Häufig gestellte Fragen zum Schutz von Daten in Azure Information Protection
Haben Sie eine Frage zum Datenschutzdienst Azure Rights Management (Azure RMS) aus Azure Information Protection? Vielleicht finden Sie hier eine Antwort.
Müssen Dateien in der Cloud gespeichert sein, um durch Azure Rights Management geschützt zu werden?
Nein, das ist ein weit verbreitetes Missverständnis. Der Azure Rights Management Service (und Microsoft) sieht oder speichert Ihre Daten nicht als Teil des Informationsschutzprozesses. Informationen, die Sie schützen, werden niemals an Azure gesendet oder in Azure gespeichert, es sei denn, Sie speichern sie explizit in Azure oder verwenden einen anderen Clouddienst, der sie in Azure speichert.
Weitere Informationen finden Sie unter Wie funktioniert Azure RMS? Ein Blick hinter den Kulissen. Hier erfahren Sie, wie eine geheime Cola-Formel, die lokal erstellt und gespeichert wird, durch den Azure Rights Management-Dienst geschützt wird, aber lokal bleibt.
Was ist der Unterschied zwischen Azure Rights Management-Verschlüsselung und Verschlüsselung in anderen Microsoft-Clouddiensten?
Microsoft stellt mehrere Verschlüsselungstechnologien bereit, die Sie zum Schutz Ihrer Daten in verschiedenen und sich häufig ergänzenden Szenarien verwenden können. Während Microsoft 365 beispielsweise eine Verschlüsselung für die in Microsoft 365 gespeicherten Daten bietet, verschlüsselt Azure Rights Management Service von Azure Information Protection aus Ihre Daten unabhängig, sodass sie unabhängig davon geschützt sind, wo sie sich befinden oder wie sie übertragen werden.
Diese Verschlüsselungstechnologien ergänzen einander, und ihre Verwendung erfordert, dass sie unabhängig voneinander aktiviert und konfiguriert werden. Wenn Sie so vorgehen, besteht ggf. die Option, einen eigenen Schlüssel für die Verschlüsselung zu verwenden, ein Szenario, das auch als „BYOK“ bezeichnet wird. Die Aktivierung von BYOK für eine dieser Technologien hat keine Auswirkungen auf die anderen. Sie können BYOK z.B. für Azure Information Protection und nicht für andere Verschlüsselungstechnologien verwenden und umgekehrt. Die Schlüssel, die von diesen verschiedenen Technologien verwendet werden, können gleich oder unterschiedlich sein, je nachdem, wie Sie die Verschlüsselungsoptionen für jeden Dienst konfigurieren.
Kann ich ab jetzt BYOK mit Exchange Online verwenden?
Ja, Sie können BYOK jetzt mit Exchange Online verwenden, wenn Sie die Anweisungen unter Einrichten neuer Microsoft 365-Nachrichtenverschlüsselungsfunktionen, die auf Azure Information Protection aufbauen befolgen. Diese Anweisungen ermöglichen die neuen Funktionen in Exchange Online, die BYOK für den Schutz von Azure-Informationen unterstützen, sowie die neue Office 365-Nachrichtenverschlüsselung.
Weitere Informationen zu dieser Änderung finden Sie in der Blogankündigung: Office 365-Nachrichtenverschlüsselung mit den neuen Funktionen.
Gibt es ein Management Pack oder einen ähnlichen Überwachungsmechanismus für den RMS-Connector?
Obwohl der Rights Management-Connector Informationen, Warnungen und Fehlermeldungen im Ereignisprotokoll protokolliert, gibt es kein Management Pack, das die Überwachung dieser Ereignisse beinhaltet. Die Liste der Ereignisse und ihrer Beschreibungen mit weiteren Informationen, die Ihnen helfen, Korrekturmaßnahmen zu ergreifen, ist jedoch unter Überwachen des Microsoft Rights Management-Connectors dokumentiert.
Wie erstelle ich eine neue benutzerdefinierte Vorlage im Azure-Portal?
