Überblick über Sicherheit und Compliance in Yammer
Yammer Enterprise-Verwaltungstools unterstützen Sie beim Schützen Ihrer Yammer-Daten und bei der Einhaltung von gesetzlichen Bestimmungen und Vorschriften, einschließlich DSGVO.
Informationen zu Richtlinien, Tools und bewährten Methoden für den gesamten Bereich von Office 365 finden Sie unter Übersicht über die Sicherheit und Compliance in Office 365.
Yammer Enterprise bietet Administratoren Sicherheits- und Compliancetools, die nicht Teil der kostenlosen Yammer Basic sind. Elemente, die mit einem Sternchen (*) gekennzeichnet sind, sind in Yammer Basic nicht verfügbar. Im Abschnitt Häufig gestellte Fragen zur Sicherheit in diesem Artikel werden Features zu Sicherheit, Datenschutz und Geschäftskontinuität beschrieben, die sich sowohl auf Yammer Basic als auch auf Yammer Enterprise beziehen.
Features für Sicherheitsadministratoren
Aufgabe |
Vorgehensweise |
---|---|
Festlegen von Kennwortrichtlinien und logischen Firewalls zum Steuern des Zugriffs auf Yammer |
Verwalten Yammer Sicherheitseinstellungen * |
Verwalten von Benutzern und Aufrechterhalten der einzelnen Identität für Benutzer überall in Office 365 |
Hinzufügen, Blockieren oder Entfernen von Yammer Benutzern * Erzwingen der Office 365-Identität für Yammer Benutzer * |
Bereitstellen von sicherem Zugriff auf Yammer auf iOS- und Android-Geräten und Steuern des Gerätezugriffs zum Schutz von Unternehmensdaten mithilfe von Microsoft Intune |
Überwachen der Kontoaktivität und Geräteverwendung für einen einzelnen Benutzer* Verwalten von Yammer mit Microsoft Intune * |
Verwenden von Administratorrollen auf mehreren Ebenen, sodass Sie die richtigen Berechtigungen zuweisen können, die den Rollen der Mitarbeiter entsprechen. |
Verwalten von Yammer Administratoren * |
Verhindern oder Einschränken von Dateiuploads | Konfigurieren Ihres Yammer-Netzwerks * |
Steuern des externen Netzwerkzugriffs |
Verwalten Yammer Sicherheitseinstellungen * |
Nachverfolgen von Änderungen an Benutzern, Gruppen und Administratoren |
Nachverfolgen Yammer Ereignisse im Office 365-Überwachungsprotokoll und mit der Verwaltungsaktivitäts-API * |
Compliancefeatures für Administratoren
Einhaltung von Gesetzen und Vorschriften
Aufgabe |
Vorgehensweise |
---|---|
Einhaltung der DSGVO-Anforderungen |
Verwalten von DSGVO-Anträgen betroffener Personen in Yammer Enterprise * Verwalten von DSGVO-Anträgen betroffener Personen in Yammer Basic |
Anzeigen von Complianceberichten. Yammer ist tier-C konform im Office 365 Compliance Framework, das SOC 1, HIPAA, EU-Modellklauseln, IRAP und (SEC) Regel 17a-4(f) umfasst. |
Dokumentation zum Complianceframework für Office 365* |
Steuern von Richtlinien zur Datenaufbewahrung und Anzeigen privater Nachrichten zu Ermittlungszwecken bei Bedarf |
Verwalten Yammer Datenkonformität * |
Exportieren von Daten zum Überprüfen von Complianceproblemen |
Exportieren von Daten aus Yammer Enterprise * Exportieren von Daten aus Yammer Basic |
Nachverfolgen von Änderungen an Benutzern, Administratoren und Gruppen |
Nachverfolgen Yammer Ereignisse im Office 365-Überwachungsprotokoll und mit der Verwaltungsaktivitäts-API * |
