Häufig gestellte Fragen zum Herausgebernachweis

Der Link zu einer Homepage für das Unternehmen oder die Anwendung.

Dabei handelt es sich um vorab aufgefüllte Daten aus Ihren App Service-Informationen. Aktualisieren Sie es nach Bedarf.

Beschreiben Sie die Kernfunktionen Ihrer App in maximal 500 Zeichen.

Dabei handelt es sich um vorab aufgefüllte Daten aus Ihren App Service-Informationen. Aktualisieren Sie es nach Bedarf.

Wählen Sie das Land oder die Region aus, in dem ihr Unternehmen seinen Hauptsitz hat.

Dies ist erforderlich, da es sich auf Datenverarbeitungspraktiken und -vorschriften für verschiedene Länder/Regionen bezieht.

Verfügt die App über eine Infoseite?

App-Informationen geben einen Überblick darüber, was die Anwendung tun kann.

Der Link zu einer Seite mit weiteren Informationen zur Anwendung. Wo kann der Benutzer weitere Informationen zur Anwendung erfahren? Wenn Diese Seite nicht vorhanden ist, markieren Sie Bitte Nein.

Welche Hostingumgebung oder welches Dienstmodell wird zum Ausführen Ihrer App verwendet?

Die Hostingumgebung der Back-End-Dienste oder Coderepositorys befindet sich im Bereich der Microsoft 365-Zertifizierung. Bitte geben Sie den Hostingtyp an. IaaS = Infrastructure-as-a-Service, PaaS/Serverless = Platform-as-a-Service, ISV gehostet = Die Hostingumgebung befindet sich im Besitz und/oder wird von Ihnen selbst betrieben (d. h. Ihre eigenen Rechenzentren oder Co-Standorte in einem Rechenzentrum eines Drittanbieters), Hybrid = Die Umgebung kann aus mehreren Hostingtypen bestehen (d. h. ISV hosted und PaaS).

Welche Hosting-Cloudanbieter verwendet die App?

Beispiele hierfür sind: Microsoft Azure, Amazon AWS, Google... Dies kann auch einzigartige Lösungen für Ihr Unternehmen umfassen.

Verarbeitet die App oder die zugrunde liegende Infrastruktur Daten zu einem Microsoft-Kunden oder dessen Gerät?

Wenn Ihre App Microsoft-Kundendaten verarbeitet oder speichert, z. B. ALLE Daten, die von Microsoft-Ressourcenendpunkten wie Microsoft Graph oder dem Kundenmandanten genutzt werden, wählen Sie Ja aus. Wenn nicht, wählen Sie Nein aus.

Welche Daten werden von Ihrer App gesammelt oder verarbeitet?

Geben Sie bestimmte Datentypen an, die von Ihrer App verarbeitet werden, z. B. Benutzerprofildaten, Benutzer-E-Mail-Daten usw.

Unterstützt die App TLS 1.1 oder höher?

Transport Layer Security (TLS) 1.1 oder höher sind Sicherheitsprotokolle zum Einrichten von Verschlüsselungskanälen über Computernetzwerke. Die Verwendung von TLS trägt dazu bei, sowohl Lauschangriffe als auch Man-in-the-Middle-Angriffe zu verhindern. Unterstützt Ihre App TLS 1.1 oder höher, um unseren Kunden die beste Verschlüsselung zu bieten?

Speichert die App oder die zugrunde liegende Infrastruktur Microsoft-Kundendaten?

Speichert die App oder die zugrunde liegende Infrastruktur Microsoft-Kundendaten?|Wenn Ihre App Microsoft-Kundendaten verarbeitet oder speichert, z. B. ALLE Daten, die von Microsoft-Ressourcenendpunkten wie Microsoft Graph oder dem Kundenmandanten genutzt werden, wählen Sie Ja aus. Wenn nicht, wählen Sie Nein aus.

Welche Daten werden in Ihren Datenbanken gespeichert?

Geben Sie bestimmte Datentypen an, die in Ihrer Datenbank gespeichert sind, z. B. Benutzerprofildaten, Benutzer-E-Mail-Daten, Mandanteninformationen wie Mandanten-ID, Benutzerkommunikations-ID usw.

