Freigeben über


Sicherheitsmaßnahmen zum Schutz von Daten

In diesem Artikel werden technische und organisatorische Maßnahmen beschreiben, die zum Schutz von Kundendaten und persönlichen Daten in Microsoft Dynamics 365 Fraud Protection beitragen.

Mit Microsoft Dynamics 365 Fraud Protection wurden angemessene technische und organisatorische Maßnahmen implementiert, um Kundendaten und personenbezogene Daten entsprechend der Microsoft-Sicherheitsrichtlinie zu schützen, die Kunden zur Verfügung steht. Beschreibungen der Sicherheitskontrollen für Fraud Protection, und andere Informationen, die vom Kunden üblicherweise zu Microsoft-Sicherheitsmaßnahmen und -richtlinien angefordert werden, stehen ebenfalls für Kunden zur Verfügung.

Um mehr über die Microsoft Sicherheitspraxis zu erfahren, gehen Sie bitte zum Microsoft Trust Center.

URLs für Konformitätszertifikate

Es folgt eine Liste mit URLs für Konformitätszertifikate für Fraud Protection.

Notiz

Für den Zugriff auf diese Websites ist eine Anmeldung erforderlich.

Verfügbarkeit der Sicherheitsdokumentation

In der folgenden Tabelle wird die verfügbare Sicherheitsdokumentation aufgeführt und beschrieben, und wie auf die Dokumentation zugegriffen werden kann.

Dokumentation Description Verfügbar?
Penetrationstest voll Bericht

Ein vollständiger Penetrationstest, der von einem seriösen externen Dritten an der Anwendung oder dem Dienst durchgeführt wird. Der Penetrationstestbericht wird voraussichtlich die folgenden Informationen enthalten:

  • Übersicht über das Engagement (zum Beispiel, Umfang und Zeitskala)
  • Methodik
  • Zusammenfassung
  • Technische Details der Schwachstellen, die während der Bewertung entdeckt wurden
  • Schadensbegrenzungen und die Reaktion des Anbieters

Berichte, die von automatischen Tools erstellt werden, werden nicht akzeptiert.

Ja. Dieser Bericht wird auf Anfrage zur Verfügung gestellt.
Scan-Bericht zu den Sicherheitsrisiken Ein Scan des Anwendungs- oder Dienstnetzwerks. Ja. Dieser Scan wird als Teil des Penetrationstests durchgeführt.
Netzwerksicherheitsrichtlinie Die Richtlinie zur Aufrechterhaltung der Netzwerk- und Datensicherheit. Ja. Weitere Informationen finden Sie unter Azure-Blaupause für Sicherheit und Compliance.
Informationen zur Sicherheitsrichtlinie Die Richtlinie darüber, wie Daten gespeichert und gespeichert werden. Diese Richtlinie gilt für den Zugriff von Mitarbeitern auf Daten (z. B. Internetzugang und das Herunterladen von Elementen auf USB-Laufwerke). Ja. Weitere Informationen finden Sie unter ISO 27001 Dokumentation.
Datenflussdiagramm

Ein Diagramm, das angibt, wie die Anwendung oder der Dienst in Kundendaten und/oder -Systeme integriert ist.

Ja. Die Produktdokumentation umfasst diese Informationen.
Richtlinien zur Reaktion auf Vorfälle und zur Triage Ein Dokument, das definiert, was einen Vorfall darstellt und wie die Organisation reagiert. Ja. Weitere Informationen finden Sie unter ISO 27001 Dokumentation.
Prüfungsberichte von Drittanbietern Audits wie SSAE 16 SOC 2 und SAS70 Typ II. Ja. Weitere Informationen finden Sie unter SOC2-Dokumentation.
Backuprichtlinie Ein Dokument, das die Sicherungsstrategie des Unternehmens definiert. Ja. Die Azure-Bereitstellungsstrategie für mehrere Regionen umfasst diese Informationen.
Notfallwiederherstellungsdokument Ein Dokument, das die Strategie für die Verfügbarkeit des Unternehmens definiert. Ja. Weitere Informationen finden Sie unter ISO 27001 Dokumentation.
Selbsteinschätzung der Cloud Security Alliance Cloud Controls Matrix (CCM) Der Bewertungsrahmen für Cloud-Anbieter. Weitere Informationen finden Sie unter Cloud Security Alliance und im Microsoft Service Trust Portal .
Änderungsverwaltungsrichtlinie Die Richtlinie, die dokumentiert, wie Änderungen in einer Umgebung eingeführt und genehmigt werden. Ja. Weitere Informationen finden Sie unter ISO 27001 Dokumentation.

Zusätzliche Ressourcen

FAQ zur Sicherheitsbewertung

FAQ zu Sicherheit und Privatsphäre