Ihre Information Protection-Strategie richtet sich nach den Anforderungen Ihres Unternehmens. Viele Organisationen müssen Vorschriften, Gesetze und Geschäftspraktiken einhalten. Darüber hinaus müssen Organisationen proprietäre Informationen schützen, z. B. Daten für bestimmte Projekte.
Microsoft Purview Information Protection (früher Microsoft Information Protection) bietet ein Framework, einen Prozess und Funktionen, mit denen Sie vertrauliche Daten cloud-, app- und geräteübergreifend schützen können.
Um Beispiele für Microsoft Purview Information Protection in Aktion anzuzeigen, von der Endbenutzererfahrung bis zur Administratorkonfiguration, watch das folgende Video:
Tipp
Wenn Sie kein E5-Kunde sind, verwenden Sie die 90-tägige Testversion von Microsoft Purview-Lösungen, um zu erfahren, wie zusätzliche Purview-Funktionen Ihre Organisation bei der Verwaltung von Datensicherheits- und Complianceanforderungen unterstützen können. Beginnen Sie jetzt im Microsoft Purview-Testversionshub. Erfahren Sie mehr über Anmelde- und Testbedingungen.
Microsoft Purview Information Protection
Verwenden Sie Microsoft Purview Information Protection, um vertrauliche Informationen überall dort zu entdecken, zu klassifizieren, zu schützen und zu verwalten, wo sie sich befinden oder reisen.
Wenn Sie noch nicht mit Microsoft Purview vertraut sind, sollten Sie Datensicherheitstatus-Management (DSSM) für KI verwenden, um die Informationen auf dieser Seite zu ergänzen und ihre Daten mit Microsoft Purview Information Protection zu schützen.
Auch wenn Sie keine KI-Apps in Ihrem organization verwenden, verwendet DSSM für KI dasselbe Framework von Steuerelementen mit einigen vorgefertigten Berichten, Standard-Vertraulichkeitsbezeichnungen und der automatischen Erstellung von Richtlinien zum Schutz Ihrer vertraulichen Daten.
Lizenzierung
Microsoft Purview Information Protection-Funktionen sind in Microsoft Purview enthalten. Die Lizenzierungsanforderungen können sogar innerhalb der Funktionen variieren, abhängig von den Konfigurationsoptionen. Informationen zum Identifizieren von Lizenzierungsanforderungen und -optionen finden Sie im Microsoft 365-Leitfaden für Sicherheit und Compliance.
Kennen Sie Ihre Daten
Es ist für viele Organisationen häufig die größte Herausforderung, zu wissen, wo sich Ihre vertraulichen Daten befinden. Die Datenklassifizierung von Microsoft Purview Information Protection hilft Ihnen, die ständig wachsenden Datenmengen, die Ihr Unternehmen erstellt, zu erkennen und genau zu klassifizieren. Grafische Darstellungen helfen Ihnen, Einblicke in diese Daten zu gewinnen, damit Sie Richtlinien zum Schutz und zur Verwaltung einrichten und überwachen können.
Schritt
Beschreibung
Weitere Informationen
1
Beschreiben Sie die Kategorien vertraulicher Informationen, die Sie schützen wollen.
Sie haben bereits eine Vorstellung davon, welche Arten von Informationen für Ihre Organisation am wertvollsten sind und welche Arten nicht. Arbeiten Sie mit projektbeteiligten Personen zusammen, um diese Kategorien zu beschreiben, die Ihr Ausgangspunkt sind.
Ermitteln und klassifizieren Sie vertrauliche Daten.
Vertrauliche Daten in Elementen können mithilfe vieler verschiedener Methoden gefunden werden, einschließlich DLP-Standardrichtlinien, manuelle Bezeichnungen durch Benutzer und automatisierte Mustererkennung mit vertraulichen Informationstypen oder Machine Learning.
Verwenden Sie den Inhaltsexplorer und den Aktivitätsexplorer für eine vertiefte Analyse vertraulicher Elemente und der Aktionen, die Benutzer für diese Elemente ausführen.
Verwenden Sie die Informationen darüber, wo sich Ihre vertraulichen Daten befinden, um sie effizienter zu schützen. Es ist jedoch nicht erforderlich, zu warten. Sie können sofort mit dem Schutz Ihrer Daten beginnen, indem Sie eine Kombination aus manueller, standardmäßiger und automatischer Bezeichnung verwenden. Verwenden Sie dann den Inhalts-Explorer und den Aktivitäts-Explorer aus dem vorherigen Abschnitt, um zu überprüfen, welche Elemente bezeichnet werden und wie Ihre Bezeichnungen verwendet werden.