Wo werden diese Daten geografisch gespeichert, wenn die zugrunde liegende Infrastruktur Microsoft-Kundendaten verarbeitet oder speichert?

Geben Sie die Region an, in der die Microsoft-Kundendaten gespeichert werden. Bsp. Deutschland, Japan.

Haben Sie einen etablierten Datenverwahrungs- und -entsorgungsprozess?

Wenn Kunden daten löschen oder kündigen möchten, befolgt Ihr organization strenge Standards zum Speichern oder Löschen von Daten?

Wie lange verwalten Sie Benutzerdaten nach der Kündigung des Kontos?

Gibt den Zeitraum für die Speicherung von Kundeninformationen an, nachdem der Kunde Ihren Dienst verlassen hat.

Haben Sie einen etablierten Prozess zum Verwalten des gesamten Zugriffs auf Kundendaten, Verschlüsselungsschlüssel/Geheimnisse?

Die Verschlüsselung ist ein wichtiges Tool für die Sicherheit, da sie den Zugriff einschränkt, Key Vault Anwendungen und Benutzern das Speichern und Verwenden verschiedener Arten von Geheimnis-/Schlüsseldaten ermöglicht. Werden alle Zugriffe auf Kundendaten, Verschlüsselungsschlüssel/Geheimnisse verarbeitet und gesammelt, analysiert und verwaltet? Diese Informationen sind im Zusammenhang mit Datenverarbeitung und Sicherheitspraktiken erforderlich.

Überträgt die App Microsoft-Kundendaten oder Kundeninhalte an Dritte oder Unterverarbeiter?

Kundendaten können Benutzername oder ID des Mitarbeiters, Standort, Informationen einer Person, benutzerspezifische IP-Adresse usw. sein. Wenn Ihre organization Microsoft-Kundendaten oder -Kundeninhalte an Dritte oder Unterverarbeiter übertragen, wählen Sie Ja aus. Wenn nicht, wählen Sie Nein aus.

Haben Sie Vereinbarungen zur Datenfreigabe mit drittanbietern Diensten, mit denen Sie Microsoft-Kundendaten teilen?

Drittanbieterdienste können Callcenter, BPO, Dateneingabe usw. sein. Wenn Sie eine Vereinbarung zum Freigeben von Microsoft-Kundendaten für einen dieser Drittanbieterdienste haben, wählen Sie Ja aus. Wenn nicht, wählen Sie Nein aus.

Sicherheit

Führen Sie jährliche Penetrationstests für die App durch?

Penetrationstests, auch als Stifttests bezeichnet, sind die Praxis, ein Computersystem, netzwerk oder webanwendung zu testen, um Sicherheitsrisiken zu finden, die ein Angreifer ausnutzen könnte.

Verfügt der Dienst über einen dokumentierten Notfallwiederherstellungsplan, einschließlich einer Sicherungs- und Wiederherstellungsstrategie?

Wenn Ihre organization über ein formelles Dokument eines Notfallwiederherstellungsplans verfügen, der detaillierte Anweisungen zum Reagieren auf ungeplante Vorfälle wie Naturkatastrophen, Stromausfälle, Cyberangriffe und andere störrische Ereignisse enthält, wählen Sie Ja aus. Wenn nicht, wählen Sie Nein aus.

Verwendet Ihre Umgebung herkömmlichen Antischadsoftwareschutz oder Anwendungssteuerungen?

Anti-Malware bietet eine proaktive Lösung gegen neuere, innovativere Viren, für die Antivirensoftware nicht geeignet ist. Anwendungssteuerelemente sind Steuerelemente für die Eingabe-, Verarbeitungs- und Ausgabefunktionen. Wählen Sie die entsprechende Option aus.

Verfügen Sie über einen etablierten Prozess zum Einrücken und Bewerten von Sicherheitsrisiken?

Diese Informationen sind im Zusammenhang mit Sicherheitspraktiken erforderlich.

