So wenden Sie Vertraulichkeitsbezeichnungen auf Microsoft 365-Dokumente an

Letzte Aktualisierung: 28/01/2026
Autor: Holger
  • Vertraulichkeitsetiketten klassifizieren und schützen Dokumente, E-Mails, Besprechungen und Container in Microsoft 365 mit Verschlüsselung und dauerhafter Inhaltskennzeichnung.
  • Sie werden über das Microsoft Purview-Portal erstellt und verwaltet, in Tag-Richtlinien gruppiert und Benutzern und Gruppen mit definierten Prioritäten und Bereichen veröffentlicht.
  • Benutzer können Labels manuell zuweisen oder automatische Empfehlungen und Anwendungen basierend auf erkannten sensiblen Inhalten und konfigurierten Richtlinien erhalten.
  • Die Labels sind in Teams integriert. SharePointPower BI, eDiscovery und Copilot, wodurch Datenschutz und Zugriffskontrolle über Office-Dokumente hinaus erweitert werden.

So verwenden Sie das Microsoft 365-Integritätsdashboard

Schutz sensibler Informationen in Microsoft 365 Es ist keine Option mehr, sondern eine absolute Notwendigkeit für jede Organisation, die täglich Dokumente und E-Mails austauscht. Daten fließen zwischen Geräten, Clouds, Anwendungen sowie internen und externen Nutzern hin und her, und es ist entscheidend, dass diese Informationen mit einem „Siegel“ versehen werden, das ihren Vertraulichkeitsgrad angibt und gegebenenfalls automatischen Schutz bietet.

Microsoft Purview Information Protection Vertraulichkeitsetiketten Sie sind der Schlüssel dazu: Sie ermöglichen es Ihnen, Inhalte zu klassifizieren, visuell zu kennzeichnen und zu verschlüsseln sowie den Schutz auf Teams, SharePoint, Power BI, Copilot und viele weitere Dienste auszuweiten. In diesem Artikel erfahren Sie detailliert und verständlich, was diese Tags sind, was sie leisten können, wie Sie sie im Microsoft Purview-Portal konfigurieren und vor allem, wie Sie sie auf Microsoft 365-Dokumente und -E-Mails anwenden.

Was genau sind Vertraulichkeitslabel in Microsoft 365?

Ein Vertraulichkeitslabel ist in der Praxis ein digitales „Siegel“. Dies gilt für Dokumente, E-Mails, Besprechungen und andere Arten von Inhalten, um deren Sensibilitätsgrad anzugeben (z. B. Öffentlich, Intern, Vertraulich oder Streng vertraulich) und optional Schutzmaßnahmen wie Verschlüsselung, Wasserzeichen oder Nutzungsbeschränkungen zu aktivieren.

Diese Etiketten sind vollständig individualisierbar. Für jede Organisation werden Namen, Beschreibungen, Farben und Sicherheitsstufen (z. B. Persönlich, Öffentlich, Allgemein, Vertraulich, Streng vertraulich) auf Grundlage interner Sicherheits- und Compliance-Richtlinien definiert. Diese werden anschließend über das Microsoft Purview-Portal im Bereich Informationsschutz verwaltet und veröffentlicht.

Die große Stärke von Etiketten Dies liegt daran, dass sie als Metadaten in unverschlüsseltem Text innerhalb der Datei oder E-Mail selbst gespeichert werden. Dadurch können Drittanbieteranwendungen und -dienste das Tag lesen und zusätzliche Aktionen durchführen (z. B. …). Bedienelemente in einem DLP oder über einen Proxy). Wenn das Label gleichzeitig eine Verschlüsselung anwendet, ist diese Verschlüsselung mit der im Label selbst definierten Konfiguration verknüpft.

Ein weiteres wichtiges Merkmal ist seine Beständigkeit.Da die Tags in den Metadaten eingebettet sind, werden sie beim Kopieren, Herunterladen oder Weiterleiten der Inhalte – innerhalb und außerhalb der Organisation – mitgetragen. Diese Persistenz ermöglicht es, Schutzrichtlinien auch dann aufrechtzuerhalten, wenn die Datei den Microsoft 365-Bereich verlässt.