Inhalte angemessen und nur für diejenigen verfügbar halten, die sie sehen sollen
Aufgabe |
Vorgehensweise |
---|---|
Einrichten einer Nutzungsrichtlinie, um sicherzustellen, dass nur angemessene Inhalte veröffentlicht werden. |
Einrichten einer Yammer-Nutzungsrichtlinie * |
Überwachen von Schlüsselwörtern für inakzeptable oder unangemessene Inhalte, um bei Bedarf eingreifen zu können. |
Überwachen von Schlüsselwörtern* Überwachen privater Inhalte in Yammer * |
Verhindern des Sendens bestimmter Daten an externe Teilnehmer. |
Deaktivieren von externem Messaging in einem Yammer Netzwerk * |
Überwachen der Nutzung
Aufgabe |
Vorgehensweise |
---|---|
Überwachen von Administrator- und Benutzertransaktionen in Yammer |
Nachverfolgen Yammer Ereignisse im Office 365-Überwachungsprotokoll und mit der Verwaltungsaktivitäts-API * |
Einblick in das Nutzungsverhalten von Yammer in Ihrem Unternehmen. Informationen stehen Administratoren in Form von Berichten und APIs zur Verfügung, während für Community-Manager, Gruppenadministratoren und Mitglieder Gruppeneinsichten und Ansichtsindikatoren zur Verfügung stehen. |
Aktivitätsberichte im Microsoft 365 Admin Center* Office 365-Berichte im Admin Center – Yammer-Aktivitätsbericht* Microsoft 365-Berichte im Admin Center – Yammer Gruppenaktivitätsbericht* Inhaltspaket zur Office 365-Einführung* Microsoft Graph-Berichts-APIs Anzeigen von Gruppeneinsichten in Yammer Anzeigen von Ansichtsindikatoren in Yammer |
Mit organisatorischen Änderungen den Überblick behalten und auf dem neuesten Stand bleiben
Aufgabe |
Vorgehensweise |
---|---|
Verwenden Sie Microsoft 365-Gruppenbenennungsrichtlinien, um konsistente Gruppenbenennung zu erzwingen. |
Microsoft 365-Gruppen Benennungsrichtlinie* |
Verwenden Sie für große Organisationen dynamische Gruppen, um die Gruppenmitgliedschaft automatisch zu aktualisieren, wenn Personen Ihrer Organisation beitreten, sie verlassen oder die Position wechseln. |
Erstellen einer dynamischen Gruppe in Yammer * |
Festlegen von Ablaufrichtlinien für mit Office 365 verbundene Yammer-Gruppen. Wenn sie festgelegt sind, werden die Besitzer von Gruppen aufgefordert, Gruppen zu verlängern, wenn sie noch benötigt werden. |
Ablaufrichtlinie für Microsoft 365-Gruppen* |
Häufig gestellte Fragen zur Sicherheit
Frage: Wer kann auf das Yammer Netzwerk zugreifen?
Antwort: Nur Benutzer mit einer gültigen und bestätigten Unternehmens-E-Mail-Adresse können Ihrem Yammer-Netzwerk beitreten. Yammer bietet Funktionen zum Erstellen externer Netzwerke für die sichere Zusammenarbeit mit Dritten.
Frage: Welche Endpunkte müssen für Yammer-Benutzer erreichbar sein?
Antwort: Seit dem 22. Oktober 2018 müssen alle Yammer-Benutzer auf *.yammer.com zugreifen können. Verwenden Sie keine Liste von IP-Adressbereichen, um den Zugriff auf Yammer zu steuern, da sie sich ändern und Zugriffsprobleme für Benutzer verursachen können. Informationen zur Änderung vom Oktober 2018 finden Sie unter Verwenden von hartcodierten IP-Adressen für Yammer wird nicht empfohlen.
Vollständige Informationen zu Office 365-URLs und IP-Adressbereichen finden Sie unter Office 365-Endpunkte.
Frage: Wo werden die Daten gehostet?