Verfügen Sie über eine Richtlinie, die Ihre Vereinbarung zum Servicelevel (SLA) für die Anwendung von Patches regelt?

Wenn Sie Antiviren-, Firewall- oder Antispywareschutz abonnieren, müssen Sie Ihre Systemdateien ständig aktualisieren, um Änderungen, Verbesserungen oder neue Parameter zu identifizieren, die Ihrem Computer helfen, solche Viren zu erkennen und loszuwerden. Diese werden als Sicherheitspatches bezeichnet. Wenn Sie über eine Richtlinie verfügen, die Ihre Vereinbarung zum Servicelevel (SLA) für die Anwendung von Patches regelt, wählen Sie Ja aus. Wenn nicht, wählen Sie Nein aus.

Kann der Bot auf personenbezogene Informationen zugreifen?

PII sind alle Daten, die zur Identifizierung einer bestimmten Person verwendet werden können. Bsp. Name, E-Mail-Adresse.

Fügen Sie eine Begründung für den Zugriff auf personenbezogene Informationen hinzu.

Beispiele finden Sie auf unserer Microsoft-Dokumentation Seite, klicken Sie auf eine App, klicken Sie auf Datenverarbeitung. Sie können Beispiele für andere Begründungen im Datenzugriff über Bots sehen.

Welche personenbezogenen Informationen werden gespeichert?

Personenbezogene Informationen (PiI) sind alle Daten, die zur Identifizierung einer bestimmten Person verwendet werden können. Bsp. Name, E-Mail-Adresse.

Fügen Sie eine Begründung für das Speichern von personenbezogenen Informationen hinzu.

Warum müssen personenbezogene Informationen gespeichert werden?

Listen Sie alle organisationsidentifizierbaren Informationen (OII) auf, die die App über diese APIs sammelt.

OII sind alle Daten, die zum Identifizieren eines organization/Mandanten verwendet werden können. Bsp. Mandanten-ID oder IP-Adresse, Mandantennutzungsdaten, Mandantendomänenname in der E-Mail-Adresse (joe@contoso.com).

Welche Arten von OII wird der App store?

Organiaztional Identifiable Information (OII) sind alle Daten, die zum Identifizieren eines organization/Mandanten verwendet werden können. Bsp. Mandanten-ID oder IP-Adresse, Mandantennutzungsdaten, Mandantendomänenname in der E-Mail-Adresse (joe@contoso.com).

Fügen Sie die Begründung für das Speichern von OII hinzu.

Warum müssen identifizierbare Informationen der Organisation gespeichert werden?

Übertragen oder teilen Sie Endbenutzer-identifizierbare Informationen (EUII) oder OII mit Nicht-Microsoft-Diensten?

|EUII sind alle Daten, die zur Identifizierung von Kundendaten verwendet werden können. Bsp. Benutzername oder ID des Mitarbeiters, Standortinformationen einer Person, benutzerspezifische IP-Adresse. |

Listet alle Nicht-Microsoft-Dienste auf, an die Sie OII übertragen.

Bsp. Google Cloud, AWS

Beschreiben, wie administratoren von organization ihre Informationen in Partnersystemen steuern können?

Bsp. Verschlüsselung, 2FA

Können Benutzer Daten innerhalb der App klassifizieren?

Bsp. Eingeschränkt, Vertraulich, Interal, Öffentlich

Mehrstufige Authentifizierung

Multi-Factor Authentication (MFA) ist ein Sicherheitssystem, das die Identität eines Benutzers überprüft, indem mehrere Anmeldeinformationen erforderlich sind. Anstatt nur nach einem Benutzernamen und Einem Kennwort zu fragen, erfordert MFA weitere - zusätzliche - Anmeldeinformationen, z. B. einen Code vom Smartphone des Benutzers, die Antwort auf eine Sicherheitsfrage, einen Fingerabdruck oder eine Gesichtserkennung.

Einschränkung bestimmter IP-Adressen?