Für den Endnutzer sind die Etiketten gut sichtbar. In Office-Anwendungen werden diese Tags in der Titelleiste, der Vertraulichkeits-/Sensibilitätsleiste oder auf der entsprechenden Schaltfläche angezeigt und sind in den normalen Arbeitsablauf integriert. Benutzer anderer Organisationen sehen zwar den Namen des Tags, der den empfangenen Inhalten zugewiesen ist, jedoch nicht den vollständigen Katalog der vom sendenden Unternehmen konfigurierten Tags.

Was passiert, wenn man ein Vertraulichkeitsetikett anbringt?

Wenn Sie einer Datei oder E-Mail ein Vertraulichkeitslabel zuweisen.Diese Klassifizierungsinformationen werden im Element gespeichert und bleiben beim Verschieben zwischen Geräten, Office-Anwendungen, SharePoint, OneDrive, Teams und sogar bestimmten Drittanbieterdiensten erhalten. Abhängig von der Konfiguration der Bezeichnung können anschließend automatische Inhaltsänderungen erfolgen.

Ein Label kann Verschlüsselung mittels Information Rights Management anwenden. (IRM oder Microsoft Purview Information Protection, siehe Azure-InformationsschutzDas bedeutet, dass nur autorisierte Personen oder Gruppen die Inhalte öffnen und bestimmte Aktionen ausführen können (lesen, bearbeiten, drucken, weiterleiten, Text kopieren usw.). Diese Berechtigungen sind in der jeweiligen Bezeichnung selbst definiert, entweder vom Administrator festgelegt oder vom Benutzer selbst einstellbar.

Es ist auch möglich, dass Inhalts-Tags eingefügt werden. wie beispielsweise Kopf- und Fußzeilen oder Wasserzeichen, die sichtbar sind in WordExcel-, PowerPoint- und in einigen Fällen Loop-Komponenten. Der Text dieser Inhaltskennzeichnungen wird vom Administrator festgelegt (z. B. „Vertraulich – Nur für den internen Gebrauch“). Beispiele finden Sie in Wortformen mit kontrolliertem Inhalt.

Darüber hinaus können dynamische Wasserzeichen verwendet werden. Diese Tags enthalten Informationen über den Benutzer oder das Dokument selbst (z. B. Name, E-Mail-Adresse oder Dateiname des Empfängers). Durch diese dynamischen Tags wird die Nachverfolgbarkeit verbessert und Informationslecks werden verhindert, da jederzeit klar ist, wer das Dokument gerade ansieht.

Je nach Anwendung und Plattform kann das genaue Verhalten geringfügig abweichen.Nicht alle Office-Versionen (Desktop, Web, Mobil) unterstützen exakt dieselben Auszeichnungs- und Verschlüsselungsfunktionen. Das Tag selbst ist jedoch immer mit dem Inhalt verbunden, und die Schutzmaßnahmen werden in allen Umgebungen so einheitlich wie möglich angewendet.

Wo und wie werden Beschriftungen in Office-Anwendungen angezeigt?

In den Desktop-Versionen von Word, Excel und PowerPoint für WindowsDie aktuelle Vertraulichkeitsklassifizierung wird üblicherweise in der Titelleiste neben dem Dateinamen angezeigt. Wenn Sie mit der Maus über das Symbol fahren, werden Ihnen der Name und oft auch eine kurze Beschreibung mit Hinweisen zur Verwendung dieser Klassifizierung angezeigt.

Die Datenschutzleiste bzw. -schaltfläche ist auch in Office für Windows verfügbar. (Auf der Registerkarte „Startseite“, üblicherweise unter dem Namen „Vertraulichkeit“ oder „Sensibilität“). Dort wird die Liste der für diesen Benutzer veröffentlichten Labels angezeigt, und Sie können das der Datei zugewiesene Label auswählen oder ändern.

