Priority Matrix
Letzte Aktualisierung durch den Entwickler am: 6. März 2024
Allgemeine Informationen
Von Appfluence Inc. für Microsoft bereitgestellte Informationen:
Information | Antwort |
---|---|
App-Name | Priority Matrix |
ID | appfluenceinc.m_pm_msft |
Name des Partnerunternehmens | Appfluence Inc |
Website des Unternehmens | https://appfluence.com |
Nutzungsbedingungen der App | https://appfluence.com/eula |
Kernfunktionen der App | Priority Matrix ist eine Projekt-, Aufgaben- und Prioritätsverwaltungslösung, die eine zentrale Quelle der Wahrheit schafft, um alle Aufgaben zu koordinieren, die Ihr Team erledigen muss. |
Hauptsitz des Unternehmens | USA von Amerika |
Seite "App-Info" | https://appfluence.com/office-365-project-management-integr... |
Welche Hostingumgebung oder welches Dienstmodell wird zum Ausführen Ihrer App verwendet? | Iaas |
Welche Hosting-Cloudanbieter verwendet die App? | Aws |
Fragen
Haben Sie Fragen oder Aktualisierungen zu den Informationen, die Sie hier sehen? Kontaktieren Sie uns!
So verarbeitet die App Daten
Diese Informationen wurden von Appfluence Inc bereitgestellt, um zu erfahren, wie diese App Organisationsdaten sammelt und speichert und welche Kontrolle Ihre organization über die von der App gesammelten Daten haben.
Information | Antwort |
---|---|
Verarbeitet die App oder die zugrunde liegende Infrastruktur Daten zu einem Microsoft-Kunden oder dessen Gerät? | Ja |
Welche Daten werden von Ihrer App verarbeitet? | Mindestens E-Mail-Adresse des Benutzers und Vor-/Nachname. Optional: Mitarbeiter, E-Mails, Kalenderereignisse. |
Unterstützt die App TLS 1.1 oder höher? | Ja |
Speichert die App oder die zugrunde liegende Infrastruktur Microsoft-Kundendaten? | Nein |
Fragen
Haben Sie Fragen oder Aktualisierungen zu den Informationen, die Sie hier sehen? Kontaktieren Sie uns!
Informationen aus dem Microsoft Cloud App Security-Katalog werden unten angezeigt.
Information | Antwort |
---|---|
Führen Sie jährliche Penetrationstests für die App durch? | Ja |
Verfügt die App über einen dokumentierten Notfallwiederherstellungsplan, einschließlich einer Sicherungs- und Wiederherstellungsstrategie? | Ja |
Verwendet Ihre Umgebung herkömmlichen Antischadsoftwareschutz oder Anwendungssteuerungen? | ApplicationControls, TraditionalAntiMalware |
Verfügen Sie über einen etablierten Prozess zum Einrücken und Bewerten von Sicherheitsrisiken? | Ja |
Verfügen Sie über eine Richtlinie, die Ihre Vereinbarung zum Servicelevel (SLA) für die Anwendung von Patches regelt? | Ja |
Führen Sie Patchverwaltungsaktivitäten gemäß Ihren PATCH-Richtlinien-SLAs durch? | Ja |
Verfügt Ihre Umgebung über nicht unterstützte Betriebssysteme oder Software? | Nein |
Führen Sie vierteljährliche Überprüfungen auf Sicherheitsrisiken für Ihre App und die infastruktur durch, die sie unterstützt? | Ja |
Ist an Ihrer externen Netzwerkgrenze eine Firewall installiert? | Ja |
Verfügen Sie über einen etablierten Änderungsverwaltungsprozess, der verwendet wird, um Änderungsanforderungen zu überprüfen und zu genehmigen, bevor sie in der Produktion bereitgestellt werden? | Ja |
