Freigeben über


Kontrolle für Datenschutz und Privatsphäre einrichten

In der heutigen digitalen Welt sind der Schutz von Daten und die Gewährleistung der Privatsphäre für Organisationen, die Power Platform zur Entwicklung und Bereitstellung von Geschäftsanwendungen nutzen, von entscheidender Bedeutung. Die Gewährleistung der Sicherheit und Vertraulichkeit sensibler Daten ist eine regulatorische Anforderung und ein entscheidender Faktor für die Aufrechterhaltung des Kundenvertrauens und den Schutz der Unternehmenswerte.

In diesem Artikel werden die wichtigsten Strategien und bewährten Methoden für Datenschutz und Privatsphäre in Power Platform erläutert.

Datenschutz

Datenschutz umfasst die Implementierung von Maßnahmen, um Daten vor unbefugtem Zugriff, Verstößen und anderen Bedrohungen zu schützen. Der Datenschutz konzentriert sich darauf, sicherzustellen, dass personenbezogene und sensible Informationen in Übereinstimmung mit den gesetzlichen und behördlichen Anforderungen behandelt werden und dass die Rechte des Einzelnen auf Privatsphäre respektiert werden.

Datenresidenz

Ein Microsoft Entra-Mandant speichert Informationen, die für eine Organisation und ihre Sicherheit relevant sind. Wenn sich ein Microsoft Entra-Mandant bei Power Platform-Diensten anmeldet, wird das ausgewählte Land oder die ausgewählte Region des Mandanten der am besten geeigneten Azure-Geografie zugeordnet, in der eine Power Platform-Bereitstellung besteht. Power Platform speichert Kundendaten in der dem Mandanten zugewiesenen Azure-Geografie (Start-Geo), außer wenn Organisationen Dienste in mehreren Regionen bereitstellen. Erfahren Sie mehr über Datenspeicherung und Data Governance in Power Platform.

Für multinationale Unternehmen mit Mitarbeitern und Kunden, die über die ganze Welt verteilt sind, können Sie Umgebungen erstellen und verwalten, die speziell auf Ihre globalen Regionen zugeschnitten sind. Sie können eine Umgebung in einer anderen Region als dem Wohnort Ihres Mandanten erstellen. Lokale Umgebungen können einen schnelleren Datenzugriff für Benutzer in dieser Region ermöglichen. Weitere Informationen zu den Merkmalen mehrerer Umgebungen finden Sie unter Bereistellung mit mehreren Umgebungen.

Datentrennung

Power Platform wird auf Azure ausgeführt, ist also von Natur aus ein mehrinstanzenfähiger Dienst. Die Bereitstellungen und virtuellen Maschinen mehrerer Kunden nutzen dieselbe physische Hardware. Azure verwendet eine logische Isolation, um die Daten der einzelnen Kunden zu trennen. Dieser Ansatz bietet die Skalierbarkeit und wirtschaftlichen Vorteile mehrinstanzenfähiger Dienste und stellt gleichzeitig sicher, dass Kunden nicht auf die Daten anderer Kunden zugreifen können.

Weitere Informationen: Kundendatenschutz bei Azure

Datenverschlüsselung

Daten sind das wertvollste Gut eines Unternehmens, und die Verschlüsselung ist die stärkste Verteidigungslinie in einer mehrschichtigen Datensicherheitsstrategie. Microsoft Clouddienste und Produkte für Unternehmen verwenden Verschlüsselung, um Kundendaten zu schützen und Ihnen dabei zu helfen, die Kontrolle darüber zu behalten.

Power Platform verschlüsselt Daten sowohl im Ruhezustand als auch während der Übertragung standardmäßig mit einem starken, von Microsoft verwalteten Schlüssel.