Antwort: Yammer-Daten werden in von Microsoft verwalteten Rechenzentren gehostet. Lesen Sie Where is your data located (Wo befinden sich Ihre Daten), um die Rechenzentren für das Land zu finden, in dem sich Ihr Unternehmen befindet. Yammer arbeitet aus dem globalen Netzwerk von Rechenzentren von Microsoft heraus. Diese Zentren verfügen über 24/7/365 Videoüberwachung, biometrische und Pin-basierte Sperren, strenge Personalzugriffskontrollen und detaillierte Besucher-Eingangsprotokolle.
Weitere Informationen finden Sie unter Yammer data residency (Yammer-Datenresidency).
F: Was ist die Datenschutzrichtlinie von Yammer? Wie behandeln Sie meine Daten?
Antwort: Unsere Datenschutzrichtlinie ist öffentlich zugänglich und kann hier abgerufen werden, als Bestandteil der Datenschutzbestimmungen für Microsoft-Onlinedienste.
Frage: Was ist die für Yammer gültige Sicherheitsrichtlinie?
Antwort: Yammer ist Bestandteil des Microsoft Trust Center.
Frage: Wer hat Zugriff auf die Daten?
Antwort: Es haben ausschließlich Mitarbeiter mit einem berechtigten dienstlichen Interesse Zugriff auf Kundendaten, und der Zugriff erfolgt nur nach Genehmigung. Jeglicher Zugriff wird protokolliert sowie regelmäßig überprüft.
Frage: Werden die Daten verschlüsselt?
A: Alle Daten, die in die und aus der Produktionsumgebung übertragen werden, werden immer verschlüsselt. Kommunikation mit Yammer erfolgt unabhängig vom Endpunkt des Benutzers (Web, Desktop-App, mobile App, API) über HTTPS (TLS 1.2 wird unterstützt). Yammer-Daten sind aber nicht nur bei Übertragungen verschlüsselt, sondern sie sind auch als ruhende Daten mit einem 256-Bit-AES-Schlüssel verschlüsselt.
Die aktuellen Versionen der mobilen iOS- und Android-Apps verwenden Apple- und Google-Dienste für den letzten Teil der Übermittlung an die Geräte der Endbenutzer. Um die Vertraulichkeit der Informationen zwischen dem Yammer-Dienst und dem Gerät sicherzustellen, verwenden wir bei der Übertragung Verschlüsselung mithilfe von Pushbenachrichtigungen. Verschlüsselte Benachrichtigungen sind für die Yammer mobile iOS-App Version 7.36.0 oder höher verfügbar. Sie sind auch für die Yammer mobile Android-App Version 5.6.5 oder höher verfügbar.
Frage: Wie sieht die Yammer-Architektur aus?
Antwort: Die Architektur von Yammer ist durch die Anforderungen eines Enterprise Social Network (ESN) bestimmt. Ein ESN funktioniert nur dann erfolgreich, wenn die Benutzer die Plattform annehmen und sich auf ihr engagieren. Daher sind Entwicklung und Architektur von Yammer daran orientiert, Akzeptanz und Engagement zu fördern, was schnelle technologische Iterationen möglich macht.
Yammer ist eine Reihe einzelner Komponenten, die mit APIs gekoppelt sind. Diese werden unabhängig voneinander mit vielen verschiedenen best-in-class-Codes und Technologien entwickelt und veröffentlicht. Yammer ist nur als mehrmandantenfähige, öffentliche Cloud in SaaS-Architektur verfügbar. Wir verwenden einen datengestützten Entwicklungsansatz mit schnellen Iterationen, um den Erfolg der Plattform anhand der wichtigen Kennzahlen von Benutzerengagement und Akzeptanz zu messen.
Frage: Wem gehören die im Yammer-Netzwerk veröffentlichten Daten?
Antwort: Die in einem kostenlosen Yammer Basic-Netzwerk veröffentlichten Daten sind im Besitz der Einzelpersonen, die die betreffenden Daten veröffentlichen. Diese Benutzer sind die Datencontroller für ihre Inhalte. Bei Yammer Enterprise ist das Unternehmen der Datencontroller, und der Besitz aller Daten geht an das Unternehmen über. Yammer ist ein Datenverarbeiter und besitzt keine Rechte oder Verbindlichkeiten für die in einem Yammer-Netzwerk veröffentlichten Daten.