IP-Einschränkungseinstellungen werden verwendet, um einzuschränken oder zugriff darauf zu gewähren, auf welche IP-Adressen auf bestimmte Ressourcen innerhalb des Diensts zugreifen können. Bei Apps, die IP-Einschränkungen unterstützen, kann ein organization Administrator einschränken, welche IP-Adressen jeder Benutzer im organization für den Zugriff auf das System über die Benutzeroberfläche oder apIs verwenden kann.

Überwachungspfade pro Benutzerkonto

Überwachungspfade sind die elektronischen Datensätze, die Ereignisse oder Verfahren chronologisch katalogisieren, um Support, Dokumentation und Verlauf bereitzustellen, die zur Authentifizierung von Sicherheits- und Betriebsaktionen oder zur Entschärfung von Herausforderungen verwendet werden. Der Überwachungspfad des Benutzers enthält Informationen zu Benutzeraktivitäten wie Anmeldeversuchen, Zugreifen auf Dateien usw.

Admin von Überwachungspfaden in der App

Admin Überwachungspfad umfasst Administratoraktivitäten wie das Erteilen neuer Berechtigungen, Ändern von Konfigurationen, API-Aufrufe usw.

Datenüberwachungspfade in der App

Der Datenüberwachungspfad enthält Aktivitäten von Änderungen in Datenbanken, z. B. wann ein Attribut zuletzt geändert wurde, was der vorherige Wert des Datensatzes war und wer ihn geändert hat usw.

Verfügen Sie über Kennwortrichtlinien für Ihre App?

Bsp. Minimale Kennwortlänge, Zeichenkombination, Wiederverwendung alter Kennwörter nicht zulassen, die Verwendung von persönlichen Informationen (wie Name, E-Mail usw.) verbieten, enforace Kennworterneuerung nach einem bestimmten Zeitraum.

Unterstützen Sie den SAML-Standard (Security Assertion Markup Language) für den Austausch der Authentifizierung?

Security Assertion Markup Language – SAML – ist ein offener Standard für den Austausch von Authentifizierungs- und Autorisierungsdaten zwischen Parteien, insbesondere zwischen einem Identitätsanbieter und einem Dienstanbieter.

Führen Sie Penetrationstests durch, um Netzwerksicherheitsrisiken für Ihre App und die zugehörigen Dienste zu erkennen und zu bewerten?

Penetrationstests, auch als Stifttests bezeichnet, sind die Praxis, ein Computersystem, netzwerk oder webanwendung zu testen, um Sicherheitsrisiken zu finden, die ein Angreifer ausnutzen könnte.

Compliance

Entspricht die App dem Gesetz zur Krankenversicherungsübertragbarkeit und -buchführung (HIPPA)? HIPPA ist eine US-Gesetzgebung, die Standards für den Schutz der Vertraulichkeit und Sicherheit von individuell identifizierbaren Gesundheitsinformationen festlegt.

Dies ist sowohl für Unternehmen mit Sitz in den USA als auch außerhalb der USA mit Apps erforderlich, die sich auf Gesundheitsdienstleistungen beziehen oder Dienstleistungen für helthcare-Dienste bereitstellen.

Entspricht die App health Information Trust Alliance, Common Security Framework (HITRUST CSF)? HITRUST CSF ist eine Reihe von Kontrollen, die die Anforderungen der Informationssicherheitsvorschriften und -standards harmonisieren.

Dies ist für Apps erforderlich, die sich auf Gesundheitsdienstleistungen beziehen oder Dienste für helthcare-Dienste bereitstellen.

Entspricht die App den Kontrollen der Dienstorganisation (SERVICE Organization Controls, SOC 1)? Die Berichterstattung über Kontrollen bei einem Dienst organization die für die interne Kontrolle der Finanzberichterstattung von Benutzerentitäten relevant sind.

Dies ist sowohl für Unternehmen mit Sitz in den USA als auch für Nicht-US-Unternehmen mit Apps erforderlich, die sich auf Finanzdienstleistungen beziehen oder Dienstleistungen für Finanzinstitute erbringen.

Entspricht die App den Kontrollen der Dienstorganisation (SOC 2)?