Erfahren Sie mehr:

Für Organisationen, die mehr Kontrolle über Datensicherheit und Compliance benötigen, schützen kundenseitig verwaltete Schlüssel (CMK) Daten während der Übertragung und im Ruhezustand und geben ihnen gleichzeitig die Kontrolle über ihre Verschlüsselungsschlüssel, um die Datensicherheit zu erhöhen. Alle in Power Platform gespeicherten Kundendaten werden standardmäßig mit starken, von Microsoft verwalteten Schlüsseln verschlüsselt. Microsoft verwaltet und speichert den Datenbankverschlüsselungsschlüssel für Ihre Daten, sodass Sie sich nicht darum kümmern müssen. Power Platform stellt jedoch diesen vom Kunden verwalteten Verschlüsselungsschlüssel (CMK) für Ihre zusätzliche Datenschutzkontrolle bereit, bei der Sie den Datenbankschlüssel, der Ihrer Microsoft Dataverse Umgebung zugeordnet ist, selbst verwalten können. Auf diese Weise können Sie den Verschlüsselungsschlüssel bei Bedarf rotieren oder austauschen und den Zugriff von Microsoft auf Ihre Kundendaten verhindern, indem Sie den Schlüsselzugriff auf unsere Dienste jederzeit widerrufen.

Erfahren Sie mehr:

Datenrichtlinien

Power Platform-Datenrichtlinien sind Regeln und Richtlinien zum Schutz vertraulicher Daten innerhalb der Power Platform-Umgebung. Diese Richtlinien tragen dazu bei, die unbefugte Freigabe und Übertragung von Daten zu verhindern, indem sie steuern, wie Daten zwischen verschiedenen Konnektoren und Umgebungen fließen können.

Die Einführung einer Power Platform-Datenrichtlinienstrategie ist entscheidend, um vertrauliche Informationen zu schützen, die Einhaltung gesetzlicher Vorschriften zu gewährleisten und die Risiken von Datenschutzverletzungen und unbefugter Datenfreigabe zu mindern:

Erfahren Sie mehr:

Beschränkungen für einreisende und ausreisende Fremdmieter

Die Mandantenisolierung ist eine Sicherheitsfunktion, mit der Sie den Zugriff von Konnektoren, die die Microsoft Entra ID-Authentifizierung verwenden, auf Daten anderer Mandanten steuern und einschränken können. Diese Funktion ist nützlich für Organisationen, die strenge Datengrenzen zwischen verschiedenen Tochtergesellschaften oder externen Partnern einhalten müssen.

Standardmäßig ist die Mandantenisolierung deaktiviert, und Konnektoren können mandantenübergreifend auf Daten zugreifen, sofern keine anderen Datenrichtlinien vorhanden sind. Die Mandantenisolierung gilt für alle Konnektoren, die die Microsoft Entra ID-Authentifizierung verwenden.

Berücksichtigen Sie bei der Konfiguration der Mandantenisolierung die spezifischen Datenzugriffsanforderungen und Anforderungen an die Zusammenarbeit der einzelnen Mandanten. Stellen Sie sicher, dass die Isolationseinstellungen mit den Sicherheitsrichtlinien und Compliance-Anforderungen Ihrer Organisation übereinstimmen. Überprüfen und aktualisieren Sie die Isolationskonfigurationen regelmäßig, um sie an sich ändernde Geschäftsanforderungen und Sicherheitsbedrohungen anzupassen. Die ordnungsgemäße Konfiguration der Mandantenisolierung trägt dazu bei, unbefugten Datenzugriff zu verhindern, das Risiko von Datenschutzverletzungen zu verringern und sicherzustellen, dass vertrauliche Informationen innerhalb der vorgesehenen Grenzen bleiben.

Netzwerksicherheit

Mit der Power Platform-Dienstearchitektur können Sie End-to-End-Geschäftsanwendungen erstellen, die mittels Konnektoren Daten von internen und externen Diensten verwenden. Viele Lösungen stellen auch eine Verbindung mit den lokalen und Cloud-Ressourcen Ihres Unternehmens her. In diesem Abschnitt untersuchen wir die Funktionen von Power Platform für die Netzwerksicheriet und legen dar, wie Sie Power Platform-Dienste und -Lösungen in Ihr Netzwerksicherheitsmodell integrieren können.