Benutzerdefinierte Vorlagen wurden in das Azure-Portal verschoben, wo Sie sie weiterhin als Vorlagen verwalten oder in Bezeichnungen konvertieren können. Um eine neue Vorlage zu erstellen, erstellen Sie eine neue Bezeichnung und konfigurieren die Datenschutzeinstellungen für Azure RMS. Im Hintergrund wird eine neue Vorlage erstellt, auf die dann Dienste und Anwendungen zugreifen können, die in Rights Management-Vorlagen integriert sind.
Weitere Informationen zu Vorlagen im Azure-Portal finden Sie unter Konfigurieren und Verwalten von Vorlagen für Azure Information Protection.
Ich habe ein Dokument geschützt und möchte nun die Nutzungsrechte ändern oder Benutzer hinzufügen. Muss ich das Dokument erneut schützen?
Wenn das Dokument mit einer Bezeichnung oder einer Vorlage geschützt wurde, besteht keine Notwendigkeit, das Dokument erneut zu schützen. Ändern Sie die Bezeichnung oder Vorlage, indem Sie Ihre Änderungen an den Nutzungsrechten vornehmen oder neue Gruppen (oder Benutzer) hinzufügen, und speichern Sie diese Änderungen dann:
Wenn ein Benutzer nicht auf das Dokument zugegriffen hat, bevor Sie die Änderungen vorgenommen haben, werden die Änderungen wirksam, sobald der Benutzer das Dokument öffnet.
Wenn ein Benutzer bereits auf das Dokument zugegriffen hat, werden diese Änderungen wirksam, wenn seine Nutzungslizenz abläuft. Schützen Sie das Dokument nur dann erneut, wenn Sie nicht warten können, bis die Nutzungslizenz abgelaufen ist. Durch das erneute Schützen wird eine neue Version des Dokuments und damit eine neue Nutzungslizenz für den Benutzer erstellt.
Wenn Sie bereits eine Gruppe für die erforderlichen Berechtigungen konfiguriert haben, können Sie alternativ die Gruppenzugehörigkeit ändern, um Benutzer ein- oder auszuschließen, und es ist nicht erforderlich, die Bezeichnung oder die Vorlage zu ändern. Es kann eine kleine Verzögerung bis zum Inkrafttreten der Änderungen geben, da die Gruppenmitgliedschaft durch den Azure Rights Management Service zwischengespeichert wird.
Wenn das Dokument mit benutzerdefinierten Berechtigungen geschützt wurde, können Sie die Berechtigungen für das vorhandene Dokument nicht ändern. Sie müssen das Dokument erneut schützen und alle Benutzer und alle Nutzungsrechte angeben, die für diese neue Version des Dokuments erforderlich sind. Um ein geschütztes Dokument erneut zu schützen, müssen Sie über das Nutzungsrecht „Vollzugriff“ verfügen.
Tipp: Verwenden Sie das PowerShell-Cmdlet Get-AIPFileStatus, um zu überprüfen, ob ein Dokument durch eine Vorlage oder durch die Verwendung benutzerdefinierter Berechtigungen geschützt wurde. Es wird immer die Vorlagenbeschreibung Eingeschränkter Zugriff für benutzerdefinierte Berechtigungen mit einer eindeutigen Vorlagen-ID angezeigt, die nicht angezeigt wird, wenn Sie Get-RMSTemplate ausführen.
Ich verwende eine Hybridbereitstellung von Exchange mit einigen Benutzern unter Exchange Online und anderen unter Exchange Server. Wird dies von Azure RMS unterstützt?
Ja, und der Vorteil besteht darin, dass Benutzer in der Lage sind, geschützte E-Mails und Anlagen über die beiden Exchange-Bereitstellungen hinweg nahtlos zu schützen und zu nutzen. Aktivieren Sie für diese Konfiguration Azure RMS und IRM für Exchange Online, und stellen Sie dann den RMS-Connector für Exchange Server bereit, und konfigurieren Sie ihn.