Schritt
Beschreibung
Weitere Informationen
1
Definieren Sie Ihre Vertraulichkeitsbezeichnung und Richtlinien, welche die Daten Ihrer Organisation schützen werden.
Zusätzlich zur Identifizierung der Vertraulichkeit von Inhalten können diese Bezeichnungen Schutzaktionen wie Inhaltsmarkierungen (Kopfzeilen, Fußzeilen, Wasserzeichen), Verschlüsselung und andere Zugriffssteuerungen anwenden.
Beispiel für Vertraulichkeitsbezeichnungen: Privat Public Allgemein
-
Jeder (uneingeschränkt)
-
Alle Mitarbeiter (uneingeschränkt) Vertraulich
-
Jeder (uneingeschränkt)
-
Alle Mitarbeiter
-
Vertrauenswürdige Personen Streng vertraulich
-
Alle Mitarbeiter
-
Bestimmte Personen
Beispielrichtlinie für Vertraulichkeitsbezeichnungen: 1. Veröffentlichen aller Bezeichnungen für alle Benutzer im Mandanten 2. Standardbezeichnung Allgemein \ Alle Mitarbeiter (uneingeschränkt) für Artikel 3. Benutzer müssen eine Begründung angeben, um eine Bezeichnung zu entfernen oder ihre Klassifizierung zu verringern
Bezeichnen und schützen Sie Daten für Microsoft 365-Apps und -Dienste.
Vertraulichkeitsbezeichnungen werden für Microsoft 365 Word, Excel, PowerPoint, Outlook, Teams-Besprechungen und auch Container unterstützt, die SharePoint- und OneDrive-Websites sowie Microsoft 365-Gruppen enthalten. Verwenden Sie eine Kombination aus Bezeichnungsmethoden wie manueller Bezeichnung, automatischer Bezeichnung, einer Standardbezeichnung und obligatorischen Bezeichnungen.
Beispielkonfiguration für die dienstseitige automatische Bezeichnung: Auf alle Speicherorte (Exchange, SharePoint, OneDrive) anwenden 1. Vertraulich \ Jeder (uneingeschränkt) anwenden, wenn 1-9 Guthaben Karte Nummern 2. Vertraulich anwenden \ Alle Mitarbeiter, wenn 10+ Guthaben Karte Nummern 3. Anwenden von Confidential \ Anyone (uneingeschränkt), wenn 1-9 US-personenbezogene Daten und vollständige Namen 4. Anwenden vertraulich \ Alle Mitarbeiter , wenn 10 + US-personenbezogene Daten und vollständige Namen
Ermitteln, bezeichnen und schützen Sie vertrauliche Elemente, die sich in Datenspeichern in der Cloud (Box, GSuite, SharePoint und OneDrive) befinden, indem Sie Microsoft Defender for Cloud Apps mit Ihren Vertraulichkeitsbezeichnungen verwenden.
Beispielkonfiguration für eine Dateirichtlinie: Sucht nach Guthaben Karte Zahlen in Dateien, die in einem Box-Konto gespeichert sind, und wendet dann eine Vertraulichkeitsbezeichnung an, um die streng vertraulichen Informationen zu identifizieren und zu verschlüsseln.
Ermitteln, bezeichnen und schützen Sie vertrauliche Elemente, die sich in lokalen Datenspeichern befinden, indem Sie den Informationsschutz-Scanner mit Ihren Vertraulichkeitsbezeichnungen bereitstellen.
Wenden Sie Vertraulichkeitsbezeichnungen automatisch in Microsoft Purview Data Map an, um Elemente für Azure Blob Storage, Azure Files und Azure Data Lake Storage Gen2 zu ermitteln und zu bezeichnen.
Microsoft Purview enthält zusätzliche Funktionen zum Schutz von Daten. Nicht jeder Kunde benötigt diese Funktionen, und einige Funktionen werden möglicherweise in neueren Releases ersetzt.
