Sie lernen mehr über die Verwaltung und den Schutz der Daten Ihrer Organisation.

Abgeschlossen

Mit Intune können Sie Datenlecks und nicht autorisierte Zugriffe verhindern.

Verhindern von Datenlecks

Sie können festlegen, wie Benutzer Daten freigeben und speichern können, um absichtliche oder versehentliche Datenlecks zu vermeiden. Microsoft Intune bietet Richtlinien zum Schutz von Apps, die Sie zur Sicherung Ihrer Unternehmensdaten auf benutzereigenen Geräten festlegen. Die Geräte müssen nicht beim Intune-Dienst registriert werden.

Mit Intune eingerichtete App-Schutzrichtlinien funktionieren auch auf Geräten, die mit einer Geräteverwaltungslösung verwaltet werden, die nicht von Microsoft stammt. Die personenbezogenen Daten auf den Geräten bleiben unberührt. Nur die Unternehmensdaten werden von der IT-Abteilung verwaltet.

Sie können App-Schutzrichtlinien für mobile Office-Apps auf Geräten festlegen, auf denen Windows, iOS/iPadOS oder Android ausgeführt wird, um Unternehmensdaten zu schützen. Diese Richtlinien erzwingen Geräteanforderungen, z. B. eine appbasierte PIN oder die Verschlüsselung von Unternehmensdaten. Die App-Schutzrichtlinien unterstützen auch erweiterte Einstellungen, um die Verwendung der Features zum Ausschneiden, Kopieren, Einfügen und Speichern unter anderem Namen durch Benutzer*innen zwischen verwalteten und nicht verwalteten Apps zu beschränken. Sie können Unternehmensdaten auch remote zurücksetzen, ohne dass Benutzer*innen Geräte registrieren müssen.

Verhindern von nicht autorisiertem Zugriff

Sie können Office 365-Dokumente und -E-Mails klassifizieren, bezeichnen und schützen, sodass nur autorisierte Benutzer Zugriff auf die Daten haben. Die Einstellungen werden automatisch verwaltet, nachdem IT-Administratoren oder Benutzer die Regeln und Bedingungen festgelegt haben. Alternativ kann das IT-Team empfohlene Einstellungen bereitstellen, nach denen sich Benutzer richten sollen. Administratoren und Benutzer können auch ohne die Unterstützung einer anderen Autorität den Zugriff auf Daten widerrufen, die bereits für Andere freigegeben wurden. Ziel dieser Aufgabe ist es, festzulegen, wer geschützte Daten öffnet oder aktualisiert, auch wenn die Daten das Unternehmensnetzwerk verlassen.