Netzwerkdiensttags

Power Platform ist ein cloudbasierter Dienst, der eine Verbindung zum Internet erfordert. Microsoft veröffentlicht eine Reihe von IP-Adressen, Hostnamen und Diensttags, die Power Platform-Dienste für Sie darstellen, um den Zugriff gewähren zu können. Um das Risiko von Angriffen zu verringern, konfigurieren Sie diese Werte in Firewalls oder fügen Sie sie den Browser-Proxyeinstellungen hinzu, um auf die entsprechenden Endpunkte zuzugreifen.

Ein Diensttag stellt eine Gruppe von IP-Adresspräfixen aus einem bestimmten Azure-Dienst dar. Microsoft verwaltet die vom Service-Tag umfassten Adresspräfixe und aktualisiert das Service-Tag automatisch, wenn sich Adressen ändern, wodurch die Komplexität häufiger Updates der Netzwerksicherheitsregeln minimiert wird.

Siehe die vollständige Liste der verfügbaren Diensttags für die Konfiguration Ihrer Netzwerksicherheitsregeln.

Konnektoren benötigen Zugriff auf die ausgehenden IP-Adressen in Ihrer Rechenzentrumsregion. Wenn Ihre Umgebung oder Firewall diese Adressen blockiert, funktionieren die Konnektoren nicht. Während die meisten Konnektoren den HTTPS-Port 443 verwenden, verwenden einige möglicherweise andere Protokolle. Überprüfen Sie die spezifischen Anforderungen für die von Ihnen verwendeten Konnektoren. IP-Adressen und Diensttags variieren je nach Region und Umgebung, in der sich die App oder der Flow befindet. Siehe die vollständige Liste der Power Platform-IP-Adressen und Diensttags für die korrekte Einrichtung Ihrer Positivliste.

Herstellen der Verbindung mit Datenquellen

Über verschiedene Konnektoren, die eine nahtlose Integration mit externen Systemen und Diensten ermöglichen, verbindet sich Power Platform mit Datenquellen und authentifiziert sich bei diesen.

Weitere Informationen: Mit Datenquellen verbinden und authentifizieren

Unterstützung von Virtual Network

Mit der Azure Virtual Network-Unterstützung für Power Platform können Sie Power Platform in Ressourcen in Ihrem virtuellen Netzwerk integrieren, wobei diese nicht über das öffentliche Internet verfügbar gemacht werden müssen. Die Virtual Network-Unterstützung nutzt die Azure-Subnetzdelegierung, um den ausgehenden Datenverkehr zur Runtime von Power Platform zu verwalten. Durch die Verwendung der Azure-Subnetzdelegierung wird vermieden, dass geschützte Ressourcen über das Internet für die Integration mit Power Platform verfügbar sein müssen. Dank der Virtual-Network-Unterstützung können Power Platform-Komponenten Ressourcen Ihres Unternehmens innerhalb Ihres Netzwerks aufrufen, unabhängig davon, ob sie in Azure oder lokal gehostet werden, und Plug-Ins und Connectors für ausgehende Anrufe verwenden.

Um das Risiko der Datenexfiltration durch Plug-Ins und Konnektoren zu verringern, können Sie die Netzwerksicherheit verwenden, um sowohl den ein- als auch den ausgehenden Datenverkehr zu schützen. Power Platform unterstützt die Integration virtueller Netzwerkdatengateways (vNet) sowohl für Konnektoren als auch für Dataverse-Plug-Ins, einschließlich Microsoft Copilot Studio-Integrationen, und bietet private, ausgehende Konnektivität von Power Platform zu Ressourcen innerhalb Ihres vNet.