Stellen Sie Microsoft Purview Data Loss Prevention (DLP)-Richtlinien bereit, um das unangemessene Teilen, Übertragen oder Verwenden sensibler Daten über Apps und Dienste hinweg zu steuern und zu verhindern. Diese Richtlinien helfen Benutzern, die richtigen Entscheidungen zu treffen und die richtigen Maßnahmen zu ergreifen, wenn sie vertrauliche Daten verwenden.
Schritt
Beschreibung
Weitere Informationen
1
Weiter Informationen über DLP.
Organisationen haben vertrauliche Informationen unter ihrer Kontrolle, z. B. Finanzdaten, proprietäre Daten, Kredit- Karte Zahlen, Gesundheitsdaten und Sozialversicherungsnummern. Um diese vertraulichen Daten zu schützen und das Risiko zu verringern, benötigen sie eine Möglichkeit, um zu verhindern, dass ihre Benutzer sie unangemessen für Personen freigeben, die sie nicht haben sollten. Diese Vorgehensweise wird als Verhinderung von Datenverlust (Data Loss Prevention, DLP) bezeichnet.
Jede Organisation plant und implementiert die Verhinderung von Datenverlust (Data Loss Prevention, DLP) anders, da die geschäftlichen Anforderungen, Ziele, Ressourcen und die Situation jeder Organisation einzigartig sind. Es gibt jedoch Elemente, die allen erfolgreichen DLP-Implementierungen gemeinsam sind.
Das Erstellen einer Richtlinie zur Verhinderung von Datenverlust (Data Loss Prevention, DLP) ist schnell und einfach, aber es kann zeitaufwändig sein, eine Richtlinie so zu gestalten, dass sie die gewünschten Ergebnisse liefert, wenn Sie viele Optimierungen vornehmen müssen. Wenn Sie sich die Zeit nehmen, eine Richtlinie zu entwerfen, bevor Sie sie implementieren, erzielen Sie schneller und mit weniger unbeabsichtigten Problemen die gewünschten Ergebnisse als die Optimierung allein durch Versuch und Fehler.
Beispielkonfiguration für eine DLP-Richtlinie: Verhindert, dass E-Mails gesendet werden, wenn sie Guthaben Karte Nummern enthalten oder die E-Mail eine bestimmte Vertraulichkeitsbezeichnung hat, die streng vertrauliche Informationen angibt.
Nachdem Sie eine DLP-Richtlinie bereitgestellt haben, werden Sie sehen, wie gut sie den beabsichtigten Zweck erfüllt. Verwenden Sie diese Informationen, um Ihre Richtlinieneinstellungen für eine bessere Leistung anzupassen.
Die Beispiele für Karte Zahl sind häufig hilfreich für anfängliche Tests und Endbenutzerschulungen. Auch wenn Ihre organization in der Regel keine Guthaben Karte Zahlen schützen muss, ist das Konzept, dass es sich dabei um vertrauliche Elemente handelt, die schutzbedürftig sind, für Benutzer leicht verständlich. Viele Websites bieten Guthaben Karte Nummern, die nur zu Testzwecken geeignet sind. Sie können auch nach Websites suchen, die Guthaben Karte Zahlengeneratoren bereitstellen, sodass Sie die Zahlen in Dokumente und E-Mails einfügen können.
Wenn Sie bereit sind, Ihre automatischen Bezeichnungs- und DLP-Richtlinien in die Produktion zu verschieben, wechseln Sie zu Klassifizierern und Konfigurationen, die für den Datentyp geeignet sind, der von Ihrem organization verwendet wird. Beispielsweise müssen Sie trainierbare Klassifizierer für geistiges Eigentum und bestimmte Arten von Dokumenten oder EDM-Typen (Exact Data Match) für Datenschutzdaten verwenden, die sich auf Kunden oder Mitarbeiter beziehen.
Oder Sie möchten zunächst IT-bezogene Informationen ermitteln und schützen, die häufig das Ziel von Sicherheitsangriffen sind. Ergänzen Sie dies dann, indem Sie die Freigabe von Kennwörtern mit DLP-Richtlinien für E-Mail und Teams-Chat überprüfen und verhindern:
Verwenden der trainierbaren Klassifizierer IT - und IT-Infrastruktur- und Netzwerksicherheitsdokumente
Verwenden Sie den integrierten Vertraulichen Informationstyp Allgemeines Kennwort , und erstellen Sie einen benutzerdefinierten Vertraulichen Informationstyp für "Kennwort ist" für die verschiedenen Sprachen, die von Ihren Benutzern verwendet werden.
