Learn365
Letzte Aktualisierung durch den Entwickler am: 6. November 2023
Allgemeine Informationen
Informationen, die von Zensai International ApS für Microsoft bereitgestellt werden:
Information | Antwort |
---|---|
App-Name | Learn365 |
ID | WA104381467 |
unterstützte Office 365-Clients | Microsoft Teams |
Name des Partnerunternehmens | Zensai International ApS |
Website des Unternehmens | https://lms365.com |
Nutzungsbedingungen der App | https://lms365.com/lms365-saas-terms/ |
Kernfunktionen der App | LMS365 ermöglicht Es Ihrem organization, Schulungen auf der Microsoft 365-Plattform über SharePoint, Teams und mobile Geräte durchzuführen und zu verwalten, um Ihren Mitarbeitern, Partnern und Kunden eine vertraute Umgebung zu bieten. |
Hauptsitz des Unternehmens | Dänemark |
Seite "App-Info" | https://lms365.com/features/ |
Welche Hostingumgebung oder welches Dienstmodell wird zum Ausführen Ihrer App verwendet? | PaaS |
Welche Hosting-Cloudanbieter verwendet die App? | Azure |
Fragen
Haben Sie Fragen oder Aktualisierungen zu den Informationen, die Sie hier sehen? Kontaktieren Sie uns!
So verarbeitet die App Daten
Diese Informationen wurden von Zensai International ApS bereitgestellt, um zu erfahren, wie diese App Organisationsdaten sammelt und speichert und welche Kontrolle Ihre organization über die von der App gesammelten Daten haben.
Information | Antwort |
---|---|
Verarbeitet die App oder die zugrunde liegende Infrastruktur Daten zu einem Microsoft-Kunden oder dessen Gerät? | Ja |
Welche Daten werden von Ihrer App verarbeitet? | Benutzerprofildaten – siehe https://trustcenter.elearningforce.com/hc/en-us/articles/360017659377 |
Unterstützt die App TLS 1.1 oder höher? | Ja |
Speichert die App oder die zugrunde liegende Infrastruktur Microsoft-Kundendaten? | Ja |
Welche Daten werden in Ihren Datenbanken gespeichert? | Benutzerprofildaten & Trainingsdatensätze – siehe https://trustcenter.elearningforce.com/hc/en-us/articles/360009394437 |
Wo werden diese Daten geografisch gespeichert, wenn zugrunde liegende Infastrukturprozesse verarbeitet oder Microsoft-Kundendaten gespeichert werden? | Niederlande (die), Deutschland, Vereinigtes Königreich Großbritannien und Nordirland (die), Japan, Australien, Kanada, Irland, USA von Amerika |
Haben Sie einen etablierten Datenverwahrungs- und -entsorgungsprozess? | Ja |
Wie lange werden Daten nach der Kündigung des Kontos aufbewahrt? | Weniger als 90 Tage |
Verfügen Sie über einen etablierten Datenzugriffsverwaltungsprozess? | Ja |
Übertragen Sie Kundendaten oder Kundeninhalte an Dritte oder Unterverarbeiter? | Nein |
Fragen
Haben Sie Fragen oder Aktualisierungen zu den Informationen, die Sie hier sehen? Kontaktieren Sie uns!
Informationen aus dem Microsoft Cloud App Security-Katalog werden unten angezeigt.