IP-Firewall für Power Platform-Umgebungen

Die Funktion IP-Firewall in Power Platform bietet eine zusätzliche Sicherheitsebene, indem sie den eingehenden Datenverkehr in Ihren Power Platform-Umgebungen steuert. Mit dieser Funktion können Administratoren IP-basierte Zugriffssteuerungen festlegen und erzwingen, um sicherzustellen, dass nur autorisierte IP-Adressen auf die Umgebung zugreifen können. Wenn diese Option aktiviert ist, wertet die IP-Firewall die IP-Adresse jeder Anfrage in Echtzeit aus und erlaubt oder verweigert den Zugriff basierend auf den konfigurierten IP-Bereichen.

Wenn Sie die IP-Firewall aktivieren und beispielsweise den Zugriff auf Dataverse auf die IP-Adressen Ihres Büronetzwerks beschränken, können Benutzer von anderen Standorten aus nicht auf Dataverse zugreifen. Die IP-Firewall verhindert auch Token-Replay-Angriffe und stellt sicher, dass Zugriffstoken nicht von nicht autorisierten Netzwerkadressen verwendet werden können. Eine solche Anforderung schlägt fehl. Da die IP-Firewall auf Netzwerkebene fungiert, wirkt sie sich auf sowohl Apps als auch auf APIs aus, die Dataverse verwenden. Sie können die IP-Firewall für jede Umgebung konfigurieren, sodass Sie bestimmen können, welche Umgebungen einen strengeren Schutz erfordern. Sie können z. B. den uneingeschränkten Zugriff auf Ihre Entwicklungsumgebungen zulassen und gleichzeitig den Zugriff auf Ihre Test- und Produktionsumgebungen einschränken.

Session-Hijacking-Exploits in Dataverse verhindern

Verhindern Sie Session-Hijacking-Exploits in Dataverse mit IP-Adressen-basierter Cookie-Bindung. Angenommen, ein böswilliger Benutzer kopiert ein gültiges Sitzungscookie von einem autorisierten Computer, auf dem die Cookie-IP-Bindung aktiviert ist. Der Benutzer versucht dann, das Cookie auf einem anderen Computer zu verwenden, um sich unbefugten Zugriff auf Dataverse zu verschaffen. In Echtzeit vergleicht Dataverse die IP-Adresse des Ursprungs des Cookies mit der IP-Adresse des anfragenden Computers. Wenn die beiden unterschiedlich sind, wird der Versuch blockiert und eine Fehlermeldung angezeigt.

Verbindung zu lokalen Ressourcen herstellen

Mit dem lokalen Gateway können Power Platform-Cloud-Apps und Automatisierungen lokale Ressourcen sicher nutzen. Sie können ein Gateway verwenden, um eine Verbindung zu lokalen Daten aus Quellen wie einem Dateisystem, DB2, Oracle, SAP ERP, SQL Server oder SharePoint herzustellen. Das Gateway nutzt Azure Relay für den sicheren Zugriff auf lokale Ressourcen. Azure Relay kann Dienste innerhalb Ihres Netzwerks sicher für die Public Cloud verfügbar machen, ohne einen Port in Ihrer Firewall öffnen zu müssen. Das Gateway verwendet die folgenden ausgehenden Ports: TCP 443, 5671, 5672 und 9350–9354. Das Gateway benötigt keine eingehenden Ports.

Ein Gateway kann mehreren Benutzern den Zugriff auf mehrere Datenquellen ermöglichen. Sie können steuern, wer ein lokales Datengateway auf Ihrem Mandanten installieren kann, jedoch nicht auf Umgebungsebene.

Die folgenden Gatewayrollen verwalten die Sicherheit des Gateways und seiner Verbindungen:

  • Administrator: Jedem Benutzer, der ein Gateway installiert, wird automatisch die Administratorrolle zugewiesen. Ein Administrator kann das Gateway verwalten und aktualisieren, Verbindungen zu Datenquellen herstellen, den Zugriff auf alle Verbindungen verwalten und andere Benutzer auf dem Gateway verwalten.
  • Verbindungsersteller: Sie können Verbindungen auf dem Gateway erstellen und testen, aber das Gateway nicht verwalten oder aktualisieren oder andere Benutzer hinzufügen oder entfernen.
  • Verbindungsersteller mit Freigabe: Sie verfügen über die gleichen Berechtigungen wie ein Verbindungsersteller. Zusätzlich können Sie das Gateway für andere Benutzer freigeben.