Frage: Halten Sie die Datenschutzbestimmungen meines Landes ein?
A: Es liegt in der Verantwortung des Datenverantwortlichen, die Datenschutzgesetze einzuhalten, die ihn betreffen. Yammer bietet Kontrollmechanismen, die Datencontrollern (Einzelpersonen und Unternehmen) die Einhaltung ihrer Datenschutzgesetze erleichtern.
Frage: Können wir Ihre Einrichtungen vor Ort besuchen/überprüfen?
A: Yammer erlaubt Kunden nicht, Vor-Ort-Audits durchzuführen. Bei über 200.000 Kunden sind Audits nicht durchführbar. Dies ist auch ein Risiko für die Sicherheit des Diensts. Wir beantworten alle Sicherheitsfragen offen und transparent.
Frage: Lassen Sie Prüfungen oder Tests durch Dritte durchführen?
Antwort: Penetrationstests der Yammer-Infrastruktur werden jährlich als Bestandteil von Office 365 durchgeführt.
Frage: Wie werden meine Daten von denen anderer Kunden getrennt?
Antwort: Yammer ist ein echtes Mehrmandantenmodell. Als solches werden Daten von Kunden mithilfe strenger Kontrollen logisch getrennt, um die Trennung von Mandantendaten zu gewährleisten. Die Webanwendungsserver von Yammer sind physisch und logisch von den Servern getrennt, auf denen sich die Kundendaten befinden.
Frage: Wie unterscheidet sich die Sicherheit eines sozialen Unternehmensnetzwerks von der von Facebook?
Antwort: Ihr Yammer-Netzwerk ist Privateigentum Ihres Unternehmens. Nur Benutzer mit einer gültigen und bestätigten E-Mail-Adresse Ihres Unternehmens können Ihrem Yammer-Netzwerk beitreten. Yammer wurde als soziales Unternehmensnetzwerk mit auf allen Ebenen integrierten Sicherheit und einem hohen Grad an Kontrolle geschaffen. Es umfasst die Integration in Unternehmenssicherheitssysteme wie Active Directory und einmaliges Anmelden.
Frage: Worin besteht der Unterschied zwischen der Sicherheit von Yammer Basic und Yammer Enterprise?
Antwort: Die zugrundeliegende Sicherheit ist bei beiden identisch. Yammer Enterprise bietet mehr administrative Kontrolle. Es bietet auch die Möglichkeit, in andere Systeme (z. B. Active Directory, Active Directory-Verbunddienste (AD FS), SharePoint, Microsoft Dynamics CRM, Salesforce) zu integrieren.
Detailinformationen zu den sicherheitsrelevanten administrativen Kontrollelementen, die in Yammer Enterprise verfügbar sind, finden Sie in den Tabellen am Anfang dieses Artikels.
Frage: Werden meine Daten von Yammer verkauft?
Antwort: Nein. Yammer werden keine Kundendaten minen oder verkaufen. Alle Daten gehören dem Kunden (entweder dem Benutzer oder dem Unternehmen, abhängig von der verwendeten Yammer-Version).
Frage: Kann ich alle meine Daten exportieren?
Antwort: In Yammer Enterprise können geprüfte Administratoren Nachrichten und hochgeladene Dateien, die in Yammer gespeichert sind, zusammen mit deren Metadaten exportieren. Der Datenexport kann auch alle gelöschten Inhalte enthalten, wenn die Option Datenaufbewahrung archivieren konfiguriert wurde.
Yammer-Dateien, die in SharePoint gespeichert sind, müssen mithilfe der Inhaltssuche und Exportfunktion von Office 365 exportiert werden. Verwenden Sie die Inhaltssuche in Office 365, um die Dateien zu finden; anschließend können Sie die Ergebnisse der Inhaltssuche exportieren.
