Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Von Bedeutung
Ab dem 3. Februar 2025 steht Dynamics 365 Fraud Protection nicht mehr zum Kauf zur Verfügung. Die Unterstützung für Betrugsschutz endet am 3. Februar 2026. Weitere Informationen finden Sie im Artikel Ende des Supports für Dynamics 365 Fraud Protection.
In diesem Artikel werden technische und organisatorische Maßnahmen beschrieben, mit denen Kundendaten und personenbezogene Daten in Microsoft Dynamics 365 Fraud Protection geschützt werden.
Dynamics 365 Fraud Protection wurde implementiert und wird weiterhin geeignete technische und organisatorische Maßnahmen beibehalten, um Kundendaten und personenbezogene Daten zu schützen, wie in der Microsoft-Sicherheitsrichtlinie angegeben, die für Kunden verfügbar ist. Beschreibungen der Sicherheitskontrollen, die für Betrugsschutz eingerichtet sind, und andere Informationen, die Kunden häufig über Microsoft-Sicherheitspraktiken und -Richtlinien anfordern, sind auch für Kunden verfügbar.
Weitere Informationen zu Microsoft-Sicherheitspraktiken finden Sie im Microsoft Trust Center.
URLs für Compliancezertifikate
Die folgende Liste enthält Compliancezertifikat-URLs für Betrugsschutz.
Hinweis
Die Anmeldung ist erforderlich, um auf diese Websites zuzugreifen.
Verfügbarkeit der Sicherheitsdokumentation
In der folgenden Tabelle sind die verfügbaren Sicherheitsdokumentationen und der Zugriff auf die Dokumentation aufgeführt und beschrieben.
Dokumentation | BESCHREIBUNG | Verfügbar? |
---|---|---|
Vollständiger Bericht zum Penetrationstest | Ein vollständiger Penetrationstest, der von einem seriösen externen Drittanbieter auf der Anwendung oder dem Dienst durchgeführt wird. Es wird erwartet, dass der Penetrationstestbericht die folgenden Informationen enthält:
Berichte, die von automatischen Tools generiert werden, werden nicht akzeptiert. |
Ja. Dieser Bericht wird auf Anfrage bereitgestellt. |
Netzwerkrisikoscanbericht | Eine Überprüfung des Anwendungs- oder Dienstnetzwerks. | Ja. Dieser Scan erfolgt im Rahmen des Penetrationstests. |
Netzwerksicherheitsrichtlinie | Die Richtlinie für die Aufrechterhaltung von Netzwerk- und Datensicherheit. | Ja. Weitere Informationen finden Sie im Azure Security and Compliance Blueprint. |
Richtlinie zur Informationssicherheit | Die Richtlinie darüber, wie Daten aufbewahrt und gespeichert werden. Diese Richtlinie umfasst den Zugriff von Mitarbeitern auf Daten (z. B. Zugriff auf das Internet und die Möglichkeit, Elemente auf USB-Laufwerke herunterzuladen). | Ja. Weitere Informationen finden Sie im ISO 27001-Bericht. |
Datenflussdiagramm | Ein Diagramm, das angibt, wie die Anwendung oder der Dienst in Kundendaten und/oder -systeme integriert ist. |
Ja. Die Produktdokumentation enthält diese Informationen. |
Richtlinien für das Vorfallmanagement und die Triage | Ein Dokument, das definiert, was einen Vorfall darstellt und wie die Organisation reagiert. | Ja. Weitere Informationen finden Sie im ISO 27001-Bericht. |
Prüfberichte von Drittanbietern | Audits wie SSAE 16 SOC 2 und SAS 70 Type II. | Ja. Weitere Informationen finden Sie im SOC2-Bericht. |
Sicherungsrichtlinie | Ein Dokument, das die Sicherungsstrategie des Unternehmens definiert. | Ja. Die Azure Multi-Region-Bereitstellungsstrategie umfasst diese Informationen. |
Notfallwiederherstellungsdokument | Ein Dokument, das die Strategie des Unternehmens für die Verfügbarkeit definiert. | Ja. Weitere Informationen finden Sie im ISO 27001-Bericht. |
Cloud Security Alliance Cloud Controls Matrix (CCM) Selbstbewertung | Das Bewertungsframework für Cloudanbieter. | Weitere Informationen finden Sie unter Cloud Security Alliance und dem Microsoft Service Trust Portal. |
Richtlinie für Änderungsmanagement | Die Richtlinie, die dokumentiert, wie Änderungen in einer Umgebung eingeführt und genehmigt werden. | Ja. Weitere Informationen finden Sie im ISO 27001-Bericht. |