Information | Antwort |
---|---|
Führen Sie jährliche Penetrationstests für die App durch? | Ja |
Verfügt die App über einen dokumentierten Notfallwiederherstellungsplan, einschließlich einer Sicherungs- und Wiederherstellungsstrategie? | Ja |
Verwendet Ihre Umgebung herkömmlichen Antischadsoftwareschutz oder Anwendungssteuerungen? | TraditionalAntiMalware, ApplicationControls |
Verfügen Sie über einen etablierten Prozess zum Einrücken und Bewerten von Sicherheitsrisiken? | Ja |
Verfügen Sie über eine Richtlinie, die Ihre Vereinbarung zum Servicelevel (SLA) für die Anwendung von Patches regelt? | Ja |
Führen Sie Patchverwaltungsaktivitäten gemäß Ihren PATCH-Richtlinien-SLAs durch? | Ja |
Verfügt Ihre Umgebung über nicht unterstützte Betriebssysteme oder Software? | Nein |
Führen Sie vierteljährliche Überprüfungen auf Sicherheitsrisiken für Ihre App und die infastruktur durch, die sie unterstützt? | Ja |
Ist an Ihrer externen Netzwerkgrenze eine Firewall installiert? | Ja |
Verfügen Sie über einen etablierten Änderungsverwaltungsprozess, der verwendet wird, um Änderungsanforderungen zu überprüfen und zu genehmigen, bevor sie in der Produktion bereitgestellt werden? | Ja |
Überprüft und genehmigt eine zusätzliche Person alle Codeänderungsanforderungen, die vom ursprünglichen Entwickler an die Produktion übermittelt wurden? | Ja |
Berücksichtigen Methoden für die sichere Codierung gängige Sicherheitsrisikoklassen wie OWASP Top 10? | Ja |
Mehrstufige Authentifizierung (Multi-Factor Authentication, MFA) aktiviert für: | CodeRepositories, DNSManagement, Anmeldeinformationen |
Haben Sie einen prozess für die Bereitstellung, Änderung und Löschung von Mitarbeiterkonten eingerichtet? | Ja |
Haben Sie IDPS-Software (Intrusion Detection and Prevention) am Umkreis der Netzwerkgrenze bereitgestellt, die Ihre App unterstützt? | Nicht zutreffend |
Haben Sie die Ereignisprotokollierung für alle Systemkomponenten eingerichtet, die Ihre App unterstützen? | Ja |
Werden alle Protokolle regelmäßig von menschlichen oder automatisierten Tools überprüft, um potenzielle Sicherheitsereignisse zu erkennen? | Ja |
Wenn ein Sicherheitsereignis erkannt wird, werden Warnungen automatisch zur Selektierung an einen Mitarbeiter gesendet? | Ja |
Haben Sie einen formalen Prozess zur Informationssicherheits-Risikomanagement eingerichtet? | Ja |
Haben Sie einen formalen Prozess zur Reaktion auf Sicherheitsvorfälle dokumentiert und eingerichtet? | Ja |
Melden Sie Datenschutzverletzungen in Apps oder Diensten innerhalb von 72 Stunden nach der Erkennung an Aufsichtsbehörden und von der Sicherheitsverletzung betroffene Personen? | Ja |
Fragen
Haben Sie Fragen oder Aktualisierungen zu den Informationen, die Sie hier sehen? Kontaktieren Sie uns!
Information | Antwort |
---|---|
Entspricht die App dem Health Insurance Portability and Accounting Act (HIPAA)? | Nicht zutreffend |
Entspricht die App health Information Trust Alliance, Common Security Framework (HITRUST CSF)? | Nicht zutreffend |
Entspricht die App den Kontrollen der Dienstorganisation (SERVICE Organization Controls, SOC 1)? | Nicht zutreffend |
Entspricht die App den Kontrollen der Dienstorganisation (SOC 2)? | Nein |
Entspricht die App den Kontrollen der Dienstorganisation (SERVICE Organization Controls, SOC 3)? | Nein |
Führen Sie jährliche PCI-DSS-Bewertungen für die App und ihre unterstützende Umgebung durch? | Nicht zutreffend |
Ist die App International Organization for Standardization (ISO 27001) zertifiziert? | Ja |
Entspricht die App der Internationalen Organisation für Standardisierung (ISO 27018)? | Ja |
Entspricht die App den Anforderungen der Internationalen Organisation für Standardisierung (ISO 27017)? | Nicht zutreffend |
Entspricht die App der Internationalen Organisation für Standardisierung (ISO 27002)? | Nicht zutreffend |
Ist die App FedRAMP (Federal Risk and Authorization Management Program) konform? | Nein |
Entspricht die App dem Family Educational Rights and Privacy Act (FERPA)? | Nicht zutreffend |
Entspricht die App dem Children's Online Privacy Protection Act (COPPA)? | Nicht zutreffend |
Entspricht die App Sarbanes-Oxley Act (SOX)? | Nicht zutreffend |
Entspricht die App NIST 800-171? | Nicht zutreffend |
Wurde die App cloud security alliance (CSA Star) zertifiziert? | Ja |
Fragen
Haben Sie Fragen oder Aktualisierungen zu den Informationen, die Sie hier sehen? Kontaktieren Sie uns!
