Das Office 365 Trust Center

Ihre Mitarbeiter und Ihre Daten sind Ihre wertvollsten Aktivposten, daher möchten wir Ihnen als einem potenziellen Kunden, der mit Office 365 die Produktivität steigern möchte, schon im Voraus die bestmöglichen Antworten auf die wichtigsten Fragen liefern. Das Trust Center ist der Ort, an dem wir unsere Zusicherungen und Informationen zu allen Aspekten rund um das Thema Vertrauen für Sie bereitstellen.
Warum kann ich Office 365 vertrauen?
Welche Zusicherungen machen wir gegenüber Office 365-Benutzern?
Welche Zusicherungen machen wir gegenüber Office 365-Benutzer?
Wie werden Daten in Office 365 überwacht und gesichert?
Wie werden Daten in Office 365 überwacht und gesichert?
Wie bekämpft Office 365 sich anbahnende Bedrohungen?
Wie bekämpft Office 365 sich anbahnende Bedrohungen?
Mit welchen Kontrollmechanismen werden in der Übermittlung befindliche Daten geschützt?
Mit welchen Kontroll-mechanismen wird Ihr Datentransfer geschützt?
Sind Ihre gespeicherten Daten sicher?
Sind Ihre gespeicherten Daten sicher?
Warum kann ich Office 365 vertrauen?
Welche Zusicherungen machen wir gegenüber Office 365-Benutzern?
Welche Zusicherungen machen wir gegenüber Office 365-Benutzer?
Wie werden Daten in Office 365 überwacht und gesichert?
Wie werden Daten in Office 365 überwacht und gesichert?
Sind Ihre gespeicherten Daten sicher?
Sind Ihre gespeicherten Daten sicher?
Wie bekämpft Office 365 sich anbahnende Bedrohungen?
Wie bekämpft Office 365 sich anbahnende Bedrohungen?
Mit welchen Kontrollmechanismen werden in der Übermittlung befindliche Daten geschützt?
Mit welchen Kontrollmechanismen werden in der Übermittlung befindliche Daten geschützt?
Warum kann ich Office 365 vertrauen?
Sind Ihre gespeicherten Daten sicher?
Sind Ihre gespeicherten Daten sicher?
Welche Zusicherungen machen wir gegenüber Office 365-Benutzern?
Welche Zusicherungen machen wir gegenüber Office 365-Benutzer?
Wie werden Daten in Office 365 überwacht und gesichert?
Wie werden Daten in Office 365 überwacht und gesichert?
Wie bekämpft Office 365 sich anbahnende Bedrohungen?
Wie bekämpft Office 365 sich anbahnende Bedrohungen?
Mit welchen Kontrollmechanismen werden in der Übermittlung befindliche Daten geschützt?
Mit welchen Kontrollmechanismen werden in der Übermittlung befindliche Daten geschützt?

Mit Office 365 gehören Ihre Daten Ihnen! Sie sind der Besitzer. Sie haben die Kontrolle. Und Sie können sie mitnehmen, falls Sie sich je entscheiden sollten, den Dienst zu verlassen. Die wichtigsten Grundpfeiler unseres Ansatzes, um Ihr Vertrauen zu erwerben und zu erhalten, sind folgende:
  • Sicherheit auf Dienstebene durch mehrschichtige Verteidigung.
  • Kundenkontrollfunktionen innerhalb des Diensts.
  • Sicherheitsüberprüft und Einsatz bewährter Methoden beim Betrieb.
  • Ihre Daten werden nicht zu Werbezwecken verwendet.
  • Sie verfügen über umfassende Kontrollmöglichkeiten für Ihre Privatsphäre.
  • Sie können Ihre Daten auf Wunsch jeder herunterladen.
  • Proaktive Prozesse, um Ihren Compliance-Anforderungen gerecht zu werden.
  • Kundenkontrollfunktionen für Compliance auf organisatorischer Ebene
  • Unabhängig geprüft, um sich entwickelnden Standards gerecht zu werden.
  • Sie wissen immer, wo sich Ihre Daten befinden und wer darauf zugreifen kann.
  • Einsichtnahme in die Verfügbarkeit und Änderungen am Dienst.
  • Finanziell abgesicherte Verfügbarkeit von 99,9%.
Hinweis: Einige detaillierte Inhalte und Blogs sind nur in Englisch verfügbar.
Häufig gestellte Fragen und Listen

Häufig gestellte Fragen und Listen

Hier finden Sie die wichtigsten Fragen, die Sie einem Anbieter von Clouddiensten stellen sollten, wenn Sie an eine Auslagerung Ihrer IT-Dienste in die Cloud denken, und wie Microsoft Office 365 diese Fragen beantwortet.
Hier finden Sie die wichtigsten Überlegungen betreffend die Datensicherheit und den Datenschutz, die Ihnen helfen, die Sicherheit und die Vertrauenswürdigkeit von Cloudanbietern und deren Diensten zu beurteilen.
Informieren Sie sich zu einigen der herausragenden Branchenstandards und Zertifizierungen, denen Office 365 entspricht.
Detaillierte Inhalte