Frage: Welche Features bietet Yammer zur Geschäftskontinuität?
Antwort: Ihre Daten werden mehrmals am Tag gesichert und sind durch eine starke Datenträgerverschlüsselung geschützt. Die Datensicherungen werden über SSH an einen anderen Standort verschoben und nach sechs Monaten ordnungsgemäß gelöscht.
Frage: Gelten die Bestimmungen des Office 365 Trust Centers auch für Yammer?
Antwort: Ja, sie gelten. Weitere Informationen finden Sie im Office 365 Trust Center.
Frage: Wird die Sicherheit von Yammer unabhängig überprüft?
A.: Ja. ISO 27001 ist der globale Standard für die Datensicherheit. Unabhängige Prüfer haben sich davon überzeugt, dass Yammer den strengen Vorschriften für physische, logische, prozessbezogene und Verwaltungssteuerelemente entspricht, wie sie vom ISO 27001-Standard definiert werden.
Yammer ist Teil von Microsoft Online Services Bug Bounty. Das Programm ermöglicht es Tausenden Sicherheitsexperten, Yammer zu testen und die Sicherheit unserer Endprodukte zu verbessern.
Häufig gestellte Fragen zur Benutzerverwaltung
Frage: Kann ich eine mehrstufige Authentifizierung erzwingen?
Antwort: Für Yammer Enterprise ist das möglich, wenn Sie Office 365-Identität in Yammer erzwingen. Weitere Informationen finden Sie unter Einrichten der mehrstufigen Authentifizierung für Office 365-Benutzer und Erzwingen der Office 365-Identität für Yammer-Benutzer.
Frage: Wie verwalte ich Yammer auf mobilen Geräten?
Antwort: Yammer ist für die wichtigsten mobilen Plattformen verfügbar, einschließlich iPhone, iPad und Android. Benutzer können die Yammer-Anwendung aus dem entsprechenden App-Store installieren.
Yammer Enterprise bietet Sitzungsverwaltungsfunktionen, sodass ein Benutzer oder Administrator bei Bedarf jede Yammer Sitzung auf einem beliebigen Gerät beenden kann.
Yammer Enterprise-Geräte können mithilfe von Microsoft Intune verwaltet werden. Weitere Informationen finden Sie unter Verwalten von Yammer mit Microsoft Intune.
Frage: Wie kann ich meine Benutzer verwalten?
Antwort: Nur Benutzer mit einer gültigen und bestätigten Unternehmens-E-Mail-Adresse können Ihrem Yammer-Netzwerk beitreten.
In einem kostenlosen Yammer Basic-Netzwerk können Benutzer ihre Kollegen mit dem gleichen E-Mail-Adresssuffix zur Zusammenarbeit einladen. Benutzer können darüber hinaus den Zugriff anderer Benutzer auf das Yammer-Netzwerk unterbinden.
In Yammer Enterprise können Administratoren Benutzer mithilfe einer .csv-Datei in einem Massenvorgang bereitstellen und entfernen sowie mit Azure Active Directory synchronisieren, um Benutzer, die noch nicht Yammer sind, automatisch hinzuzufügen und Benutzer aus Yammer zu entfernen, wenn ihr Active Directory-Konto deaktiviert oder gelöscht wurde.
Weitere Informationen finden Sie unter Verwalten von Yammer-Benutzern über ihren gesamten Lebenszyklus in Office 365 und Massenaktualisierung von Benutzern durch Importieren einer CSV-Datei.
Frage: Wie können Benutzer ohne E-Mail-Adresse Yammer nutzen?
A: Yammer arbeitet mit vielen großen Organisationen zusammen, in denen es wichtig ist, die Stimme aller Mitarbeiter zu hören, einschließlich derjenigen ohne E-Mail-Adressen. In diesen Fällen kann Yammer diesen Benutzern auf der Grundlage einer eindeutigen Kennung Zugriff gewähren.