Berichterstellung über nichtfinanzielle Verarbeitung basierend auf einem oder mehreren der Vertrauensdienstkriterien für Sicherheit, Datenschutz, Verfügbarkeit, Vertraulichkeit und Verarbeitungsintegrität. Weitere Informationen

Welche SOC 2-Zertifizierung haben Sie erreicht?

Wählen Sie entweder Typ 1 oder Typ 2 aus. Wenn Sie beide erhalten haben, wählen Sie Typ 2 aus.

Entspricht die App den Kontrollen der Dienstorganisation (SERVICE Organization Controls, SOC 3)?

Berichterstattung basierend auf den Trust Service Criteria, die frei verteilt werden können und nur die Behauptung des Managements enthalten, dass sie die Anforderungen der gewählten Kriterien erfüllt haben? Weitere Informationen

Führen Sie jährliche PCI-DSS-Bewertungen für diese App und ihre unterstützende Umgebung durch?

Der Payment Card Industry (PCI) Data Security Standards (DSS) ist ein globaler Informationssicherheitsstandard, der Betrug durch verstärkte Kontrolle von Kreditkartendaten verhindern soll. Die Einhaltung von PCI-DSS ist für alle organization erforderlich, die Zahlungs- und Karteninhaberdaten speichert, verarbeitet oder überträgt.Weitere Informationen

Ist die App International Organization for Standardization (ISO 27001) zertifiziert?

ISO 27001 ist ein Zertifikat für Unternehmen, die international anerkannte Richtlinien und allgemeine Prinzipien für die Initiierung, Implementierung und Verbesserung des Informationssicherheitsmanagements innerhalb eines organization.Weitere Informationen

Entspricht die App der Internationalen Organisation für Standardisierung (ISO 27018)?

ISO 27018 führt allgemein akzeptierte Kontrollen mit Richtlinien für die Verarbeitung und den Schutz personenbezogener Informationen (PII) in einer öffentlichen Cloud Computing-Umgebung ein? Weitere Informationen

Entspricht die App den Anforderungen der Internationalen Organisation für Standardisierung (ISO 27017)?

ISO 27017 enthält allgemein akzeptierte Kontrollen und Richtlinien für die Verarbeitung und den Schutz von Benutzerinformationen in einer öffentlichen Cloud-Computing-Umgebung. Weitere Informationen

Entspricht die App der Internationalen Organisation für Standardisierung (ISO 27002)?

ISO 27002 enthält gemeinsame Richtlinien für organisatorische Informationssicherheitsstandards und Informationssicherheits-Managementpraktiken. Weitere Informationen

Ist die App FedRAMP (Federal Risk and Authorization Management Program) konform?

FedRAMP ist ein US-Regierungsprogramm, das einen standardisierten Ansatz für die Sicherheitsbewertung, Autorisierung und kontinuierliche Überwachung von Cloudprodukten und -diensten bietet. Weitere Informationen

Wählen Sie die FedRAMP-Konformitätsstufe aus.

FedRAMP-Autorisierungen werden auf der Grundlage von NIST-Richtlinien mit drei Auswirkungsstufen erteilt: niedrig, mittel und hoch. Diese Ebenen bewerten die Auswirkungen, die der Verlust von Vertraulichkeit, Integrität oder Verfügbarkeit auf eine organization haben könnte – niedrig (begrenzte Wirkung), mittel (schwerwiegende nachteilige Auswirkungen) und hoch (schwerwiegende oder katastrophale Auswirkungen).

Entspricht die App dem Family Educational Rights and Privacy Act (FERPA)?

FERPA ist ein Bundesgesetz, das die Privatsphäre von Bildungsdatensätzen schützt. Weitere Informationen

Entspricht die App dem Children's Online Privacy Protection Act (COPPA)? COPPA definiert Anforderungen an die Website und Onlinedienste Betreiber, die Inhalte für Kinder unter 13 Jahren bereitstellen.

Dies ist sowohl für Unternehmen mit Sitz in den USA als auch außerhalb der USA mit Apps erforderlich, die auch von Kindern verwendet werden können.