Überprüft und genehmigt eine zusätzliche Person alle Codeänderungsanforderungen, die vom ursprünglichen Entwickler an die Produktion übermittelt wurden? | Ja |
Berücksichtigen Methoden für die sichere Codierung gängige Sicherheitsrisikoklassen wie OWASP Top 10? | Ja |
Mehrstufige Authentifizierung (Multi-Factor Authentication, MFA) aktiviert für: | DNSManagement, Credential, CodeRepositories |
Haben Sie einen prozess für die Bereitstellung, Änderung und Löschung von Mitarbeiterkonten eingerichtet? | Ja |
Haben Sie IDPS-Software (Intrusion Detection and Prevention) am Umkreis der Netzwerkgrenze bereitgestellt, die Ihre App unterstützt? | Ja |
Haben Sie die Ereignisprotokollierung für alle Systemkomponenten eingerichtet, die Ihre App unterstützen? | Ja |
Werden alle Protokolle regelmäßig von menschlichen oder automatisierten Tools überprüft, um potenzielle Sicherheitsereignisse zu erkennen? | Ja |
Wenn ein Sicherheitsereignis erkannt wird, werden Warnungen automatisch zur Selektierung an einen Mitarbeiter gesendet? | Ja |
Haben Sie einen formalen Prozess zur Informationssicherheits-Risikomanagement eingerichtet? | Ja |
Haben Sie einen formalen Prozess zur Reaktion auf Sicherheitsvorfälle dokumentiert und eingerichtet? | Ja |
Melden Sie Datenschutzverletzungen in Apps oder Diensten innerhalb von 72 Stunden nach der Erkennung an Aufsichtsbehörden und von der Sicherheitsverletzung betroffene Personen? | Ja |
Fragen
Haben Sie Fragen oder Aktualisierungen zu den Informationen, die Sie hier sehen? Kontaktieren Sie uns!
Information | Antwort |
---|---|
Entspricht die App dem Health Insurance Portability and Accounting Act (HIPAA)? | Nein |
Entspricht die App health Information Trust Alliance, Common Security Framework (HITRUST CSF)? | Nein |
Entspricht die App den Kontrollen der Dienstorganisation (SERVICE Organization Controls, SOC 1)? | Nein |
Entspricht die App den Kontrollen der Dienstorganisation (SOC 2)? | Nein |
Entspricht die App den Kontrollen der Dienstorganisation (SERVICE Organization Controls, SOC 3)? | Nein |
Führen Sie jährliche PCI-DSS-Bewertungen für die App und ihre unterstützende Umgebung durch? | Nein |
Ist die App International Organization for Standardization (ISO 27001) zertifiziert? | Nein |
Entspricht die App der Internationalen Organisation für Standardisierung (ISO 27018)? | Nein |
Entspricht die App den Anforderungen der Internationalen Organisation für Standardisierung (ISO 27017)? | Nein |
Entspricht die App der Internationalen Organisation für Standardisierung (ISO 27002)? | Nein |
Ist die App FedRAMP (Federal Risk and Authorization Management Program) konform? | Nein |
Entspricht die App dem Family Educational Rights and Privacy Act (FERPA)? | Nein |
Entspricht die App dem Children's Online Privacy Protection Act (COPPA)? | Nein |
Entspricht die App Sarbanes-Oxley Act (SOX)? | Nicht zutreffend |
Entspricht die App NIST 800-171? | Nein |
Wurde die App cloud security alliance (CSA Star) zertifiziert? | Ja |
Fragen
Haben Sie Fragen oder Aktualisierungen zu den Informationen, die Sie hier sehen? Kontaktieren Sie uns!