Die Bereitstellung einer Informationsschutzlösung ist keine lineare Bereitstellung, sondern iterativ und häufig zirkular. Je mehr Sie Ihre Daten kennen, desto genauer können Sie sie bezeichnen und Datenlecks verhindern. Die Ergebnisse dieser angewendeten Bezeichnungen und Richtlinien fließen in die Datenklassifizierung Dashboard und Tools ein, wodurch wiederum sensiblere Daten für Sie sichtbar sind. Wenn Sie diese vertraulichen Daten bereits schützen, sollten Sie auch überlegen, ob zusätzliche Schutzmaßnahmen erforderlich sind.
Sie können mit der manuellen Bezeichnung von Daten beginnen, sobald Sie Vertraulichkeitsbezeichnungen definiert haben. Die gleichen Klassifizierer, die Sie für DLP verwenden, können verwendet werden, um automatisch mehr Daten zu finden und zu bezeichnen. Sie können sogar Vertraulichkeitsbezeichnungen als Klassifizierer verwenden, z. B. Blockieren von Freigabeelementen, die als streng vertraulich gekennzeichnet sind.
Die meisten Kunden verfügen bereits über lösungen zum Schutz ihrer Daten. Ihre Bereitstellungsstrategie kann darin bestehen, auf ihren bereits vorhandenen Ressourcen aufzubauen oder sich auf Lücken zu konzentrieren, die den größten Geschäftlichen Nutzen bieten oder Bereiche mit hohem Risiko adressieren.
Möglicherweise bevorzugen Sie die Bereitstellung von Information Protection mithilfe einer stufenweisen Bereitstellung, die schrittweise restriktive Kontrollen implementiert. Dieser Ansatz führt nach und nach neue Schutzmaßnahmen für Benutzer ein, wenn Sie sich mit der Technologie vertraut machen und vertrauen. Zum Beispiel:
Von Standardbezeichnungen und ohne Verschlüsselung bis hin zu Empfehlen von Bezeichnungen, die Verschlüsselung anwenden, wenn vertrauliche Daten gefunden werden, und dann automatisch Bezeichnungen anwenden, wenn vertrauliche Daten gefunden werden.
DLP-Richtlinien, die von der Überwachung von Überteilungsaktionen bis hin zu restriktiverer Blockierung mit Warnung zur Schulung der Benutzer und anschließendes Blockieren der gesamten Freigabe voranschreiten.
Details einer solchen stufenweisen Bereitstellung könnten in etwa wie der folgende Plan aussehen, bei dem Vertraulichkeitsbezeichnungen und DLP-Richtlinien stärker ineinander integriert werden, um einen besseren Datenschutz zu bieten, als wenn sie unabhängig voneinander verwendet würden:
Konfigurationen von Vertraulichkeitsbezeichnungen:
Allgemein\Alle Mitarbeiter: Standardbezeichnung für E-Mail. Keine Verschlüsselung. Wenn sie auf E-Mails angewendet wird, blockieren Sie die übermäßigen Freigaben von Benutzern.
Vertraulich\Alle Mitarbeiter: Standardbezeichnung für Dokumente. Keine Verschlüsselung. Wenn sie auf E-Mails angewendet wird, blockieren Sie die übermäßigen Freigaben von Benutzern.
Streng vertraulich\Alle Mitarbeiter: Keine Verschlüsselung. Wenn sie auf E-Mails angewendet wird, blockieren Sie die übermäßigen Freigaben von Benutzern.
DLP-Richtlinie A:
Wenn 1-2 Instanzen von Kreditkarten gefunden werden, blockieren Sie die externe Freigabe, es sei denn, das Element ist als Persönlich oder Vertraulich\Jeder (uneingeschränkt) gekennzeichnet. Verwenden Sie Protokollierung und Berichterstellung für die Analyse.
DLP-Richtlinie B:
Wenn 3 bis 9 Instanzen von Kreditkarten gefunden werden, blockieren Sie die externe Freigabe, den Cloudausgang und das Kopieren auf Wechseldatenträger, es sei denn, das Element ist als Vertraulich\Jeder (uneingeschränkt) gekennzeichnet. Verwenden Sie Protokollierung und Berichterstellung für die Analyse.