  Black Friday-Angebote für Windows- und Office-Lizenzen bei Keysfan

In Office für das Web (Word, Excel, PowerPoint online)Die Bezeichnung wird auch oben im Fenster als Symbol oder Text angezeigt. Obwohl die detaillierte Berechtigungsansicht in der Webversion noch nicht verfügbar ist, werden die vom Desktop oder aus der Cloud vorgenommenen Verschlüsselungs- und Markierungseinstellungen beibehalten.

In Outlook werden Labels auf E-Mails und Besprechungseinladungen angewendet. Über die Schaltfläche „Vertraulichkeit/Sensibilität“ im Menüband wählt der Benutzer die entsprechende Kennzeichnung aus. Wird eine Verschlüsselung angewendet, wird die Nachricht geschützt und mit den festgelegten Einschränkungen versendet (z. B. „Nicht weiterleiten“, „Nicht drucken“, „Nur lesen“ usw.). Bei aktivierter Verschlüsselung oder Nutzungsbeschränkungen wird die Nachricht beim Senden automatisch geschützt (siehe [Link einfügen]). Wie Defender für Office 365 E-Mails und Dateien schützt).

En Handy (Android, iOS, iPad)Die Benutzeroberfläche ändert sich, das Prinzip bleibt jedoch gleich: In Word, Excel und PowerPoint greift man über die Registerkarte „Start“ (oder über das Menü „Weitere Optionen“, dargestellt durch die drei Punkte) auf die Registerkarten zu. Die aktive Registerkarte wird oben angezeigt und kann über diese Menüs gewechselt werden.

Möglichkeiten zum Anwenden von Vertraulichkeitsbezeichnungen auf Microsoft 365-Dokumente

Vertraulichkeitskennzeichnungen können manuell, auf Empfehlung oder automatisch angewendet werden.Dies hängt von der Konfiguration des Administrators ab. Um diese Änderungen anzuwenden, müssen sich Benutzer mit ihrem Unternehmens- oder Bildungskonto bei Microsoft 365 anmelden und über die entsprechenden Lizenzen verfügen.

Manuelle Anwendung direkt aus der Anwendung heraus

Die gebräuchlichste Art, ein Dokument zu kennzeichnen In Word, Excel oder PowerPoint (Desktop) verwenden Sie die Titelleiste oder die Schaltfläche „Datenschutz“:

  • Aus der TitelleisteKlicken Sie in den Beschriftungsbereich neben dem Dateinamen und wählen Sie die passende Beschriftung aus der Liste aus (z. B. Allgemein, Vertraulich usw.).
  • Über die Schaltfläche „Vertraulichkeit/Sensibilität“: gehe zur Registerkarte Startseite und klicken Sie auf ConfidencialidadEs öffnet sich ein Dropdown-Menü mit allen für Ihren Benutzer verfügbaren Tags, aus dem Sie den für diesen Inhalt am besten geeigneten auswählen können.

Wenn Sie eine neue Datei speichern, in manchen Umgebungen Es kann ein Speichern-Dialogfeld erscheinen, in dem Sie vor dem Speichern die Bezeichnung auswählen können. Dadurch wird sichergestellt, dass das Dokument von Anfang an korrekt klassifiziert wird.

Wenn Ihre Organisation eine Kennzeichnungspflicht eingeführt hatSie sehen Meldungen wie „Wählen Sie ein Schlagwort aus“ oder Hinweise darauf, dass ein Schlagwort in der Titelleiste fehlt. In diesem Fall können Sie die Datei nicht speichern oder weiterbearbeiten, ohne ihr mindestens ein Schlagwort zuzuweisen (Sie können das Dokument jedoch im schreibgeschützten Modus öffnen, wenn Sie es nicht mit Schlagworten versehen möchten).

Anwendung von Outlook für E-Mails und Besprechungen

In Outlook für Desktop und für WebDie Vorgehensweise ist sehr ähnlich: Beim Verfassen einer neuen Nachricht oder einer Besprechungseinladung verwenden Sie die Schaltfläche „Vertraulichkeit/Sensibilität“ im Menüband. Ein Klick darauf zeigt die Liste der verfügbaren Kategorien an, und Sie wählen einfach eine aus.