Information | Antwort |
---|---|
Haben Sie die DSGVO oder andere Datenschutz- oder Datenschutzanforderungen oder -pflichten (z. B. CCPA)? | Ja |
Verfügt die App über einen externen Datenschutzhinweis, der beschreibt, wie Sie Kundendaten sammelt, verwendet, teilt und speichert? | Ja |
URL der Datenschutzrichtlinie | https://appfluence.com/gdpr/ |
Führt die App automatisierte Entscheidungsfindung durch, einschließlich Profilerstellung, die eine rechtliche Wirkung oder ähnliche Auswirkungen haben könnte? | Nein |
Verarbeitet die App Kundendaten zu einem sekundären Zweck, der nicht in der Datenschutzerklärung beschrieben ist (d. h. Marketing, Analyse)? | Nein |
Verarbeiten Sie spezielle Kategorien vertraulicher Daten (z. B. rassische oder ethnische Herkunft, politische Meinung, religiöse oder philosophische Überzeugungen, genetische oder biometrische Daten, Gesundheitsdaten) oder Kategorien von Daten, die gegen Benachrichtigungsgesetze verstoßen? | Nein |
Sammelt oder verarbeitet die App Daten von Minderjährigen (d. h. Personen unter 16 Jahren)? | Nein |
Verfügt die App über Funktionen zum Löschen der personenbezogenen Daten einer Person auf Anfrage? | Ja |
Verfügt die App über Funktionen, um die Verarbeitung personenbezogener Daten einer Person auf Anfrage einzuschränken oder einzuschränken? | Ja |
Bietet die App Einzelpersonen die Möglichkeit, ihre personenbezogenen Daten zu korrigieren oder zu aktualisieren? | Ja |
Werden regelmäßige Datenschutz- und Datenschutzüberprüfungen (z. B. Datenschutz-Folgenabschätzungen oder Datenschutzrisikobewertungen) durchgeführt, um Risiken im Zusammenhang mit der Verarbeitung personenbezogener Daten für die App zu identifizieren? | Ja |
Fragen
Haben Sie Fragen oder Aktualisierungen zu den Informationen, die Sie hier sehen? Kontaktieren Sie uns!
Information | Antwort |
---|---|
Ist Ihre Anwendung in Microsoft Identity Platform (Microsoft Entra ID) für einmaliges Anmelden, API-Zugriff usw. integriert? | Ja |
Haben Sie alle anwendbaren bewährten Methoden überprüft und eingehalten, die in der checkliste für die integration von Microsoft Identity Platform beschrieben sind? | Ja |
Verwendet Ihre App die neueste Version von MSAL (Microsoft Authentication Library) oder Microsoft Identity Web für die Authentifizierung? | Nein |
Unterstützt Ihre App Richtlinien für bedingten Zugriff? | Nein |
Welche Authentifizierungsbibliotheken werden verwendet, wenn Ihre App keine der oben genannten Bibliotheken verwendet? | social-auth-app-django |
Unterstützt Ihre App die fortlaufende Zugriffsevaluierung (Continuous Access Evaluation, CAE) | Ja |
Speichert Ihre App Anmeldeinformationen im Code? | Nein |
Apps und Add-Ins für Microsoft 365 verwenden möglicherweise zusätzliche Microsoft-APIs außerhalb von Microsoft Graph. Verwendet Ihre App oder Ihr Add-In zusätzliche Microsoft-APIs? | Nein |
Datenzugriff mithilfe von Microsoft Graph