Information | Antwort |
---|---|
Haben Sie die DSGVO oder andere Datenschutz- oder Datenschutzanforderungen oder -pflichten (z. B. CCPA)? | Ja |
Verfügt die App über einen externen Datenschutzhinweis, der beschreibt, wie Sie Kundendaten sammelt, verwendet, teilt und speichert? | Ja |
URL der Datenschutzrichtlinie | https://lms365.com/privacy/ |
Führt die App automatisierte Entscheidungsfindung durch, einschließlich Profilerstellung, die eine rechtliche Wirkung oder ähnliche Auswirkungen haben könnte? | Nein |
Verarbeitet die App Kundendaten zu einem sekundären Zweck, der nicht in der Datenschutzerklärung beschrieben ist (d. h. Marketing, Analyse)? | Nein |
Verarbeiten Sie spezielle Kategorien vertraulicher Daten (z. B. rassische oder ethnische Herkunft, politische Meinung, religiöse oder philosophische Überzeugungen, genetische oder biometrische Daten, Gesundheitsdaten) oder Kategorien von Daten, die gegen Benachrichtigungsgesetze verstoßen? | Nein |
Sammelt oder verarbeitet die App Daten von Minderjährigen (d. h. Personen unter 16 Jahren)? | Nein |
Verfügt die App über Funktionen zum Löschen der personenbezogenen Daten einer Person auf Anfrage? | Ja |
Verfügt die App über Funktionen, um die Verarbeitung personenbezogener Daten einer Person auf Anfrage einzuschränken oder einzuschränken? | Nicht zutreffend |
Bietet die App Einzelpersonen die Möglichkeit, ihre personenbezogenen Daten zu korrigieren oder zu aktualisieren? | Nicht zutreffend |
Werden regelmäßige Datenschutz- und Datenschutzüberprüfungen (z. B. Datenschutz-Folgenabschätzungen oder Datenschutzrisikobewertungen) durchgeführt, um Risiken im Zusammenhang mit der Verarbeitung personenbezogener Daten für die App zu identifizieren? | Ja |
Fragen
Haben Sie Fragen oder Aktualisierungen zu den Informationen, die Sie hier sehen? Kontaktieren Sie uns!
Information | Antwort |
---|---|
Ist Ihre Anwendung in Microsoft Identity Platform (Microsoft Entra ID) für einmaliges Anmelden, API-Zugriff usw. integriert? | Ja |
Haben Sie alle anwendbaren bewährten Methoden überprüft und eingehalten, die in der checkliste für die integration von Microsoft Identity Platform beschrieben sind? | Ja |
Verwendet Ihre App die neueste Version von MSAL (Microsoft Authentication Library) oder Microsoft Identity Web für die Authentifizierung? | Ja |
Unterstützt Ihre App Richtlinien für bedingten Zugriff? | Ja |
Auflisten der unterstützten Richtlinientypen | Geräteplattformen, Gerätestatus, Client-Apps |
Unterstützt Ihre App die fortlaufende Zugriffsevaluierung (Continuous Access Evaluation, CAE) | Ja |
Speichert Ihre App Anmeldeinformationen im Code? | Nein |
Apps und Add-Ins für Microsoft 365 verwenden möglicherweise zusätzliche Microsoft-APIs außerhalb von Microsoft Graph. Verwendet Ihre App oder Ihr Add-In zusätzliche Microsoft-APIs? | Ja |
Datenzugriff mithilfe von Microsoft Graph