Wenn ich diesen Schutz für meine Produktionsumgebung verwende, ist mein Unternehmen dann an die Lösung gebunden oder riskiert es, den Zugriff auf Inhalte zu verlieren, die wir mit Azure RMS geschützt haben?
Nein, Sie behalten immer die Kontrolle über Ihre Daten und können weiterhin darauf zugreifen, auch wenn Sie sich entscheiden, Azure Rights Management Service nicht mehr zu nutzen. Weitere Informationen finden Sie unter Außerbetriebnahme und Deaktivieren von Azure Rights Management.
Kann ich steuern, welche Benutzer Azure RMS verwenden können, um Inhalte zu schützen?
Ja, Azure Rights Management Service verfügt für dieses Szenario über Onboarding-Steuerelemente für Benutzer. Weitere Informationen finden Sie im Abschnitt Konfigurieren von Onboarding-Steuerelementen für eine schrittweise Bereitstellung im Artikel Aktivieren des Schutzdienstes von Azure Information Protection.
Kann ich verhindern, dass Benutzer geschützte Dokumente für bestimmte Organisationen freigeben?
Einer der größten Vorteile der Verwendung von Azure Rights Management Service für den Datenschutz besteht darin, dass die Zusammenarbeit zwischen Unternehmen unterstützt wird, ohne dass Sie explizite Vertrauensstellungen für jede Partnerorganisation konfigurieren müssen, da Microsoft Entra ID die Authentifizierung für Sie übernimmt.
Es gibt keine Verwaltungsoption, die Benutzer daran hindert, Dokumente sicher mit bestimmten Organisationen auszutauschen. Beispielsweise möchten Sie eine Organisation blockieren, der Sie nicht vertrauen oder die ein konkurrierendes Unternehmen darstellt. Es wäre nicht sinnvoll, den Azure Rights Management-Dienst daran zu hindern, geschützte Dokumente an Benutzer in diesen Organisationen zu senden, da Ihre Benutzer dann ihre Dokumente ungeschützt versenden würden, was wahrscheinlich das Letzte ist, was in diesem Szenario passieren soll. Beispielsweise könnten Sie nicht erkennen, wer vertrauliche Dokumente an welche Benutzern in diesen Organisationen senden, was möglich ist, wenn das Dokument (oder die E-Mail) durch Azure Rights Management Service geschützt ist.
Wenn ich ein geschütztes Dokument mit jemandem außerhalb meines Unternehmens teile, wie wird dieser Benutzer authentifiziert?
Standardmäßig verwendet Azure Rights Management Service ein Microsoft Entra-Konto und eine zugehörige E-Mail-Adresse für die Benutzerauthentifizierung, wodurch die Zusammenarbeit zwischen Unternehmen für Administratoren nahtlos wird. Wenn die andere Organisation Azure-Dienste verwendet, verfügen Benutzer bereits über Konten in Microsoft Entra ID, selbst wenn diese Konten lokal erstellt und verwaltet und dann mit Azure synchronisiert werden. Wenn die Organisation über Microsoft 365 verfügt, verwendet dieser Dienst im Hintergrund auch Microsoft Entra ID für die Benutzerkonten. Wenn die Organisation des Benutzers keine verwalteten Konten in Azure besitzt, können sich Benutzer für RMS für Einzelpersonen registrieren, wodurch ein nicht verwalteter Azure-Mandant und ein Verzeichnis für die Organisation mit einem Konto für den Benutzer erstellt werden, sodass dieser Benutzer (und nachfolgende Benutzer) dann für den Azure Rights Management-Dienst authentifiziert werden kann.
Die Authentifizierungsmethode für diese Konten kann unterschiedlich sein, je nachdem, wie der Administrator in der anderen Organisation die Microsoft Entra-Konten konfiguriert hat. Beispielsweise könnte er Kennwörter, die für diese Konten erstellt wurden, Verbund oder Kennwörter verwenden, die in Active Directory Domain Services erstellt und dann mit Microsoft Entra ID synchronisiert wurden.