Wenn das Label Verschlüsselungs- oder Nutzungsbeschränkungen anwendetDie Nachricht wird beim Versand automatisch geschützt. Beispielsweise kann die Kennzeichnung „Vertraulich“ oder „Streng vertraulich“ das Weiterleiten, Kopieren, Ausdrucken oder sogar Beantworten der E-Mail verhindern; zusätzlich kann ein Ablaufdatum festgelegt werden, sodass der Inhalt nach einer bestimmten Zeit nicht mehr zugänglich ist.

Mobile Anwendung

Auf Android-Smartphones und -TabletsDie Beschriftung erfolgt üblicherweise über die Registerkarte. Startseite, wählen Sie die Option Confidencialidad und dann die gewünschte Bezeichnung. In manchen Fällen müssen Sie auf Smartphones mit kleineren Bildschirmen zuerst ein zusätzliches Drei-Punkte-Menü antippen, um auf die Option zuzugreifen.

En iPhone y iPadDie Tagging-Anwendung funktioniert ähnlich: Sie können darauf zugreifen Confidencialidad Über die Registerkarte „Startseite“ oder das Menü „Weitere Optionen“ (die drei Punkte oben). Ein Klick darauf zeigt Ihnen die Bezeichnungen an und ermöglicht es Ihnen, die aktuell angewendete Bezeichnung zu ändern.

Automatische, empfohlene und Standardkennzeichnung

Zusätzlich zur manuellen Kennzeichnung kann der Administrator Regeln konfigurieren. damit Microsoft 365 automatisch sensible Informationen (wie Kreditkartennummern, Sozialversicherungsnummern oder andere regulierte Daten) erkennen und eine spezifische Kennzeichnung anwenden oder empfehlen kann.

  • Automatische KennzeichnungWenn der Inhalt bestimmte Bedingungen erfüllt, wird automatisch und ohne Benutzereingriff ein bestimmtes Tag hinzugefügt. Dem Benutzer wird unterhalb des Menübands eine Benachrichtigung angezeigt, die darauf hinweist, dass die Datei automatisch getaggt wurde.
  • Empfohlene TagsIn diesem Fall schlägt das System eine Kennzeichnung vor, sobald es sensible Informationen erkennt, überlässt die endgültige Entscheidung, den Vorschlag anzunehmen oder abzulehnen, jedoch dem Benutzer. Der Vorschlag wird außerdem als Benachrichtigung unterhalb des Menübands angezeigt.
  • Standard-TagsSie können eine Standardbezeichnung für neue Dokumente, E-Mails, Besprechungen oder sogar SharePoint-Dokumentbibliotheken festlegen. Wenn Sie eine neue Datei ohne Bezeichnung erstellen, wird ihr beim ersten Speichern (oder sobald Sie sie nach der Implementierung der Richtlinie öffnen) die Standardbezeichnung zugewiesen.

Es ist wichtig zu verstehen, dass die automatische Kennzeichnung die Entscheidungen des Benutzers nicht außer Kraft setzt.Microsoft 365 wendet keine automatische Kennzeichnung an, wenn die Datei bereits eine manuell festgelegte Kennzeichnung besitzt oder wenn die vorhandene Kennzeichnung eine höhere Vertraulichkeitsstufe aufweist als die, die Sie automatisch anwenden möchten.

Änderung und Begründung von Etikettenänderungen

Viele Organisationen verlangen eine Begründung für die Änderung hin zu weniger restriktiven Bezeichnungen.Wenn Sie versuchen, die Vertraulichkeitsstufe zu senken (z. B. von „Streng vertraulich“ auf „Allgemein“), erscheint möglicherweise ein Dialogfeld, in dem Sie einen Grund auswählen oder eine Erklärung eingeben müssen. Diese Begründung wird zu Prüfungszwecken in den Aktivitätsprotokollen festgehalten.

