Sikkerhedsforanstaltninger til beskyttelse af data
Denne artikel beskriver tekniske og organisatoriske foranstaltninger, der hjælper med at beskytte kundedata og personlige data i Microsoft Dynamics 365 Fraud Protection.
Dynamics 365 Fraud Protection har implementeret og vil vedligeholde relevante tekniske og organisatoriske foranstaltninger for at beskytte kundedata og personlige data som anført i Microsofts sikkerhedspolitik, der er tilgængelig for kunder. Beskrivelser af de sikkerhedskontroller, der er iværksat for Fraud Protection, og andre oplysninger, der ofte efterspørges af kunderne i relation til Microsofts sikkerhedspraksis og -politikker, er også tilgængelige for kunderne.
Hvis du vil vide mere om Microsofts sikkerhedspraksis, kan du besøge Microsoft Trust Center.
Certificerings-URL-adresser for overholdelse af angivne standarder
Følgende liste viser URL-adresser til certifikatet for overholdelse af angivne standarder i Fraud Protection.
Bemærk!
Du skal være tilmeldt for at kunne få adgang til disse websteder.
Tilgængelig sikkerhedsdokumentation
I følgende tabel vises og beskrives den tilgængelige sikkerhedsdokumentation, og hvordan du får adgang til dokumentationen.
Dokument | Beskrivende tekst | Tilgængelig? |
---|---|---|
Fuld rapport over indtrængningstest | En fuld indtrængningstest, der udføres på programmet eller tjenesten af en anerkendt ekstern tredjepart. Testrapporten for indtrængning forventes at medtage følgende oplysninger:
Rapporter, der genereres af automatiske værktøjer, accepteres ikke. |
Ja. Denne rapport leveres på anmodning. |
Scanningsrapport over netværkets sikkerhedsrisiko | En scanning af applikations- eller tjenestenetværket. | Ja. Denne scanning er en del af den indtrængningstest, der udføres. |
Netværkets sikkerhedspolitik | Politikken for vedligeholdelse af netværks- og datasikkerhed. | Ja. Se Azure-plan for sikkerhed og overholdelse af angivne standarder for at få flere oplysninger. |
Sikkerhedspolitik for oplysninger | Politikken for, hvordan data gemmes og opbevares. Denne politik dækker medarbejdernes adgang til data (f.eks. adgang til internettet og muligheden for at download elementer til USB-drev). | Ja. Yderligere oplysninger finder du i ISO 27001-rapporten. |
Dataflowdiagram | Et diagram, der identificerer, hvordan programmet eller tjenesten er integreret med kundedata og/eller systemer. |
Ja. Produktdokumentationen indeholder disse oplysninger. |
Hændelsessvar og udvælgelsespolitikker | Et dokument, der definerer, hvad der udgør en hændelse, og hvordan organisationen reagerer. | Ja. Yderligere oplysninger finder du i ISO 27001-rapporten. |
Tredjeparts overvågningsrapporter | Revisioner som f.eks. SSAE 16 SOC 2 og SAS70 Type II. | Ja. Yderligere oplysninger finder du i SOC2-rapporten. |
Backuppolitik | Et dokument, der definerer firmaets strategi for backup. | Ja. Installationsstrategien for flere Azure-områder indeholder disse oplysninger. |
Dokument om it-katastrofeberedskab | Et dokument, der definerer firmaets strategi for tilgængelighed. | Ja. Yderligere oplysninger finder du i ISO 27001-rapporten. |
Selvvurdering med Cloud Security Alliance Cloud Controls Matrix (CCM) | Vurderingsstruktur for cloududbydere. | Du kan finde flere oplysninger i Cloud Security Alliance og Microsoft Service Trust Portal. |
Politik for ændringsstyring | Den politik, der dokumenterer, hvordan ændringer introduceres og godkendes i et miljø. | Ja. Yderligere oplysninger finder du i ISO 27001-rapporten. |
Yderligere ressourcer
Ofte stillede spørgsmål om sikkerhedsvurdering
Ofte stillede spørgsmål om beskyttelse af personlige oplysninger og sikkerhed