Andere Authentifizierungsmethoden:
Wenn Sie eine E-Mail mit einer Office-Dokumentanlage an einen Benutzer schützen, der kein Konto in Microsoft Entra ID besitzt, ändert sich die Authentifizierungsmethode. Der Azure Rights Management Service bildet einen Verbund mit einigen beliebten sozialen Netzwerken als Identitätsanbieter, z.B. mit Google Mail. Wenn der E-Mail-Anbieter des Benutzers unterstützt wird, kann sich der Benutzer bei diesem Dienst anmelden, und sein E-Mail-Anbieter ist für die Authentifizierung verantwortlich. Wenn der E-Mail-Anbieter des Benutzers nicht unterstützt wird (oder als Präferenz), kann der Benutzer einen einmaligen Passcode beantragen, der ihn authentifiziert und die E-Mail mit dem geschützten Dokument in einem Webbrowser anzeigt.
Azure Information Protection kann Microsoft-Konten für unterstützte Anwendungen verwenden. Aktuell können nicht alle Anwendungen geschützte Inhalte öffnen, wenn ein Microsoft-Konto zur Authentifizierung verwendet wird. Weitere Informationen
Kann ich externe Benutzer (die nicht zu meinem Unternehmen gehören) zu benutzerdefinierten Vorlagen hinzufügen?
Ja. Mit den Schutzeinstellungen, die Sie im Azure-Portal konfigurieren können, können Sie für Benutzer und Gruppen außerhalb Ihrer Organisation und sogar für alle Benutzer in einer anderen Organisation Berechtigungen hinzufügen. Ein hilfreiches Beispiel mit den einzelnen Schritten finden Sie unter Sichere Zusammenarbeit an Dokumenten mithilfe von Azure Information Protection.
Beachten Sie Folgendes: Wenn Sie Azure Information Protection-Bezeichnungen verwenden, müssen Sie Ihre benutzerdefinierte Vorlage zunächst in eine Bezeichnung konvertieren, bevor Sie diese Schutzeinstellungen im Azure-Portal konfigurieren können. Weitere Informationen finden Sie unter Konfigurieren und Verwalten von Vorlagen für Azure Information Protection.
Alternativ können Sie mithilfe von PowerShell externe Benutzer benutzerdefinierten Vorlagen (und Bezeichnungen) hinzufügen. Diese Konfiguration erfordert, dass Sie ein Rechtedefinitionsobjekt verwenden, mit dem Sie Ihre Vorlage aktualisieren:
Geben Sie die externen E-Mail-Adressen und ihre Rechte in einem Rechtedefinitionsobjekt an, indem Sie mit dem Cmdlet AipServiceRightsDefinition eine Variable erstellen.
Übergeben Sie diese Variable mit dem Cmdlet Set-AipServiceTemplateProperty an den RightsDefinition-Parameter.
Wenn Sie Benutzer einer vorhandenen Vorlage hinzufügen, müssen Sie zusätzlich zu den neuen Benutzern Rechtedefinitionsobjekte für die vorhandenen Benutzer in den Vorlagen definieren. Für dieses Szenario finden Sie möglicherweise Beispiel 3: Hinzufügen neuer Benutzer und Rechte zu einer benutzerdefinierten Vorlage aus dem Abschnitt Beispiele für das Cmdlet hilfreich.
Welche Art von Gruppen kann ich mit Azure RMS verwenden?
In den meisten Szenarien können Sie alle Gruppentypen in Microsoft Entra ID verwenden, die über eine E-Mail-Adresse verfügen. Diese Faustregel gilt immer dann, wenn Sie Nutzungsrechte zuweisen, aber einige Ausnahmen für die Verwaltung von Azure Rights Management Service bestehen. Weitere Informationen finden Sie unter Azure Information Protection-Anforderungen für Gruppenkonten.
Wie sende ich eine geschützte E-Mail an ein Google Mail- oder Hotmail-Konto?