Für Verbindungen, die Sie für Power Apps und Power Automate erstellen, können Sie beim Zuweisen der Rolle die den Benutzern zur Verfügung stehenden Verbindungstypen einschränken. Verwenden Sie standardmäßige Netzwerksteuerelemente auf dem Gatewayserver, um die Datenquellen einzuschränken, auf die das Gateway zugreifen kann. Durch Clustering können Gateways für kritische Geschäftsanforderungen zuverlässiger und schneller gemacht werden. Verwenden Sie verschiedene Cluster für unterschiedliche Zwecke, z. B. zur Unterstützung des Anwendungslebenszyklus, zur Aufteilung Ihrer Organisation oder zur Isolierung von Diensten. Dieser Ansatz hilft Ihnen, unterschiedliche Compliance- oder Sicherheitsanforderungen für verschiedene Datenquellen zu erfüllen.

Über virtuelle Netzwerkdatengateways können Power BI und Power Platform-Dataflows Verbindungen mit Datendiensten in einem Azure Virtual Network herstellen, ohne dass ein lokales Datengateway auf einem virtuellen Computer innerhalb des virtuellen Netzwerks benötigt wird. Hier finden Sie unterstützte Datendienste für Power BI-Datasets und unterstützte Datenquellen für Power Platform-Dataflows.

Azure ExpressRoute bietet eine fortschrittliche Möglichkeit, Ihr lokales Netzwerk über private Konnektivität mit Microsoft Cloud Services zu verbinden. Sie können eine ExpressRoute-Verbindung verwenden, um auf mehrere Onlinedienste wie Power Platform, Dynamics 365, Microsoft 365 und Azure zuzugreifen, ohne über das öffentliche Internet gehen zu müssen. ExpressRoute erfordert eine sorgfältige Planung und Konfiguration und kostet mehr für den ExpressRoute-Dienst und den Konnektivitätsanbieter.

Microsoft-Zugriff auf Kundendaten mit Kunden-Lockbox verwalten

Über die Kunden-Lockbox können Sie Microsoft-Technikern einen temporären und rechtzeitigen Zugriff auf Umgebungen zur Lösung wichtiger Supportanfragen geben.

Lockbox verfügt über die folgenden Kernfunktionen:

  • Administratoren können auswählen, welche Microsoft Dataverse-Datenbanken durch Lockbox geschützt werden müssen.
  • In den seltenen Fällen, in denen Microsoft vorübergehend auf Daten in einer durch die Lockbox geschützten Datenbank zugreifen muss, um ein kritisches Problem zu beheben, werden die zuständigen Administratoren benachrichtigt und können das Power Platform Admin Center besuchen, um die Anfrage zu genehmigen oder abzulehnen.

Nachdem Microsoft der Zugriff gewährt wurde, werden alle Aktionen, die während des temporären Zugriffs in der Lockbox-geschützten Datenbank stattfinden, aufgezeichnet und Ihrer Organisation als SQL-Überwachungsprotokolle zur Verfügung gestellt. Die können dieser Protokolle zur weiteren Analyse in ein Azure Data Lake exportieren.

Zulassung von Apps in einer Umgebung steuern

Sie können sich vor Datenexfiltration schützen, indem Sie steuern, welche Apps in Ihrer Dataverse-Umgebung ausgeführt werden können. Diese Sicherheitsvorkehrungen verhindern das unbefugte Entfernen sensibler Informationen und helfen Ihrem Unternehmen, die Kontinuität aufrechtzuerhalten und Vorschriften einzuhalten. Erfahren Sie mehr über die App-Zugriffssteuerung.