Es ist auch möglich zu verhindern, dass das Etikett vollständig entfernt wird. Wenn die obligatorische Kennzeichnung aktiviert ist, können Sie zu einer anderen Kennzeichnung wechseln, aber Sie können die Datei niemals unklassifiziert lassen.

  DGT-Passwörter auf Telecinco News enthüllt: Kontext, Schwachstellen und daraus gezogene Lehren

Was können Vertraulichkeitsetiketten außer der Klassifizierung noch leisten?

Etiketten dienen nicht nur dazu, „einen Aufkleber auf das Dokument zu kleben“.Sie bilden aber den Kern vieler anderer Sicherheits- und Compliance-Funktionen innerhalb von Microsoft 365 und Microsoft Purview.

Zugriffskontrolle und Verschlüsselung

Ein Label kann sehr detaillierte Verschlüsselungsregeln enthalten. Sie legen fest, wer eine Datei oder E-Mail öffnen und welche Aktionen er ausführen darf: anzeigen, ändern, kopieren, drucken, weiterleiten, speichern unter usw. Sie können Berechtigungen für Benutzer und Gruppen innerhalb oder außerhalb der Organisation definieren, Ablaufdaten festlegen oder den Zugriff von nicht verwalteten Geräten verhindern.

In einigen Fällen ermöglicht das Tag benutzerdefinierte Berechtigungen.Bei Verwendung dieser Art von Tag legt der Benutzer, der die Datei taggt, fest, welche Personen Zugriff erhalten und welche Berechtigungen ihnen zustehen. Dies ist besonders nützlich für hochsensible Dokumente, die nur einem kleinen Personenkreis zugänglich sein sollen.

Inhaltskennzeichnungen: Kopf-, Fuß- und Wasserzeichen

Etiketten können visuelle Inhaltsmarkierungen einfügen. wie beispielsweise Kopf- und Fußzeilen sowie Wasserzeichen. Es ist eine einfache Möglichkeit für jeden, der die Datei öffnet, schnell zu erkennen, dass er es mit vertraulichen Informationen zu tun hat (zum Beispiel eine große diagonale „VERTRAULICH“-Meldung).

Diese Inhalts-Tags unterstützen dynamische Variablen wie beispielsweise der Tag-Name, der Dokumentname oder der Benutzer. Dadurch können Sie Vorlagen erstellen, die sich automatisch an den Kontext der Datei anpassen, ohne dass der Text jedes Mal bearbeitet werden muss.

Containerschutz: SharePoint-Teams, -Gruppen und -Websites

Vertraulichkeitsetiketten können auch auf Behältern angebracht werden. als Teams von Microsoft TeamsMicrosoft 365-Gruppen, SharePoint-Websites und Loop-Arbeitsbereiche. In diesem Fall kategorisiert die Bezeichnung nicht die einzelnen Dateien, sondern steuert den Zugriff auf und die Freigabe des Containers.

Zum Beispiel eine Bezeichnung für ein streng vertrauliches Projektteam Es kann den Zugriff externer Gäste blockieren, die Nutzung durch nicht verwaltete Geräte verhindern und die Freigabe von Kanälen für andere Teams einschränken. Dadurch profitiert alles innerhalb dieses Containers von strengeren Sicherheitsregeln.

Erweiterung für Power BI, Purview und Drittanbieterdienste

Vertraulichkeitsbezeichnungen sind ebenfalls in Power BI integriert.damit Berichte und Datensätze auch dann gekennzeichnet werden können und geschützt bleiben, wenn sie exportiert oder außerhalb des Hauptdienstes verwendet werden.

In der Microsoft Purview-DatenkarteLabels lassen sich auf strukturierte Datenressourcen wie SQL, Azure Synapse, Azure Cosmos DB oder AWS RDS ausweiten. Dies gewährleistet eine einheitliche Klassifizierung zwischen Office-Dateien und komplexeren technischen Datenbeständen.

Dank des Microsoft Information Protection SDK, Anwendungen und Dienste von Drittanbietern (z. B. Lösungen von Lagerung Dienste wie Box oder Dropbox oder spezialisierte SaaS-Anwendungen können Tags lesen und anwenden sowie die zugehörigen Verschlüsselungseinstellungen berücksichtigen.