DLP-Richtlinie C:
Wenn mehr als 10 Instanzen von Kreditkarten gefunden werden, blockieren Sie die externe Freigabe, den Ausgehenden Cloudausgang und das Kopieren auf Wechseldatenträger ohne Ausnahmen. Verwenden Sie Protokollierung und Berichterstellung für die Analyse.
Konfigurationen von Vertraulichkeitsbezeichnungen:
Allgemein\Alle Mitarbeiter: Standardbezeichnung für E-Mail. Keine Verschlüsselung. Wenn sie auf E-Mails angewendet wird, blockieren Sie die übermäßigen Freigaben von Benutzern.
Vertraulich\Alle Mitarbeiter: Standardbezeichnung für Dokumente. Verschlüsselung mit Vollzugriff für alle Mitarbeiter. Wenn sie auf E-Mails angewendet wird, blockieren Sie die übermäßigen Freigaben von Benutzern.
Confidential\Trusted Personen: Verschlüsselung, mit der Benutzer Berechtigungen mit Encrypt-Only für Outlook zuweisen und Benutzer in Word, PowerPoint und Excel auffordert. Wenn sie auf E-Mails angewendet wird, zeigen Sie die DLP-QuickInfo an, um Benutzer zu warnen, dass nicht autorisierte Benutzer die E-Mail nicht lesen können.
Streng vertraulich\Alle Mitarbeiter: Verschlüsselung mit vollständiger Kontrolle für alle Mitarbeiter. Wenn sie auf E-Mails angewendet wird, blockieren Sie die übermäßigen Freigaben von Benutzern. Empfehlen Sie die Bezeichnung, wenn 3-9 Instanzen von Kreditkarten mit hoher Zuverlässigkeit gefunden werden oder mehr als 10 Instanzen von Kreditkarten mit geringem Vertrauen gefunden werden.
DLP-Richtlinie A:
Wenn 1-2 Instanzen von Kreditkarten gefunden werden, blockieren Sie die externe Freigabe, es sei denn, das Element ist als Persönlich oder Vertraulich\Jeder (uneingeschränkt) gekennzeichnet. Senden Sie eine Warnung bei wiederholten Aktionen in einem kurzen Zeitraum.
DLP-Richtlinie B:
Wenn 3 bis 9 Instanzen von Kreditkarten gefunden werden, blockieren Sie die externe Freigabe, den Cloudausgang und das Kopieren auf Wechseldatenträger, es sei denn, das Element ist als Vertraulich\Jeder (uneingeschränkt) gekennzeichnet. Senden einer Warnung bei wiederholten Aktionen im Laufe der Zeit.
DLP-Richtlinie C:
Wenn mehr als 10 Instanzen von Kreditkarten gefunden werden, blockieren Sie die externe Freigabe, den Ausgehenden Cloudausgang und das Kopieren auf Wechseldatenträger ohne Ausnahmen. Bericht über jede einzelne Aktion.
Konfigurationen von Vertraulichkeitsbezeichnungen:
Allgemein\Alle Mitarbeiter: Standardbezeichnung für E-Mail. Keine Verschlüsselung. Wenn sie auf E-Mails angewendet wird, blockieren Sie die übermäßigen Freigaben von Benutzern.
Vertraulich\Alle Mitarbeiter: Standardunterbezeichnung für die übergeordnete Bezeichnung Vertraulich. Verschlüsselung mit allen Nutzungsrechten außer Export und Vollzugriff für alle Mitarbeiter. Verschlüsselung mit Vollzugriffsnutzungsrechten für Manager. Empfehlen Sie die Bezeichnung, wenn 1-9 Instanzen von Kreditkarten mit geringer Zuverlässigkeit gefunden werden.
Confidential\Trusted Personen: Verschlüsselung, mit der Benutzer Berechtigungen mit Encrypt-Only für Outlook zuweisen und Benutzer in Word, PowerPoint und Excel auffordert. Wenn sie auf E-Mails angewendet wird, zeigen Sie die DLP-QuickInfo an, um Benutzer zu warnen, dass nicht autorisierte Benutzer die E-Mail nicht lesen können.