Schützen Sie vertrauliche Informationen durch Datenmaskierung

Erstellen Sie für Szenarien, in denen personenbezogene Daten wie Kreditkartennummern oder Sozialversicherungsnummern verwendet werden, Datenmaskierungsregeln, um die vertraulichen Daten Ihrer Organisation und Ihrer Kunden zu schützen. Bei der Datenmaskierung, die auch als Deidentifizierung oder Verschleierung bezeichnet wird, werden vertrauliche Daten durch maskierte Zeichenfolgen ersetzt, um die ursprünglichen Werte zu verbergen. Nur autorisierte Benutzer können auf unmaskierte Daten zugreifen, einen Datensatz nach dem anderen, um sicherzustellen, dass die Daten mit höchster Sensibilität behandelt werden. Schützen Sie Ihre Daten, indem Sie eine vorhandene, vordefinierte Regel verwenden, oder erstellen Sie Ihre eigene als Lösung.

Microsoft Purview zur Datenerkennung und -klassifizierung nutzen

Die Integration von Microsoft Purview in Microsoft Dataverse ermöglicht leistungsstarke Sicherheitsfunktionen. Mit der Microsoft Purview-Datenzuordnung profitieren Sie von einer automatisierten Datenermittlung und Klassifizierung sensibler Daten, gewinnen ein tieferes Verständnis des Datenbestands Ihrer Geschäftsanwendungen, schützen Ihre Daten und verbessern Ihren Risiko- und Compliancestatus.

Mit Microsoft Purview können Sie eine aktuelle Ansicht aller Ihrer Datenquellen erstellen, einschließlich der Daten in Ihren Power Platform Dataverse-Umgebungen. Microsoft Purview sortiert Ihre Datenbestände nach integrierten oder benutzerdefinierten Kategorien, damit Sie besser nachvollziehen können, welche Daten Ihre Ersteller in ihren Dataverse-Umgebungen haben. Microsoft Purview teilt Ihnen z. B. mit, ob ein Ersteller vertrauliche Daten wie amtliche Ausweise oder Kreditkartennummern hinzugefügt hat. Sie können dann dem Ersteller entweder mitteilen, wie er die Daten ändern soll, um Ihren Richtlinien zu entsprechen, oder Sicherheitsvorkehrungen für ihre Sicherheit treffen.

Sicherheit bei Dataverse

Eines der Hauptmerkmale von Dataverse ist das flexible Sicherheitsmodell, das Sie an viele verschiedene Geschäftsanforderungen anpassen können. Das Dataverse-Sicherheitsmodell ist nur verfügbar, wenn Sie in Ihrer Umgebung eine Dataverse-Datenbank haben. Als Sicherheitsexperte können Sie das gesamte Sicherheitsmodell selbst erstellen, aber Sie müssen möglicherweise prüfen, ob es die Datensicherheitsanforderungen Ihrer Organisation erfüllt.

Dataverse verwendet Sicherheitsrollen zur Gruppierung von Berechtigungen. Sie können diese Rollen Benutzern oder Dataverse-Teams und Unternehmenseinheiten zuweisen. Benutzer, die einem Team oder einer Unternehmenseinheit angehören, erben die Rolle dieser Gruppe. Ein Schlüsselkonzept der Sicherheit bei Dataverse besteht darin, dass Berechtigungen kumulativ und additiv sind. Wenn Sie umfassenden Zugriff auf einige Daten gewähren, können Sie den Zugriff später nicht auf einen bestimmten Teil davon beschränken. Dataverse-Teams können entweder Microsoft Entra ID-Sicherheitsgruppen oder Microsoft 365-Gruppen zugeordnet werden. Sobald die Zuordnung eingerichtet ist, verwaltet das System die Mitglieder des Dataverse-Teams automatisch. Verwendet ein Benutzer zum ersten Mal eine App, die von dieser Sicherheit abhängig ist, fügt das System ihn dem Dataverse-Team hinzu.