Integration mit eDiscovery, DLP und Copilot

Vertraulichkeitsbezeichnungen werden als Bedingung bei eDiscovery-Suchen verwendet.In einem Rechtsstreit kann die Suche auf als „Streng vertraulich“ gekennzeichnete Elemente beschränkt oder auf als „öffentlich“ gekennzeichnete Elemente ausgeschlossen werden. Dies vereinfacht die rechtliche Filterung von Informationen erheblich.

Im Bereich der künstliche Intelligenz mit Microsoft 365 Copilot In Microsoft 365 Copilot Chat werden Labels von den Agenten beachtet: Beim Kombinieren von Daten aus verschiedenen Quellen wird das Label mit der höchsten Priorität (restriktivstes Label) als Referenz verwendet und es wird geprüft, ob der Benutzer die Berechtigung zum Extrahieren von Inhalten (EXTRACT-Recht) besitzt, bevor Informationen in den Antworten zurückgegeben werden.

Schlagwortkategorien und Anwendungsbeispiele aus der Praxis

Jede Organisation entwirft ihren eigenen Etikettenkatalog.Allerdings lässt sich in der Regel ein recht einheitliches Muster an Informationsstufen erkennen, das von öffentlichen Informationen bis hin zu hochsensiblen Daten reicht. Ein typisches Beispiel wäre:

  • Personellem: Persönliche Inhalte des Nutzers, ohne Unternehmensdaten.
  • PúblicoInformationen, die ohne Einschränkungen außerhalb der Organisation weitergegeben werden können.
  • InnenbereichDokumente zur internen Verwendung durch Mitarbeiter, nicht zur externen Weitergabe.
  • vertraulich: sensible Informationen, für deren Drucken, Weiterleiten oder Kopieren Einschränkungen gelten.
  • Streng vertraulich: Höchstmöglicher Schutz durch starke Verschlüsselung, Ablaufdatum, obligatorische Wasserzeichen usw.

Ein sehr anschauliches Beispiel ist das Diagramm einer Institution mit Beschriftungen wie: „CFE Public“, „CFE Internal“, „CFE Confidential“ und „CFE High Confidentiality“. Jede dieser Kategorien ist mit spezifischen Einschränkungen verbunden: Druck, Kopieren und Weiterleiten per E-Mail sind nicht möglich, ein Ablaufdatum für Dokumente kann festgelegt oder permanente Wasserzeichen und Fußzeilen hinzugefügt werden, die nicht entfernt werden können.

Diese Richtlinien ermöglichen es Ihnen, den Schutz an das tatsächliche Risiko der Inhalte anzupassen.Eine kommerzielle Broschüre kann als „Öffentlich“ gekennzeichnet sein, während ein strategischer Vertrag als „Vertraulich“ oder „Streng vertraulich“ eingestuft wird, mit viel strengeren Kontrollen darüber, wer ihn einsehen und was damit geschehen darf.

Wie man Tags in Microsoft Purview erstellt, konfiguriert und veröffentlicht

Aus administrativer SichtDer gesamte Lebenszyklus der Tags (Erstellung, Konfiguration, Veröffentlichung und Änderung) wird von der Microsoft Purview-Portalim Abschnitt von Informationsschutz.

Voraussetzungen und Genehmigungen

Zum Erstellen und Verwalten von Vertraulichkeitsetiketten Sie benötigen spezifische Berechtigungen in Purview oder im Security and Compliance Center (abhängig von der Umgebung). In der Regel haben Rollen im Bereich Informationsschutz oder Compliance-Management Zugriff darauf.