Entspricht die App Sarbanes-Oxley Act (SOX)? SOX ist eine US-Gesetzgebung, die darauf abzielt, Aktionäre und die Öffentlichkeit vor Rechnungslegungsfehlern und Betrug zu schützen und die Genauigkeit von Unternehmensangaben zu verbessern.|Dies ist für öffentliche Unternehmen mit Sitz in den USA oder nicht in den USA ansässige öffentliche Unternehmen erforderlich, die an einem der Börsenmärkte in den USA gehandelt werden.|

App-Informationen geben einen Überblick darüber, was die Anwendung tun kann.

Entspricht die App NIST 800-171?

NIST SP 800-171 ist eine NIST-Sonderveröffentlichung, die empfohlene Anforderungen zum Schutz der Vertraulichkeit von kontrollierten nicht klassifizierten Informationen (CUI) enthält. Das US National Institute of Standards and Technology (NIST) fördert und pflegt Messstandards und -richtlinien, um die Informations- und Informationssysteme von Bundesbehörden zu schützen. Weitere Informationen

Wurde die App cloud security alliance (CSA Star) zertifiziert?

CSA SSTAR ist bestrebt, bewährte Methoden zu definieren, um eine sicherere Cloud Computing-Umgebung zu gewährleisten und potenziellen Cloudkunden bei der Umstellung ihrer IT-Vorgänge in die Cloud fundierte Entscheidungen zu ermöglichen. Weitere Informationen

Wählen Sie die CSA STAR-Zertifizierungsebene aus.

Es gibt fünf Zertifizierungsstufen, die von CSA STAR, Continuous Monitoring, Assessment, Self Assessment, Attestation, Certification angeboten werden. Wählen Sie die gewünschte Option aus.

Haben Sie die DSGVO oder andere Datenschutz- oder Datenschutzanforderungen oder -pflichten?

Die Datenschutz-Grundverordnung (DSGVO) führt neue Regeln für Organisationen ein, die Waren und Dienstleistungen für Personen in der Europäischen Union (EU) anbieten oder Daten für EU-Bürger sammeln und analysieren, unabhängig davon, wo Sie oder Ihr Unternehmen sich befinden. Weitere Informationen

Verfügt die App über einen externen Datenschutzhinweis, der beschreibt, wie sie personenbezogene Daten sammelt, verwendet, teilt und speichert?

Der externe Datenschutzhinweis muss Organisationsinformationen, Daten, die Sie sammeln, wie die Daten gesammelt werden, wie Sie personenbezogene Daten verwenden, wie personenbezogene Daten freigegeben werden, Datensicherheit, Datenaufbewahrung, Rechte des Kunden enthalten. Weitere Informationen finden Sie auf der DSGVO-Seite.

Führt die App automatisierte Entscheidungsfindung durch, einschließlich Profilerstellung, die eine rechtliche Wirkung oder ähnliche Auswirkungen haben könnte?

Während Profiling der Prozess der Bewertung von Aspekten über eine Person ist, ist automatisierte Entscheidungsfindung der Prozess, entscheidungen über das Individuum mit technologischen Mitteln und ohne die Einbeziehung eines Menschen zu treffen. DSGVO : Rechte in Bezug auf automatisierte Entscheidungsfindung und Profilerstellung.

Haben Einzelpersonen die Möglichkeit, der Verarbeitung zu widersprechen?

DSGVO - Widerspruchsrecht

Verarbeitet die App personenbezogene Daten zu einem sekundären Zweck, der nicht in der Datenschutzerklärung beschrieben ist (d. h. Marketing, Analyse)?

DSGVO - Datenverarbeitung

Verarbeiten Sie spezielle Kategorien vertraulicher Daten (z. B. rassische oder ethnische Herkunft, politische Meinung, religiöse oder philosophische Überzeugungen, genetische oder biometrische Daten, Gesundheitsdaten) oder Kategorien von Daten, die gegen Benachrichtigungsgesetze verstoßen?

Wenn Sie Daten verarbeiten, die sich auf rassische oder ethnische Herkunft, politische Meinung, religiöse oder philosophische Überzeugungen, genetische oder biometrische Daten, Gesundheitsdaten beziehen, dann wählen Sie Ja aus. Wenn nicht, wählen Sie Nein aus.