Wenn Sie Exchange Online und Azure Rights Management Service nutzen, senden Sie die E-Mail einfach als geschützte Nachricht an den Benutzer. Sie können beispielsweise die neue Schaltfläche Schützen in der Befehlsleiste in Outlook im Web auswählen, die Outlook-Schaltfläche Nicht weiterleiten oder die Menüoption verwenden. Oder Sie können eine Azure Information Protection-Bezeichnung auswählen, die automatisch „Nicht weiterleiten“ für Sie anwendet und die E-Mail klassifiziert.
Der Empfänger sieht eine Option, um sich bei seinem Google Mail-, Yahoo- oder Microsoft-Konto anzumelden, und kann dann die geschützte E-Mail lesen. Alternativ können sie die Option für einen einmaligen Passcode auswählen, um die E-Mail in einem Browser zu lesen.
Damit dieses Szenario unterstützt wird, muss Exchange Online für Azure Rights Management Service und die neuen Funktionen in der Office 365-Nachrichtenverschlüsselung aktiviert sein. Weitere Informationen zu dieser Konfiguration finden Sie unter Exchange Online: IRM-Konfiguration.
Weitere Informationen zu den neuen Funktionen, zu denen auch die Unterstützung aller E-Mail-Konten auf allen Geräten gehört, finden Sie im folgenden Blogbeitrag: Ankündigung neuer Funktionen, die in der Office 365-Nachrichtenverschlüsselung verfügbar sind.
Welche Geräte und Dateitypen werden von Azure RMS unterstützt?
Azure Rights Management Service kann alle Dateitypen unterstützen. Für Text-, Bild-, Microsoft Office-Dateien (Word, Excel, PowerPoint), PDF-Dateien und einige andere Anwendungsdateitypen stellt Azure Rights Management nativen Schutz bereit, der sowohl Verschlüsselung als auch Durchsetzung von Rechten (Berechtigungen) umfasst. Für alle anderen Anwendungen und Dateitypen bietet der generische Schutz Dateikapselung und Authentifizierung, um zu überprüfen, ob ein Benutzer berechtigt ist, die Datei zu öffnen.
Eine Liste der Dateinamenerweiterungen, die nativ von Azure Rights Management unterstützt werden, finden Sie unter Vom Azure Information Protection-Client unterstützte Dateitypen. Nicht aufgeführte Dateinamenerweiterungen werden unterstützt, indem der Azure Information Protection-Client verwendet wird, der automatisch generischen Schutz auf diese Dateien anwendet.
Wenn ich ein durch RMS geschütztes Office-Dokument öffne, wird die zugehörige temporäre Datei ebenfalls durch RMS geschützt?
Nein In diesem Szenario enthält die zugehörige temporäre Datei keine Daten aus dem ursprünglichen Dokument, sondern nur das, was der Benutzer eingibt, während die Datei geöffnet ist. Im Gegensatz zur ursprünglichen Datei ist die temporäre Datei offensichtlich nicht für die Freigabe vorgesehen und würde auf dem Gerät verbleiben, geschützt durch lokale Sicherheitsmechanismen wie BitLocker und EFS.
Ein Feature, nach dem ich suche, scheint mit durch SharePoint geschützten Bibliotheken nicht zu funktionieren. Ist Unterstützung für mein Feature geplant?
Zurzeit unterstützt SharePoint durch RMS geschützte Dokumente durch die Verwendung von durch IRM geschützte Bibliotheken, die Rights-Management-Vorlagen, Dokumentnachverfolgung und einige andere Funktionen nicht unterstützen. Weitere Informationen finden Sie im Abschnitt SharePoint in Microsoft 365 and SharePoint Server im Artikel Office-Anwendungen und -Dienste.
Wenn Sie an einer bestimmten Funktion interessiert sind, die noch nicht unterstützt wird, sollten Sie die Ankündigungen im Blog zu Enterprise Mobility + Security im Auge behalten.
Wie konfiguriere ich OneDrive in SharePoint Online, damit Benutzer ihre Dateien sicher mit Personen innerhalb und außerhalb des Unternehmens teilen können?
Standardmäßig wird diese Option nicht durch Sie als Microsoft 365-Administrator konfiguriert, sondern durch die Benutzer.