Erstellen und Konfigurieren eines Labels

Der Prozess der Erstellung eines Tags im Purview-Portal Üblicherweise läuft das Ganze folgendermaßen ab:

  1. Melden Sie sich beim Microsoft Purview-Portal an. und Zugang Lösungen > Informationsschutz > Vertraulichkeitsetiketten.
  2. Wählen Sie „Erstellen > Etikett“. um den Einrichtungsassistenten für ein neues Tag zu starten.
  3. Definiere den Gültigkeitsbereich des LabelsDateien und andere Datenressourcen, E-Mails, Besprechungen und/oder Gruppen und Websites. Die Kombination der Bereiche bestimmt, welche Einstellungen angewendet werden können und für welche Elementtypen die Bezeichnung angezeigt wird.
  4. Schutzoptionen konfigurieren: Verschlüsselung, Inhalts-Tags, automatische oder empfohlene Tagging-Optionen, Container-Einstellungen (Teams-Datenschutz, externe Freigabe, Zugriff von nicht verwalteten Geräten usw.).
  5. Wiederholen Sie den Vorgang für so viele Etiketten wie nötig., wodurch eine logische und übersichtliche Struktur für den Benutzer erhalten bleibt.
  So führen Sie Umfragen in Microsoft Forms durch

Zur besseren Verwaltung können Tags in Tag-Gruppen zusammengefasst werden. (früher bekannt als primäre Tags und Untertags). Diese Gruppen organisieren Tags in zwei Ebenen: eine allgemeine Gruppe (z. B. Vertraulich) und Untertags mit spezifischen Einstellungen (z. B. „Vertraulich – Alle Mitarbeiter“, „Vertraulich – Vertrauenspersonen“).

Die Reihenfolge der Etiketten ist wichtig.In der Liste „Verantwortlichkeiten“ sind die Labels von der niedrigsten zur höchsten Priorität geordnet. Typischerweise steht das Label mit den wenigsten Einschränkungen (Öffentlich) ganz oben und das mit den meisten Einschränkungen (Streng vertraulich) ganz unten. Diese Priorität wird beispielsweise berücksichtigt, wenn eine Begründung für die Herabstufung der Vertraulichkeitsstufe erforderlich ist oder wenn bei der automatischen Kennzeichnung ein Konflikt auftritt.

Veröffentlichung von Etiketten mithilfe von Richtlinien

Einmal erstellt, werden Tags nicht automatisch in Anwendungen angezeigt.Es ist notwendig, sie über einen oder mehrere Kanäle zu veröffentlichen. KennzeichnungsrichtlinienJede Direktive definiert:

  • Welche Tags werden veröffentlicht? in dieser Richtlinie.
  • Für welche Benutzer und Gruppen gilt dies? (Sicherheitsgruppen, Microsoft 365-Gruppen, Verteilergruppen usw.).
  • Welche Richtlinienkonfiguration gilt?: Standardbezeichnung für Dokumente, E-Mails, Besprechungen, Gruppen und Websites, obligatorische Bezeichnung, Begründungspflicht für Änderungen, benutzerdefinierter Hilfelink usw.

Die Priorität der Richtlinien ist ebenfalls wichtig.Gehört ein Benutzer mehreren Gruppen an und erhält er daher mehrere Richtlinien, werden etwaige Konfigurationskonflikte durch Anwendung der Richtlinie mit der höchsten Priorität (derjenigen, die in der Liste der Zuständigkeiten am niedrigsten steht) gelöst.

Nach dem Erstellen oder Ändern einer RichtlinieÄnderungen können bis zu 24 Stunden (in manchen Fällen 48 Stunden) benötigen, um vollständig wirksam zu werden. Es empfiehlt sich, so lange zu warten, bevor Sie Probleme mit der Sichtbarkeit von Etiketten beheben.

Erweiterte Nutzung mit PowerShell

Für fortgeschrittene Szenarien oder große UmgebungenEs ist sehr üblich, Cmdlets zu verwenden für Powershell Sicherheit und Compliance, wie zum Beispiel Set-Label y Set-LabelPolicy, um die Erstellung und Pflege von Labels und Direktiven zu automatisieren.

Beispielsweise können Sie die Lokalisierung von Namen und Beschreibungen konfigurieren. für verschiedene Sprachen unter Verwendung des Parameters LokalisierungseinstellungenSo werden den Benutzern die Tag-Namen in ihrer Office-Oberflächensprache (Französisch, Italienisch, Deutsch usw.) angezeigt. Erweiterte, integrierte Tagging-Optionen, die in der grafischen Oberfläche nicht direkt sichtbar sind, können ebenfalls angepasst werden.