Sammelt oder verarbeitet die App Daten von Minderjährigen (d. h. Personen unter 16 Jahren)?

Die DSGVO legt ein allgemeines Einwilligungsalter auf 16 Fest, was bedeutet, dass Sie die Daten einer betroffenen Person, die 15 Jahre oder jünger sind, nicht rechtlich verarbeiten können.

Wird die Zustimmung eines Elternteils oder erziehungsberechtigten Erziehungsberechtigten eingeholt?

In Fällen, in denen Sie mit den Daten von Kindern unter 16 Jahren arbeiten, können Sie die Daten nur mit Zustimmung ihrer Eltern oder Erziehungsberechtigten verarbeiten. Jede Verarbeitung ohne Zustimmung eines Erwachsenen mit elterlicher Verantwortung ist nach EU-Recht illegal.

Verfügt die App über Funktionen zum Löschen der personenbezogenen Daten einer Person auf Anfrage?

DSGVO - Das Recht auf Löschung

Verfügt die App über Funktionen, um die Verarbeitung personenbezogener Daten einer Person auf Anfrage einzuschränken oder einzuschränken?

DSGVO - Das Recht auf Einschränkung der Verarbeitung

Bietet die App Einzelpersonen die Möglichkeit, ihre personenbezogenen Daten zu korrigieren oder zu aktualisieren?

DSGVO - Recht auf Berichtigung

Werden regelmäßige Datenschutz- und Datenschutzüberprüfungen durchgeführt, um Risiken im Zusammenhang mit der Verarbeitung personenbezogener Daten für die App zu identifizieren, z. B. Datenschutz-Folgenabschätzungen oder Datenschutzrisikobewertungen?

Diese Informationen sind im Zusammenhang mit Datenschutz- und Sicherheitspraktiken erforderlich.

Ist Ihre Anwendung in Microsoft Identity Platform (Microsoft Entra ID) für einmaliges Anmelden und API-Zugriff integriert?

Erfahren Sie mehr über die Microsoft Identity Platform.Weitere Informationen

Verwendet Ihre App Azure-Anwendung App-IDs?

Der eindeutige Bezeichner für die Anwendung, die einer Anwendung von Microsoft Entra ID zugewiesen wird.Weitere Informationen

Azure-Anwendung appId

Geben Sie die Azure-Anwendung appID ein.Weitere Informationen

Wie lautet die ID des Mandanten, in dem die oben Azure-Anwendung appId registriert ist?

Geben Sie die ID des Mandanten ein, die unter Azure-Anwendung appId in der App-Registrierungen-Konsole angezeigt wird.

Wie lautet die ID des Mandanten, in dem die oben Azure-Anwendung appId registriert ist?

Geben Sie die ID des Mandanten ein, die unter Azure-Anwendung appId in der App-Registrierungen-Konsole angezeigt wird.

Wird diese ID von mehreren Anwendungen verwendet?

Diese Informationen sind im Zusammenhang mit Identitätspraktiken erforderlich.

Verwendet die App Microsoft Graph-Berechtigungen?

Microsoft Entra ID weist Ihrer App eine eindeutige Anwendung oder Client-ID zu. Das Portal öffnet die Übersichtsseite Ihrer Anwendung. Um Ihrer Anwendung Funktionen hinzuzufügen, können Sie andere Konfigurationsoptionen auswählen, z. B. Branding, Zertifikate und Geheimnisse, API-Berechtigungen und vieles mehr.

Microsoft Graph-Berechtigung

Hier ist die Liste der zulässigen Berechtigungen. Microsoft Graph-Berechtigungsreferenz

Was ist der Berechtigungstyp?