Graph-Berechtigung Berechtigungstyp Justification Microsoft Entra-App-ID Calendars.Read abgeordnet Stellen Sie dem Benutzer in unserer 1-on-1-Ansicht Ereignisse vor, die er mit einem Mitarbeiter teilt. cf9bdbc1-18c7-4700-b6b3-093f241e2d8a Files.Read.All abgeordnet Stellen Sie dem Benutzer in unserer 1-on-1-Ansicht Dateien vor, die er mit einem Mitarbeiter teilt. Optional können sie ihre Anlagen auch in ihrem eigenen OneDrive statt in unserem System speichern. cf9bdbc1-18c7-4700-b6b3-093f241e2d8a Mail.Read abgeordnet Stellen Sie dem Benutzer in unserer 1-on-1-Ansicht E-Mails vor, die er mit einem Mitarbeiter teilt. cf9bdbc1-18c7-4700-b6b3-093f241e2d8a Tasks.Read abgeordnet Stellen Sie dem Benutzer in unserer 1-on-1-Ansicht Aufgaben vor, die er mit einem Mitarbeiter teilt. cf9bdbc1-18c7-4700-b6b3-093f241e2d8a TeamsActivity.Send abgeordnet Senden sie relevante Warnungen (d. h. überfällige Elemente, Erwähnungen) an den Teams-Aktivitätsfeed eines Benutzers. cf9bdbc1-18c7-4700-b6b3-093f241e2d8a User.Read abgeordnet Melden Sie den Benutzer an, und geben Sie seine E-Mail-Adresse und seinen Vor-/Nachnamen frei, damit wir sie ordnungsgemäß senden können. cf9bdbc1-18c7-4700-b6b3-093f241e2d8a User.ReadBasic.All abgeordnet Sehen Sie sich die Teamkollegen des Benutzers an, damit wir andere Mitarbeiter vorschlagen können, die zur Prioritätsmatrix einladen oder Aufgaben zuweisen können. cf9bdbc1-18c7-4700-b6b3-093f241e2d8a abgeordnet Kennen Sie die E-Mail-Adresse des Benutzers, damit wir sie in unseren Mitteilungen adressieren können. Dies ist auch ihre ID in unserem System. cf9bdbc1-18c7-4700-b6b3-093f241e2d8a offline_access abgeordnet Behalten Sie den Zugriff auf die Daten des Benutzers bei, damit wir Berichte vorbereiten können, während der Benutzer nicht verbunden ist. cf9bdbc1-18c7-4700-b6b3-093f241e2d8a openid abgeordnet Melden Sie den Benutzer über einmaliges Anmelden an. cf9bdbc1-18c7-4700-b6b3-093f241e2d8a profile abgeordnet Lernen Sie den Vor-/Nachnamen des Benutzers kennen, damit wir sie richtig ansprechen können. cf9bdbc1-18c7-4700-b6b3-093f241e2d8a
Diese Anwendung verfügt nicht über zusätzliche APIs.
Fragen
Haben Sie Fragen oder Aktualisierungen zu den Informationen, die Sie hier sehen? Kontaktieren Sie uns!
Zertifizierungsinformationen
Control | Microsoft 365-Zertifizierungsergebnis |
---|---|
ANWENDUNGSSICHERHEIT | BESTEHEN |
Penetrationstests | Im Bereich |
Überprüfung der Sicherheitsrisikobewertung (Penetrationstest) | Im Bereich |
BETRIEBSSICHERHEIT | BESTEHEN |
Bewusstseinstraining | Im Bereich |
Schutz vor Schadsoftware – Antischadsoftware | Im Bereich |
Schutz vor Schadsoftware – Anwendungssteuerung | Im Bereich |
Patchverwaltung – Patching & Risk Ranking | Im Bereich |
Prüfung auf Schwachstellen | Im Bereich |
Netzwerksicherheitskontrollen (Network Security Controls, NSC) | Im Bereich |
Änderungssteuerung | Im Bereich |
Sichere Softwareentwicklung/-bereitstellung | Im Bereich |
Kontoverwaltung | Im Bereich |
Sicherheitsereignisprotokollierung, Überprüfung und Warnung | Im Bereich |
Informationssicherheits-Risikomanagement | Im Bereich |
Reaktion auf Sicherheitsvorfälle | Im Bereich |
Business Continuity Plan (BCP) und Notfallwiederherstellungsplan | Im Bereich |
DATENVERARBEITUNG SICHERHEIT & DATENSCHUTZ | BESTEHEN |
Daten während der Übertragung | Im Bereich |
Ruhende Daten | Im Bereich |
Datenaufbewahrung, Sicherung und Entsorgung | Im Bereich |
Datenzugriffsverwaltung | Im Bereich |
DSGVO | Im Bereich |
HIPAA | Nicht zutreffend |
Fragen
Haben Sie Fragen oder Aktualisierungen zu den Informationen, die Sie hier sehen? Kontaktieren Sie uns!