Planen der Sicherheitskonformität &
Das Verwalten von Sicherheit und Compliance ist eine partnerschaftliche Aufgabe. Sie sind für den Schutz Ihrer Daten, Identitäten und Geräte verantwortlich, während Microsoft 365-Dienste energisch schützt. Sie können Microsoft 365 und Enterprise Mobility + Security (EMS) zusammen verwenden, um das geeignete Schutzniveau für Ihre Organisation zu erreichen.
Tipp
Wenn Sie kein E5-Kunde sind, verwenden Sie die 90-tägige Testversion von Microsoft Purview-Lösungen, um zu erfahren, wie zusätzliche Purview-Funktionen Ihrer Organisation helfen können, Anforderungen an Datensicherheit und Compliance zu verwalten. Beginnen Sie jetzt im Microsoft Purview-Complianceportal Testversionshub. Erfahren Sie mehr über die Anmelde- und Testbedingungen.
Schritt 1: Überprüfung der Möglichkeiten
Verschaffen Sie sich einen Überblick über die Möglichkeiten zum Schutz von Informationen mithilfe des Posters „Informationsschutz für Office 365“.
Bereitstellen des Informationsschutzes für Datenschutzbestimmungen mit Microsoft 365
Schritt 2: Überprüfen Sie Ihre Sicherheitsbewertung
Notieren Sie sich nach dem Einrichten Ihres Microsoft 365-Abonnements Ihre Startbewertung. Die Sicherheitsbewertung bietet Konfigurationsvorschläge, die Sie nutzen können, um Ihre Bewertung zu erhöhen. Das Ziel besteht darin, sich der Möglichkeiten bewusst zu sein, die Sie nutzen können, um Ihre Umgebung zu schützen, die sich nicht negativ auf die Produktivität Ihrer Benutzer auswirken.
Schritt 3: Planen des Zugriffsschutzes für Identität und Geräte
Der Schutz des Zugriffs auf Ihre Microsoft 365-Daten und -Dienste ist entscheidend für die Abwehr von Cyberangriffen und den Schutz vor Datenverlust.
PDF | Visio | Weitere Sprachen
Schritt 4: Planen von Datenschutz ausgehend von der Vertraulichkeit von Daten
Überprüfen und planen Sie die Möglichkeiten zum Schutz von Dateien in drei Schutzstufen.
Schritt 5: Verwenden des Complianceportals
Das Complianceportal bietet Ihnen einen einzigen Überblick über die Steuerelemente, die Sie zum Verwalten des Spektrums der Microsoft 365-Sicherheit verwenden, einschließlich Bedrohungsverwaltung, Datengovernance sowie Suche und Untersuchung.
Schritt 6: Verwenden von End-to-End-Sicherheitsszenarien als Ausgangspunkt
Verwenden Sie diese empfohlene Konfiguration als Ausgangspunkt für Zugriffssicherheitsszenarien auf Unternehmensniveau oder auf fortschrittlichem Niveau.
Microsoft 365 Admin-Center und Dashboards
Konfigurieren Sie Ihre Sicherheits- und Complianceeinstellungen in diesen Admin Centern und Dashboards, um Ihre Microsoft 365-Umgebung zu schützen.
Abonnement | Verwaltungs-URL | Dashboards und Admin-Center |
---|---|---|
Microsoft 365 |
https://admin.microsoft.com |
Im Microsoft 365 Admin Center Compliance-Portal Exchange Admin-Center SharePoint Admin Center und OneDrive for Business Admin Center |
Enterprise Mobility + Security |
https://portal.azure.com |
Azure Active Directory Microsoft Mobile Anwendungsverwaltung Microsoft Intune |
Enterprise Mobility + Security |
https://portal.cloudappsecurity.com |
Defender for Cloud Apps |