Graph-Berechtigung Berechtigungstyp Justification Microsoft Entra-App-ID GroupMember.Read.All Anwendung Ermöglicht es der App, Mitglieder einer AD-Gruppe zu erweitern, um die Benutzergruppe für ein Training zu registrieren. a1a0b277-0efb-4f00-9661-6d1a3df3cddc Mail.Send abgeordnet Ermöglicht der App das Senden von Benachrichtigungs-E-Mails. Die Berechtigung wird während der Konfiguration des E-Mail-Kontos für Benachrichtigungen dynamisch angefordert. a1a0b277-0efb-4f00-9661-6d1a3df3cddc OnlineMeetings.ReadWrite abgeordnet Ermöglicht der App das Erstellen, Lesen, Aktualisieren und Löschen von Onlinebesprechungsereignissen. Die Berechtigung wird beim Konfigurieren des E-Mail-Kontos für Benachrichtigungen dynamisch angefordert. a1a0b277-0efb-4f00-9661-6d1a3df3cddc RoleManagement.Read.Directory Anwendung Die App muss in der Lage sein, zu lesen, welche Rollen ein Benutzer besitzt und ob er ein Office 365 globaler Administrator und/oder SharePoint-Administrator ist. a1a0b277-0efb-4f00-9661-6d1a3df3cddc User.Invite.All abgeordnet Optionales Feature: Damit ein Katalogadministrator Gastbenutzer zu einem Trainingskatalog einladen kann a1a0b277-0efb-4f00-9661-6d1a3df3cddc User.Read abgeordnet Ermöglicht Benutzern die Anmeldung bei der App mithilfe von Azure AD des Kunden und ermöglicht der App das Lesen des Profils und der grundlegenden Unternehmensinformationen des angemeldeten Benutzers. a1a0b277-0efb-4f00-9661-6d1a3df3cddc User.Read.All beides Ermöglicht der App das Lesen des vollständigen Benutzerprofils. Es ist erforderlich, die Manager von Benutzern zu lesen und die Hierarchie für Berichte & Manager-Dashboard zu erstellen. a1a0b277-0efb-4f00-9661-6d1a3df3cddc profile abgeordnet Um den Benutzern zeigen zu können, welches Konto für die Anmeldung verwendet wurde, benötigt LMS365 diese Berechtigung, um grundlegende Profilinformationen wie Anzeigename, Vor- und Nachname, E-Mail-Adresse und Foto anzuzeigen. a1a0b277-0efb-4f00-9661-6d1a3df3cddc
Diese Anwendung verfügt nicht über zusätzliche APIs.
Fragen
Haben Sie Fragen oder Aktualisierungen zu den Informationen, die Sie hier sehen? Kontaktieren Sie uns!
Zertifizierungsinformationen
Control | Microsoft 365-Zertifizierungsergebnis |
---|---|
ANWENDUNGSSICHERHEIT | BESTEHEN |
Penetrationstests | Im Bereich |
Überprüfung der Sicherheitsrisikobewertung (DAST/SAST/Penetrationstest) | Im Bereich |
BETRIEBSSICHERHEIT | BESTEHEN |
Schutz vor Schadsoftware – Anti-Virus | Nicht zutreffend |
Schutz vor Schadsoftware – Anwendungssteuerung | Nicht zutreffend |
Patchverwaltung – Risikorangfolge | Im Bereich |
Patchverwaltung – Patchen | Im Bereich |
Prüfung auf Schwachstellen | Im Bereich |
Firewall: Firewalls (oder gleichwertige Technologien) | Nicht zutreffend |
Firewall – Web Application Firewalls (WAFs) (Optional) | Nicht zutreffend |
Änderungssteuerung | Im Bereich |
Sichere Softwareentwicklung/-bereitstellung | Im Bereich |
Kontoverwaltung | Im Bereich |
Angriffserkennung und -verhinderung (optional) | Nicht zutreffend |
Protokollierung von Sicherheitsereignissen | Im Bereich |
Sicherheitsereignisprotokollüberprüfungen | Im Bereich |
Sicherheitsereigniswarnungen | Im Bereich |
Informationssicherheits-Risikomanagement | Im Bereich |
Reaktion auf Vorfälle | Im Bereich |
DATENVERARBEITUNG SICHERHEIT & DATENSCHUTZ | BESTEHEN |
Daten während der Übertragung | Im Bereich |
Ruhende Daten | Im Bereich |
Datenaufbewahrung und -entsorgung | Im Bereich |
Datenzugriffsverwaltung | Im Bereich |
DSGVO | Im Bereich |
Fragen
Haben Sie Fragen oder Aktualisierungen zu den Informationen, die Sie hier sehen? Kontaktieren Sie uns!