Entfernen oder Löschen von Etiketten und deren Auswirkungen

Während der Testphasen ist es üblich, Bezeichnungen aus einer Direktive zu entfernen. oder sogar Etiketten aus der Umwelt zu entfernen, aber es ist wichtig, die Konsequenzen jeder einzelnen Maßnahme vollständig zu verstehen.

Wenn Sie ein Tag aus einer Veröffentlichungsanweisung entfernenDiese Kennzeichnung steht Nutzern nach der Aktualisierung der Richtlinie nicht mehr zur Verfügung. Dokumente und Container, denen sie bereits zugewiesen wurde, behalten die Kennzeichnung jedoch in ihren Metadaten. Das bedeutet, dass die Inhalte nicht automatisch deklassifiziert werden; die Kennzeichnung kann lediglich für neue Elemente nicht mehr ausgewählt werden.

Wenn Sie ein Etikett vollständig entfernen Aus der Perspektive von Purview ist der Effekt noch deutlicher:

  • Wenn die Kennzeichnung verschlüsselten InhaltDie Schutzvorlage wird archiviert, sodass Benutzer weiterhin ältere Dokumente öffnen können. Es ist jedoch nicht möglich, ein neues Tag mit demselben Namen zu erstellen, das einfach die Vorlage wiederverwendet.
  • In SharePoint- und OneDrive-Dokumenten mit aktivierten TagsBeim Öffnen von Dokumenten in Office für das Web wird der Dateiname möglicherweise nicht mehr angezeigt, und die Verschlüsselung kann sogar aufgehoben werden, wenn der Dienst diese Inhalte verarbeiten kann. Dasselbe gilt für viele Aktionen (Herunterladen, Kopieren, Verschieben, Öffnen im Desktop-Client).
  • In Dokumenten und E-Mails außerhalb von SharePoint/OneDriveDie Tag-Informationen bleiben in den Metadaten erhalten, aber Anwendungen können den Tag-Identifikator nicht mehr in einen Anzeigenamen übersetzen, sodass der Benutzer den Inhalt so sieht, als hätte er kein Tag (oder er sieht interne GUID-artige Verweise in Überwachungstools).
  • In Containern wie Teams und SharePoint-WebsitesDurch das Entfernen des Labels werden die durch das Label auferlegten Einstellungen (Datenschutz, Freigabe, Zugriff von nicht verwalteten Geräten usw.) nicht mehr angewendet. Dieser Vorgang kann jedoch 48 bis 72 Stunden dauern.

Daher wird in Produktionsumgebungen empfohlen, Anweisungsetiketten anzupassen oder zu entfernen.Bevor Etiketten entfernt werden, es sei denn, die Auswirkungen sind eindeutig und es wurde ein Plan für den Umgang mit historischen Inhalten erstellt.

Zusammengenommen ergeben die Vertraulichkeitsbezeichnungen in Microsoft 365 Sie bieten ein leistungsstarkes Framework zur Identifizierung, zum Schutz und zur Kontrolle der Nutzung von Unternehmensinformationen in Dokumenten, E-Mails, Besprechungen, Websites, Geräten und Datenressourcen – sowohl innerhalb als auch außerhalb der Microsoft-Cloud. Ein durchdachter Tag-Katalog, effektive interne Kommunikation und die intelligente Nutzung manueller, automatischer und obligatorischer Tagging-Optionen ermöglichen ein ausgewogenes Verhältnis von Sicherheit und Produktivität, ohne die Benutzer zu überfordern. So kann das Unternehmen seine rechtlichen und regulatorischen Verpflichtungen erfüllen, ohne an Agilität einzubüßen.

Zuständigkeitsbereich
Verwandte Artikel:
So verwenden Sie Microsoft Purview: Ein umfassender Leitfaden zum Schutz und zur Verwaltung Ihrer Daten