So wie ein SharePoint-Websiteadministrator IRM für eine SharePoint-Bibliothek, deren Besitzer er ist, aktiviert und konfiguriert, ist OneDrive für Benutzer konzipiert, die IRM für ihre eigene OneDrive-Bibliothek aktivieren und konfigurieren möchten. Mit PowerShell können Sie diese Aufgabe jedoch für sie übernehmen. Anweisungen finden Sie unter SharePoint in Microsoft 365 und OneDrive: IRM-Konfiguration.
Kennen Sie Tipps und Tricks für eine erfolgreiche Bereitstellung?
Nachdem wir viele Bereitstellungen betreut und unseren Kunden, Partnern, Beratern und Supportengineers zugehört haben, ist einer der besten Tipps, die wir aus Erfahrung weitergeben können: Entwerfen und implementieren Sie einfache Richtlinien.
Da Azure Information Protection die sichere Freigabe von Daten für jedermann unterstützt, können Sie es sich leisten, ehrgeizig zu sein, wenn es um den Schutz Ihrer Daten geht. Seien Sie jedoch vorsichtig, wenn Sie Einschränkungen der Rechteverwendung konfigurieren. Für viele Unternehmen ist die größte Auswirkung auf das Geschäft die Verhinderung von Datendiebstahl durch die Beschränkung des Zugriffs auf Personen im Unternehmen. Natürlich können Sie weitaus präziser werden, wenn erforderlich – etwa indem Sie Personen am Drucken, Bearbeiten usw. hindern. Behandeln Sie die präziseren Einschränkungen jedoch als Ausnahme für Dokumente, die wirklich hohe Sicherheitsstufen benötigen, und implementieren Sie diese restriktiveren Nutzungsrechte nicht am ersten Tag, sondern gehen Sie eher stufenweise vor.
Wie erhalten wir erneut Zugriff auf Dateien, die von einem Mitarbeiter geschützt wurden, der das Unternehmen inzwischen verlassen hat?
Verwenden Sie das Feature Administrator (super user), das autorisierten Benutzern das Nutzungsrecht „Vollzugriff“ für alle Dokumente und E-Mails gewährt, die durch Ihren Mandanten geschützt sind. Administratoren (super user) können diesen geschützten Inhalt jederzeit lesen und bei Bedarf den Schutz entfernen oder für verschiedene Benutzer erneut herstellen. Mit diesem Feature können autorisierte Dienste bei Bedarf Dateien indizieren und untersuchen.
Wenn Ihre Inhalte in SharePoint oder OneDrive gespeichert sind, können Administratoren das Cmdlet Unlock-SensitivityLabelEncryptedFile ausführen, um sowohl die Vertraulichkeitsbezeichnung als auch die Verschlüsselung zu entfernen. Weitere Informationen finden Sie in der Dokumentation zu Microsoft 365.
Kann Rights Management Bildschirmaufnahmen verhindern?
Durch die Nichterteilung des Kopiernutzungsrechts können Bildschirmaufnahmen von vielen der häufig verwendeten Bildschirmaufnahmetools auf Windows-Plattformen (Windows 7, Windows 8.1, Windows 10, Windows 10 Mobile und Windows 11) verhindert werden. Bei iOS-, Mac- und Android-Geräten ist es jedoch nicht möglich, dass eine App Bildschirmaufnahmen verhindert. Darüber hinaus können Browser auf keinem Gerät Bildschirmaufnahmen verhindern. Die Browser-Nutzung beinhaltet Outlook im Web und Office für das Web.
Hinweis
Jetzt im aktuellen Kanal (Vorschau) eingeführt: Office für Mac, Word, Excel und PowerPoint (aber nicht Outlook) unterstützen jetzt die Nutzung von Rights Management, um Bildschirmaufnahmen zu verhindern.