Dataverse-Sicherheitsrollen können so agieren, als wären sie dem Benutzer direkt zugewiesen. Dieses Einrichtung verleiht dem Benutzer durch seine Mitgliedschaft in einem Dataverse-Team Berechtigungen auf Benutzerebene. Zur Vereinfachung der Einrichtung geben Sie eine Canvas-App für eine Microsoft Entra ID-Sicherheitsgruppe frei und wählen die Dataverse-Sicherheitsrollen aus, die für die Verwendung der App erforderlich sind. Das System erstellt für Sie ein Dataverse-Team und ordnet es der Microsoft Entra ID-Sicherheitsgruppe zu. Das neue Team erhält außerdem die Dataverse-Sicherheitsrollen, die Sie auswählen. Dieser Ansatz vereinfacht die Verwaltungserfahrung und hilft Ihnen, die Benutzersicherheit mit weniger manuellem Aufwand zu verwalten.

Die Sicherheit bei Dataverse ist komplex und erfordert die Zusammenarbeit zwischen den Anwendungserstellern, dem Sicherheitsteam und dem Benutzeradministratorteam. Sie sollten alle größeren Änderungen planen und kommunizieren, bevor Sie sie auf Ihre Umgebung anwenden.

Erfahren Sie mehr über Sicherheitskonzepte in Dataverse.

Datenschutz

Ihre Daten sind Ihr Geschäft, und Sie können jederzeit darauf zugreifen, sie ändern oder löschen. Microsoft wird Ihre Daten nicht ohne Ihre Zustimmung verwenden. Mit Ihrer Zustimmung verwenden wir Ihre Daten, um nur die von Ihnen gewählten Dienstleistungen zu erbringen. Wir verarbeiten Ihre Daten auf der Grundlage Ihrer Zustimmung und in Übereinstimmung mit unseren strengen Richtlinien und Verfahren. Wir geben Ihre Daten weder an von Werbetreibenden unterstützte Dienste weiter noch verwenden wir sie für Marktforschungs- oder Werbezwecke. Erfahren Sie mehr darüber, wie Microsoft Daten bei der Bereitstellung von Onlinediensten kategorisiert.

Wir sind der Meinung, dass Sie die Kontrolle über Ihre Daten haben sollten. Erfahren Sie, wie wir mit Datenanfragen von Regierungs- und Strafverfolgungsbehörden umgehen.

Als Kunde sind Sie für die Datenklassifizierung, das Identitätsmanagement und die Zuweisung geeigneter Sicherheitsrollen zum Schutz der Daten verantwortlich.

Weitere Informationen: Microsoft Datenschutz.

Schlussfolgerung

Zusammenfassend lässt sich sagen, dass die Gewährleistung eines robusten Datenschutzes in Power Platform in der gemeinsamen Verantwortung von Kunden und Microsoft liegt. Dazu gehören eine gründliche Bewertung aller verfügbaren Sicherheitsfunktionen und die Auswahl von Konfigurationen, die den Sicherheitsrichtlinien und Compliance-Anforderungen Ihres Unternehmens entsprechen. Durch die Bewertung der spezifischen Anforderungen und Risiken im Zusammenhang mit Ihrer Umgebung können Sie maßgeschneiderte Sicherheitsmaßnahmen implementieren, die vertrauliche Daten schützen, unbefugten Zugriff verhindern und die Einhaltung gesetzlicher Vorschriften gewährleisten. Regelmäßige Überprüfungen und Aktualisierungen der Sicherheitskonfigurationen sind erforderlich, um sich an neue Bedrohungen und sich ändernde Geschäftsanforderungen anzupassen.

Nächste Schritte,

Lesen Sie die ausführlichen Artikel dieser Serie, um Ihre Sicherheitslage weiter zu verbessern:

Lesen Sie nach der Lektüre der Artikel die Sicherheitscheckliste durch, um sicherzustellen, dass die Power Platform-Bereitstellungen robust und resilient sind und den Best Practices entsprechen.