Planen der Sicherheitskonformität &

Das Verwalten von Sicherheit und Compliance ist eine partnerschaftliche Aufgabe. Sie sind für den Schutz Ihrer Daten, Identitäten und Geräte verantwortlich, während Microsoft 365-Dienste energisch schützt. Sie können Microsoft 365 und Enterprise Mobility + Security (EMS) zusammen verwenden, um das geeignete Schutzniveau für Ihre Organisation zu erreichen.

Tipp

Wenn Sie kein E5-Kunde sind, verwenden Sie die 90-tägige Testversion von Microsoft Purview-Lösungen, um zu erfahren, wie zusätzliche Purview-Funktionen Ihrer Organisation helfen können, Anforderungen an Datensicherheit und Compliance zu verwalten. Beginnen Sie jetzt im Microsoft Purview-Complianceportal Testversionshub. Erfahren Sie mehr über die Anmelde- und Testbedingungen.

Schritt 1: Überprüfung der Möglichkeiten

Verschaffen Sie sich einen Überblick über die Möglichkeiten zum Schutz von Informationen mithilfe des Posters „Informationsschutz für Office 365“.

Bereitstellen des Informationsschutzes für Datenschutzbestimmungen mit Microsoft 365

Schritt 2: Überprüfen Sie Ihre Sicherheitsbewertung

Notieren Sie sich nach dem Einrichten Ihres Microsoft 365-Abonnements Ihre Startbewertung. Die Sicherheitsbewertung bietet Konfigurationsvorschläge, die Sie nutzen können, um Ihre Bewertung zu erhöhen. Das Ziel besteht darin, sich der Möglichkeiten bewusst zu sein, die Sie nutzen können, um Ihre Umgebung zu schützen, die sich nicht negativ auf die Produktivität Ihrer Benutzer auswirken.

Schritt 3: Planen des Zugriffsschutzes für Identität und Geräte

Der Schutz des Zugriffs auf Ihre Microsoft 365-Daten und -Dienste ist entscheidend für die Abwehr von Cyberangriffen und den Schutz vor Datenverlust.

PDF | Visio | Weitere Sprachen

Schritt 4: Planen von Datenschutz ausgehend von der Vertraulichkeit von Daten

Überprüfen und planen Sie die Möglichkeiten zum Schutz von Dateien in drei Schutzstufen.

PDF | Visio

Schritt 5: Verwenden des Complianceportals

Das Complianceportal bietet Ihnen einen einzigen Überblick über die Steuerelemente, die Sie zum Verwalten des Spektrums der Microsoft 365-Sicherheit verwenden, einschließlich Bedrohungsverwaltung, Datengovernance sowie Suche und Untersuchung.

Schritt 6: Verwenden von End-to-End-Sicherheitsszenarien als Ausgangspunkt

Verwenden Sie diese empfohlene Konfiguration als Ausgangspunkt für Zugriffssicherheitsszenarien auf Unternehmensniveau oder auf fortschrittlichem Niveau.

Microsoft 365 Admin-Center und Dashboards

Konfigurieren Sie Ihre Sicherheits- und Complianceeinstellungen in diesen Admin Centern und Dashboards, um Ihre Microsoft 365-Umgebung zu schützen.

Abonnement Verwaltungs-URL Dashboards und Admin-Center
Microsoft 365
https://admin.microsoft.com
Im Microsoft 365 Admin Center
Compliance-Portal
Exchange Admin-Center
SharePoint Admin Center und OneDrive for Business Admin Center
Enterprise Mobility + Security
https://portal.azure.com
Azure Active Directory
Microsoft Mobile Anwendungsverwaltung
Microsoft Intune
Enterprise Mobility + Security
https://portal.cloudappsecurity.com
Defender for Cloud Apps