Das Verhindern von Bildschirmaufnahmen kann helfen, eine versehentliche oder fahrlässige Offenlegung vertraulicher oder sensibler Informationen zu vermeiden. Es gibt aber viele Möglichkeiten, wie ein Benutzer Daten, die auf einem Bildschirm angezeigt werden, teilen kann, und eine Bildschirmaufnahme anzufertigen, ist nur eine Methode. Beispielsweise kann ein Benutzer, der beabsichtigt, angezeigte Informationen zu teilen, mit seiner Smartphonekamera ein Foto davon machen, die Daten erneut eingeben oder sie einfach mündlich an eine andere Person weitergeben.
Wie diese Beispiele zeigen, kann Technologie allein nicht immer verhindern, dass Benutzer Daten unerlaubt gemeinsam nutzen, selbst wenn alle Plattformen und die gesamte Software die Rights Management-APIs zur Blockierung von Bildschirmaufnahmen unterstützten. Rights Management kann Ihnen dabei helfen, Ihre wichtigen Daten durch die Verwendung von Autorisierung und Nutzungsrichtlinien zu schützen, aber diese Lösung für die Verwaltung von Unternehmensrechten sollte zusammen mit anderen Kontrollmechanismen verwendet werden. Implementieren Sie beispielsweise physische Sicherheit, überprüfen und überwachen Sie sorgfältig Personen, die autorisierten Zugriff auf die Daten Ihres Unternehmens besitzen, und investieren Sie in die Schulung der Benutzer, damit Benutzer verstehen, welche Daten nicht geteilt werden sollten.
Worin besteht der Unterschied zwischen einem Benutzer, der eine E-Mail mit „Nicht weiterleiten“ schützt, und einer Vorlage, die das Recht „Weiterleiten“ nicht enthält?
Trotz des Namens und des Erscheinungsbilds ist Nicht weiterleiten nicht das Gegenteil des Rechts „Weiterleiten“ oder einer Vorlage. Es handelt sich dabei um eine Reihe von Rechten, die das Kopieren, Drucken und Speichern von E-Mails außerhalb des Postfachs sowie die Weiterleitung von E-Mails einschränken. Die Rechte werden auf Benutzer über die ausgewählten Empfänger dynamisch angewendet und nicht statisch vom Administrator zugewiesen. Weitere Informationen finden Sie im Abschnitt Option „Nicht weiterleiten“ für E-Mails unter Konfiguration der Nutzungsrechte für Azure Information Protection.
Was ist der Unterschied zwischen der Windows Server-Dateiklassifizierungsinfrastruktur und der Azure Information Protection-Überprüfung?
Die Windows Server-Dateiklassifizierungsinfrastruktur war früher eine Option zum Klassifizieren und dann Schützen von Dokumenten über den Rights Management-Connector (nur Office-Dokumente) oder ein PowerShell-Skript (alle Dateitypen).
Wir empfehlen nun die Verwendung des Azure Information Protection-Scanners. Der Scanner setzt den Azure Information Protection-Client und Ihre Azure Information Protection-Richtlinie zum Bezeichnen von Dokumenten (alle Dateitypen) ein, die dann klassifiziert und optional geschützt werden.
Die Hauptunterschiede zwischen diesen beiden Lösungen:
Windows Server FCI | Azure Information Protection-Überprüfung | |
---|---|---|
Unterstützte Datenspeicher | Lokale Ordner auf Windows Server | – Windows-Dateifreigaben und Network Attached Storage – SharePoint Server 2016 und SharePoint Server 2013 SharePoint Server 2010 wird auch für Kunden unterstützt, die über erweiterten Support für diese Version von SharePoint verfügen. |
Betriebsmodus. | Echtzeit | Systematisches einmaliges oder wiederholtes Durchsuchen der Datenspeicher |
Unterstützte Dateitypen | – Standardmäßig werden alle Dateitypen geschützt. – Bestimmte Dateitypen können durch Bearbeiten der Registrierung vom Schutz ausgeschlossen werden. |
Unterstützung für Dateitypen: – Office-Dateitypen und PDF-Dokumente werden standardmäßig geschützt. – Weitere Dateitypen können durch Bearbeiten der Registrierung in den Schutz einbezogen werden. |