Streng vertraulich\Alle Mitarbeiter: Verschlüsselung mit allen Nutzungsrechten außer Export und Vollzugriff für alle Mitarbeiter. Verschlüsselung mit Vollzugriffsnutzungsrechten für Manager. Empfehlen Sie die Bezeichnung, wenn 1-9 Instanzen von Kreditkarten mit geringer Zuverlässigkeit gefunden werden. Wenn sie auf E-Mails angewendet wird, blockieren Sie die übermäßigen Freigaben von Benutzern. Wenden Sie die Bezeichnung automatisch an, wenn 3-9 Instanzen von Kreditkarten mit hoher Zuverlässigkeit gefunden werden oder mehr als 10 Instanzen von Kreditkarten mit geringer Zuverlässigkeit gefunden werden.
Streng vertraulich\Spezifische Personen: Verschlüsselung, mit der Benutzer Berechtigungen mit Nicht weiterleiten für Outlook zuweisen und Benutzer in Word, PowerPoint und Excel auffordert. Ausnahme für alle DLP-Blockierungsregeln.
DLP-Richtlinie A:
Wenn 1-2 Instanzen von Kreditkarten gefunden werden, blockieren Sie die externe Freigabe, es sei denn, das Element ist als Persönlich, Vertraulich\vertrauenswürdige Personen oder Streng vertraulich\Spezifische Personen gekennzeichnet. Senden Sie eine Warnung bei wiederholten Aktionen in einem kurzen Zeitraum.
DLP-Richtlinie B:
Wenn 3 bis 9 Instanzen von Kreditkarten gefunden werden, blockieren Sie die externe Freigabe, den Cloudausgang und das Kopieren auf Wechseldatenträger, es sei denn, das Element ist als Vertraulich\Jeder (uneingeschränkt) oder Streng vertraulich\spezifisch Personen gekennzeichnet. Senden einer Warnung bei wiederholten Aktionen im Laufe der Zeit.
DLP-Richtlinie C:
Wenn mehr als 10 Instanzen von Kreditkarten gefunden werden, blockieren Sie die externe Freigabe, den Ausgehenden Cloudausgang und das Kopieren auf Wechseldatenträger ohne Ausnahmen. Bericht über jede einzelne Aktion.
DLP-Richtlinie D:
Wenn Vertraulichkeitsbezeichnungen von "Allgemein\Alle Mitarbeiter", "Vertraulich\Alle Mitarbeiter" oder " Streng vertraulich\Alle Mitarbeiter " die externe Freigabe mit Richtlinientipp und ohne Ausnahmen blockieren.
Konfigurationsdetails für diese Beispielbereitstellung in Phasen:
Microsoft Purview Data Loss Prevention (DLP) helps safeguard sensitive information by monitoring and preventing accidental data leaks across your organization's digital platforms. In this module, you'll learn how to plan, deploy, and adjust DLP policies to protect sensitive data in your organization, ensuring security without disrupting daily work.
Veranschaulichen der Grundlagen von Datensicherheit, Lebenszyklusverwaltung, Informationssicherheit und Compliance zum Schutz einer Microsoft 365-Bereitstellung
Implementieren Sie die Funktionen von Microsoft Purview Information Protection, um vertrauliche Informationen überall dort zu schützen, wo sie gespeichert oder transportiert werden.
Erfahren Sie mehr über die Standardmäßigen Vertraulichkeitsbezeichnungen und Richtlinien für Microsoft Purview Information Protection zum Klassifizieren und Schützen vertraulicher Inhalte.
Erfahren Sie, wie Sie Ihre vertraulichen Informationen mit Microsoft Purview Data Loss Prevention Richtlinien und Tools schützen und einen Überblick über den DLP-Lebenszyklus machen.
Erfahren Sie, wie Vertraulichkeitsbezeichnungen von Microsoft Purview Information Protection vertrauliche Inhalte Ihrer Organisation schützen können, unabhängig davon, wo sie gespeichert sind.
Schritt-für-Schritt-Anleitung zum Erstellen und Veröffentlichen von Schutzrichtlinien für Vertraulichkeitsbezeichnungen in Microsoft Purview, damit nur bestimmte Benutzer auf vertrauliche Informationen zugreifen können.
Vorgeschriebene Schritte für Administratoren, Lizenzierungsanforderungen und häufige Szenarien, die Vertraulichkeitsbezeichnungen verwenden, um beim Schutz der Daten Ihrer Organisation zu helfen.
Die Microsoft Purview-Konformitätsklassifizierung Dashboard bietet Einblick in die Menge vertraulicher Daten, die in Ihrem organization gefunden und klassifiziert wurden.