Delegierte Berechtigungen werden von Apps verwendet, die mit angemeldetem Benutzer ausgeführt werden. Bei diesen Apps stimmt der Benutzer oder ein Administrator den von der App angeforderten Berechtigungen zu, und die App kann als angemeldeter Benutzer agieren, wenn sie Aufrufe an Microsoft Graph sendet. Einigen delegierten Berechtigungen kann von Benutzern zugestimmt werden, die kein Administrator sind, aber einige höhere Rechte erfordern Administratorzustimmung. Anwendungsberechtigungen werden von Apps verwendet, die keinen angemeldeten Benutzer erfordern, z. B. Apps, die als Hintergrunddienste oder Daemons ausgeführt werden. Für Anwendungsberechtigungen ist immer die Einwilligung eines Administrators erforderlich. Weitere Informationen.

Was ist die Begründung für die Verwendung dieser Graph-Berechtigung?

Warum haben Sie sich für diese Berechtigung für perticular Graph entschieden?

Fordert Ihre App Berechtigungen mit den geringsten Berechtigungen für Ihr Szenario an?

Berechtigungen mit den geringsten Berechtigungen sind die Mindestberechtigungen, die Ihre App anfordern muss, um die beabsichtigte Funktionalität für Kunden bereitzustellen. Bei Apps, die Microsoft Graph aufrufen, können Sie mithilfe der Graph-Explorer- und API-Referenzdokumentation die Berechtigungen mit den geringsten Berechtigungen für Ihr Szenario ermitteln.Weitere Informationen

Haben Sie alle anwendbaren bewährten Methoden überprüft und eingehalten, die in der checkliste für die integration von Microsoft Identity Platform beschrieben sind?

Weitere Informationen zur Checkliste für die Microsoft Identity Platform-Integration finden Sie auf unserer Dokumentationsseite.

Verwendet Ihre App die neueste Version von MSAL (Microsoft Authentication Library) oder Microsoft Identity Web für die Authentifizierung?

Mit der Microsoft Authentication Library (MSAL) können Entwickler Token aus dem Microsoft Identity Platform abrufen, um Benutzer zu authentifizieren und auf geschützte Web-APIs zuzugreifen.Weitere Informationen

Verwendet Ihre App die neueste Version von MSAL (Microsoft Authentication Library) oder Microsoft Identity Web für die Authentifizierung?

Mit der Microsoft Authentication Library (MSAL) können Entwickler Token aus dem Microsoft Identity Platform abrufen, um Benutzer zu authentifizieren und auf geschützte Web-APIs zuzugreifen.Weitere Informationen

Unterstützt Ihre App Richtlinien für bedingten Zugriff?

Richtlinien für bedingten Zugriff sind am einfachsten if-then-Anweisungen. Wenn ein Benutzer auf eine Ressource zugreifen möchte, muss er eine Aktion ausführen. Beispiel: Ein Gehaltsabrechnungsmanager möchte auf die Lohnbuchhaltungsanwendung zugreifen und muss eine mehrstufige Authentifizierung durchführen, um darauf zuzugreifen. Weitere Informationen

Listet die unterstützten Richtlinientypen auf.

Erwähnen Sie alle Typen von Richtlinien für bedingten Zugriff, die Sie unterstützen. Bsp. Zugriff nach Standort blockieren, Legacyauthentifizierung blockieren. Beispiele finden Sie auf unserer Dokumentationsseite.

Unterstützt Ihre App die fortlaufende Zugriffsevaluierung (Continuous Access Evaluation, CAE)

(CAE) ist eine Funktion zur Verbesserung der Resilienz und Verringerung der COGS für Dienste/Workloads, die auf Microsoft Entra Authentifizierung basieren.Weitere Informationen

Speichert Ihre App Anmeldeinformationen im Code?

Wenn Ihre App Anmeldeinformationen im Code speichert, wählen Sie Ja aus. Wenn nicht, wählen Sie Nein aus.

Apps und Add-Ins für Microsoft 365 verwenden möglicherweise zusätzliche Microsoft-APIs außerhalb von Graph. Verwendet Ihre App oder Ihr Add-In zusätzliche Microsoft-APIs?

Wenn Ihre App oder Ihr Add-In zusätzliche Microsoft-APIs verwendet, wählen Sie Ja aus. Wenn nicht, wählen Sie Nein aus.

|Wie lautet der Dienstname der API?

Bsp. MSAL