Freigeben über


Sicherheitsmaßnahmen zum Schutz von Daten

Von Bedeutung

Ab dem 3. Februar 2025 steht Dynamics 365 Fraud Protection nicht mehr zum Kauf zur Verfügung. Die Unterstützung für Betrugsschutz endet am 3. Februar 2026. Weitere Informationen finden Sie im Artikel Ende des Supports für Dynamics 365 Fraud Protection.

In diesem Artikel werden technische und organisatorische Maßnahmen beschrieben, mit denen Kundendaten und personenbezogene Daten in Microsoft Dynamics 365 Fraud Protection geschützt werden.

Dynamics 365 Fraud Protection wurde implementiert und wird weiterhin geeignete technische und organisatorische Maßnahmen beibehalten, um Kundendaten und personenbezogene Daten zu schützen, wie in der Microsoft-Sicherheitsrichtlinie angegeben, die für Kunden verfügbar ist. Beschreibungen der Sicherheitskontrollen, die für Betrugsschutz eingerichtet sind, und andere Informationen, die Kunden häufig über Microsoft-Sicherheitspraktiken und -Richtlinien anfordern, sind auch für Kunden verfügbar.

Weitere Informationen zu Microsoft-Sicherheitspraktiken finden Sie im Microsoft Trust Center.

URLs für Compliancezertifikate

Die folgende Liste enthält Compliancezertifikat-URLs für Betrugsschutz.

Hinweis

Die Anmeldung ist erforderlich, um auf diese Websites zuzugreifen.

Verfügbarkeit der Sicherheitsdokumentation

In der folgenden Tabelle sind die verfügbaren Sicherheitsdokumentationen und der Zugriff auf die Dokumentation aufgeführt und beschrieben.

Dokumentation BESCHREIBUNG Verfügbar?
Vollständiger Bericht zum Penetrationstest

Ein vollständiger Penetrationstest, der von einem seriösen externen Drittanbieter auf der Anwendung oder dem Dienst durchgeführt wird. Es wird erwartet, dass der Penetrationstestbericht die folgenden Informationen enthält:

  • Übersicht über das Engagement (z. B. Bereich und Zeitachse)
  • Methodologie
  • Zusammenfassung
  • Technische Details zu den Sicherheitsrisiken, die während der Bewertung entdeckt wurden
  • Maßnahmen zur Abschwächung und die Reaktion des Anbieters

Berichte, die von automatischen Tools generiert werden, werden nicht akzeptiert.

Ja. Dieser Bericht wird auf Anfrage bereitgestellt.
Netzwerkrisikoscanbericht Eine Überprüfung des Anwendungs- oder Dienstnetzwerks. Ja. Dieser Scan erfolgt im Rahmen des Penetrationstests.
Netzwerksicherheitsrichtlinie Die Richtlinie für die Aufrechterhaltung von Netzwerk- und Datensicherheit. Ja. Weitere Informationen finden Sie im Azure Security and Compliance Blueprint.
Richtlinie zur Informationssicherheit Die Richtlinie darüber, wie Daten aufbewahrt und gespeichert werden. Diese Richtlinie umfasst den Zugriff von Mitarbeitern auf Daten (z. B. Zugriff auf das Internet und die Möglichkeit, Elemente auf USB-Laufwerke herunterzuladen). Ja. Weitere Informationen finden Sie im ISO 27001-Bericht.
Datenflussdiagramm

Ein Diagramm, das angibt, wie die Anwendung oder der Dienst in Kundendaten und/oder -systeme integriert ist.

Ja. Die Produktdokumentation enthält diese Informationen.
Richtlinien für das Vorfallmanagement und die Triage Ein Dokument, das definiert, was einen Vorfall darstellt und wie die Organisation reagiert. Ja. Weitere Informationen finden Sie im ISO 27001-Bericht.
Prüfberichte von Drittanbietern Audits wie SSAE 16 SOC 2 und SAS 70 Type II. Ja. Weitere Informationen finden Sie im SOC2-Bericht.
Sicherungsrichtlinie Ein Dokument, das die Sicherungsstrategie des Unternehmens definiert. Ja. Die Azure Multi-Region-Bereitstellungsstrategie umfasst diese Informationen.
Notfallwiederherstellungsdokument Ein Dokument, das die Strategie des Unternehmens für die Verfügbarkeit definiert. Ja. Weitere Informationen finden Sie im ISO 27001-Bericht.
Cloud Security Alliance Cloud Controls Matrix (CCM) Selbstbewertung Das Bewertungsframework für Cloudanbieter. Weitere Informationen finden Sie unter Cloud Security Alliance und dem Microsoft Service Trust Portal.
Richtlinie für Änderungsmanagement Die Richtlinie, die dokumentiert, wie Änderungen in einer Umgebung eingeführt und genehmigt werden. Ja. Weitere Informationen finden Sie im ISO 27001-Bericht.

Weitere Ressourcen

Häufig gestellte Fragen zur Sicherheitsbewertung

Häufig gestellte Fragen zu Datenschutz und Sicherheit