Sicherheitsmaßnahmen zum Schutz von Daten
In diesem Artikel werden technische und organisatorische Maßnahmen beschreiben, die zum Schutz von Kundendaten und persönlichen Daten in Microsoft Dynamics 365 Fraud Protection beitragen.
Mit Microsoft Dynamics 365 Fraud Protection wurden angemessene technische und organisatorische Maßnahmen implementiert, um Kundendaten und personenbezogene Daten entsprechend der Microsoft-Sicherheitsrichtlinie zu schützen, die Kunden zur Verfügung steht. Beschreibungen der Sicherheitskontrollen für Fraud Protection, und andere Informationen, die vom Kunden üblicherweise zu Microsoft-Sicherheitsmaßnahmen und -richtlinien angefordert werden, stehen ebenfalls für Kunden zur Verfügung.
Um mehr über die Microsoft Sicherheitspraxis zu erfahren, gehen Sie bitte zum Microsoft Trust Center.
URLs für Konformitätszertifikate
Es folgt eine Liste mit URLs für Konformitätszertifikate für Fraud Protection.
Notiz
Für den Zugriff auf diese Websites ist eine Anmeldung erforderlich.
Verfügbarkeit der Sicherheitsdokumentation
In der folgenden Tabelle wird die verfügbare Sicherheitsdokumentation aufgeführt und beschrieben, und wie auf die Dokumentation zugegriffen werden kann.
Dokumentation | Description | Verfügbar? |
---|---|---|
Penetrationstest voll Bericht | Ein vollständiger Penetrationstest, der von einem seriösen externen Dritten an der Anwendung oder dem Dienst durchgeführt wird. Der Penetrationstestbericht wird voraussichtlich die folgenden Informationen enthalten:
Berichte, die von automatischen Tools erstellt werden, werden nicht akzeptiert. |
Ja. Dieser Bericht wird auf Anfrage zur Verfügung gestellt. |
Scan-Bericht zu den Sicherheitsrisiken | Ein Scan des Anwendungs- oder Dienstnetzwerks. | Ja. Dieser Scan wird als Teil des Penetrationstests durchgeführt. |
Netzwerksicherheitsrichtlinie | Die Richtlinie zur Aufrechterhaltung der Netzwerk- und Datensicherheit. | Ja. Weitere Informationen finden Sie unter Azure-Blaupause für Sicherheit und Compliance. |
Informationen zur Sicherheitsrichtlinie | Die Richtlinie darüber, wie Daten gespeichert und gespeichert werden. Diese Richtlinie gilt für den Zugriff von Mitarbeitern auf Daten (z. B. Internetzugang und das Herunterladen von Elementen auf USB-Laufwerke). | Ja. Weitere Informationen finden Sie unter ISO 27001 Dokumentation. |
Datenflussdiagramm | Ein Diagramm, das angibt, wie die Anwendung oder der Dienst in Kundendaten und/oder -Systeme integriert ist. |
Ja. Die Produktdokumentation umfasst diese Informationen. |
Richtlinien zur Reaktion auf Vorfälle und zur Triage | Ein Dokument, das definiert, was einen Vorfall darstellt und wie die Organisation reagiert. | Ja. Weitere Informationen finden Sie unter ISO 27001 Dokumentation. |
Prüfungsberichte von Drittanbietern | Audits wie SSAE 16 SOC 2 und SAS70 Typ II. | Ja. Weitere Informationen finden Sie unter SOC2-Dokumentation. |
Backuprichtlinie | Ein Dokument, das die Sicherungsstrategie des Unternehmens definiert. | Ja. Die Azure-Bereitstellungsstrategie für mehrere Regionen umfasst diese Informationen. |
Notfallwiederherstellungsdokument | Ein Dokument, das die Strategie für die Verfügbarkeit des Unternehmens definiert. | Ja. Weitere Informationen finden Sie unter ISO 27001 Dokumentation. |
Selbsteinschätzung der Cloud Security Alliance Cloud Controls Matrix (CCM) | Der Bewertungsrahmen für Cloud-Anbieter. | Weitere Informationen finden Sie unter Cloud Security Alliance und im Microsoft Service Trust Portal . |
Änderungsverwaltungsrichtlinie | Die Richtlinie, die dokumentiert, wie Änderungen in einer Umgebung eingeführt und genehmigt werden. | Ja. Weitere Informationen finden Sie unter ISO 27001 Dokumentation. |