechtigung anzuzeigen. Zeigen Sie den Wert für Copy an, der dem Nutzungsrecht EXTRACT zugeordnet ist, und überprüfen Sie, ob Ja oder Nein angezeigt wird.

Wenn die Berechtigungen für E-Mails in Outlook für Windows nicht oben in der Nachricht angezeigt werden, wählen Sie das Informationsbanner mit dem Bezeichnungsnamen und dann Berechtigung anzeigen aus.

Copilot berücksichtigt das EXTRACT-Nutzungsrecht für einen Benutzer, wurde jedoch auf den Inhalt angewendet. Wenn der Inhalt bezeichnet wird, stimmen die dem Benutzer gewährten Nutzungsrechte in den meisten Fällen mit denen aus der Konfiguration der Vertraulichkeitsbezeichnung überein. Es gibt jedoch einige Situationen, die dazu führen können, dass sich die Nutzungsrechte des Inhalts von der konfiguration der angewendeten Bezeichnung unterscheiden:

Weitere Informationen zum Konfigurieren einer Vertraulichkeitsbezeichnung für die Verschlüsselung finden Sie unter Einschränken des Zugriffs auf Inhalte mithilfe von Vertraulichkeitsbezeichnungen zum Anwenden der Verschlüsselung.

Technische Details zu den Nutzungsrechten finden Sie unter Konfigurieren von Nutzungsrechten für Azure Information Protection.

Überlegungen zur Complianceverwaltung für Copilot

Die Complianceverwaltung für Copilot für Microsoft 365-Interaktionen erstreckt sich über Copilot in Word, Excel, PowerPoint, Outlook, Teams, Loop, Whiteboard, OneNote und Microsoft Copilot Graph-basierten Chat (früher Microsoft 365 Chat).

Hinweis

Die Complianceverwaltung für copilot Graph-geerdeter Chat umfasst Eingabeaufforderungen und Antworten an und aus dem öffentlichen Web, wenn Benutzer angemeldet sind und die Option Arbeit anstelle von Web auswählen.

Compliancetools identifizieren die Copilot-Quellinteraktionen anhand des Namens der App. Beispiel: Copilot in Word, Copilot in Teams und Microsoft 365 Chat (für Microsoft Copilot Graph-geerdeter Chat).

Bevor Sie Copilot für Microsoft 365 bereitstellen, stellen Sie sicher, dass Sie mit den folgenden Details vertraut sind, um Ihre Complianceverwaltungslösungen zu unterstützen:

  • Aufbewahrungsrichtlinien für Copilot-Interaktionen informieren Benutzer derzeit nicht darüber, wenn Nachrichten aufgrund einer Aufbewahrungsrichtlinie gelöscht werden.

  • Die Überwachung erfasst die Copilot-Aktivität der Suche, aber nicht die tatsächliche Benutzeraufforderung oder -antwort. Verwenden Sie für diese Informationen eDiscovery.

  • Administratorbezogene Änderungen für die Überwachung von Copilot werden noch nicht unterstützt.

  • Informationen zur Geräteidentidentierung sind derzeit nicht in den Überwachungsdetails enthalten.

App-spezifische Ausnahmen:

  • Copilot in Teams:
    • Wenn Transkripte deaktiviert sind, werden die Funktionen für Überwachung, eDiscovery und Aufbewahrung nicht unterstützt.
    • Wenn auf Transkripte verwiesen wird, wird diese Aktion nicht für die Überwachung erfasst.
    • Für Graph-geerdeten Chat in Teams kann Copilot derzeit nicht als Cloudanlagen beibehalten, auf die verwiesen wird, die an Benutzer zurückgegeben werden. Dateien, auf die von Benutzern verwiesen wird, können als Cloudanlagen aufbewahrt werden.