Detaillierte Inhalte

Hier finden Sie detaillierte Beschreibungen der in Office 365 zur Verfügung stehenden Dienste und Funktionen.
Lesen Sie, für welche Angebote von Microsoft Office 365 und Microsoft Dynamics CRM Online für große und kleine Unternehmen das Trust Center verwendet werden kann. Pläne müssen direkt bei Microsoft erworben oder von Microsoft bereitgestellt werden.
Lesen Sie das Whitepaper zum Datenschutz in Office 365, um einen tiefer gehenden Einblick in die Datenschutzstandards von Office 365 zu erhalten.
AnzeigenAusblenden
Weitere Artikel anzeigen
Lesen Sie das Whitepaper zum Compliance Framework für Onlinedienste, und informieren Sie sich, wie Sie mit Office 365 das Risiko von Betriebsunterbrechungen verringern und gleichzeitig das Vertrauen in die Stabilität des Diensts festigen können.
In diesem Whitepaper wird beschrieben, wie Office 365 den Anforderungen hinsichtlich Sicherheit, Compliance und Risikomanagement gemäß der Definition durch die Cloud Security Alliance, der so genannten Cloud Control Matrix, gerecht wird.
Im Whitepaper zur Sicherheit in Office 365 finden Sie eine detaillierte Beschreibung der Sicherheitsfunktionen von Office 365.
Blogs

Blogs

In diesem Video erläutert Robert Dring, Principal Solutions Architect Director von Office 365 Engineering, unsere vertraglichen Zusicherungen als Dienstanbieter. Er erklärt, dass unsere Zusicherungen gegenüber Kunden exakt den breit gefächerten Branchenbestimmungen entsprechen, die für unsere Kunden wichtig sind. Darüber hinaus erfahren Sie, in welchen Aspekten wir den Vertrag vereinfacht haben, damit er einfacher zu verstehen ist.
Informieren Sie sich, wie Office 365 im November 2014 alle Tests entsprechend den stringenten Anforderungen von FedRAMP basierend auf NIST 800-53 erfolgreich bestehen konnte. Dieser Test wurde von der Dynamic Research Corporation durchgeführt, einer von FedRAMP zugelassenen Third Party Assessment Organization (3PAO).
Diese neue digitale Reihe erfasst authentische Unterhaltungen zum Thema Vertrauen in Office 365 mit den Personen, die den Office 365-Dienst entworfen und entwickelt haben und die ihn betreiben. Das erste Thema lautet: "Warum kann ich Office 365 vertrauen?"
Dieser neue Blogbeitrag aus der Reihe "From Inside the Cloud" zeigt, wie es uns gelingt, die Compliance-Anforderungen Ihrer Organisation kontinuierlich zu erfüllen. Shawn Veney gibt einen Einblick in unseren Ansatz zur Einhaltung gesetzlicher Vorschriften: Wie wir den Kontrollkästchen-Ansatz hinter uns lassen und Compliance gemäß Standards und geltender Vorschriften sicherstellen, um die wichtigsten Anforderungen unserer Kunden zu erfüllen, wie Datenspeicherorte in bestimmten Regionen, Datensicherheit und Datenschutz.
AnzeigenAusblenden
Weitere Artikel anzeigen
Dieser neue Blog "From Inside the Cloud" zeigt, wie wir festlegen, wer auf Ihre Daten im Dienst zugreifen kann. Perry Clarke und Vivek Sharma, die erläutern im Detail, wie Office 365 den Dienst am Laufen hält, ohne dass bei Problembehandlungsaktivitäten Kundendaten für die Techniker offengelegt werden.
Lesen Sie unbedingt, wie sich Microsoft per Gerichtsbeschluss erfolgreich gegen die mit einem National Security Letter des FBI gestellte Forderung wehren und so seinen langjährigen Grundsatz verteidigen konnte, Unternehmenskunden zu informieren, wenn eine Regierung Einblick in deren Daten fordert.
Verschaffen Sie sich einen Einblick, wie unsere vertraglichen Zusicherungen für Office 365 und andere Clouddienste für Unternehmen, Microsoft Azure, Microsoft Dynamics CRM und Windows Intune anerkannt wurden, den strengen Standards der EU-Datenschutzrichtlinien gerecht zu werden.
Informieren Sie sich, wie wir uns in Anbetracht der jüngst ergangenen Gerichtsbeschlüsse entschlossen haben, sofortige und koordinierte Maßnahmen in den Bereichen Erweiterung der Verschlüsselung und Verstärkung des Rechtsschutzes bei gleichzeitiger Erhöhung der Transparenz zu ergreifen.
Erfahren Sie mehr über unser Engagement bei der Bereitstellung von hochgradig verfügbaren Diensten und unsere Vereinbarung zum Servicelevel. Lesen Sie, wie wir die Verfügbarkeit messen, und überzeugen Sie sich selbst anhand der weltweiten Zahlen zur Verfügbarkeit von Office 365 über die letzten sechs Quartale.

Office 365 ist ein sicherer Service, der gemäß dem Microsoft Security Development Lifecycle entwickelt wurde. Wir führen die bewährten Methoden aus zwei Jahrzehnten Erfahrung in der Entwicklung von Unternehmenssoftware und der Verwaltung von Onlinediensten zusammen, um für Sie eine integrierte SaaS-Lösung (Software as a Service) bereitzustellen.

Auf der Dienstebene verwendet Office 365 eine mehrschichtige Verteidigung, um Sicherheitsfunktionen und bewährte Methoden des Betriebs auf der physischen, der logischen und der Datenschicht zu integrieren. Darüber hinaus erhalten Sie mit Office 365 professionelle Kontrollmechanismen für Benutzer und Administratoren, damit Ihre Umgebung noch sicherer wird.
AnzeigenAusblenden

Physische Sicherheit

  • Rund um die Uhr überwachte Rechenzentren.
  • Mehrfaktor-Authentifizierung einschließlich biometrischer Scans für den Zugang zum Rechenzentrum.
  • Das interne Netzwerk des Rechenzentrums ist vom externen Netzwerk isoliert.
  • Dank Rollentrennung werden die Speicherorte bestimmter Kundendaten für Mitarbeiter, die physischen Zugriff haben, unverständlich dargestellt.
  • Fehlerhafte Laufwerke und andere Hardwarekomponenten werden entmagnetisiert und zerstört.
AnzeigenAusblenden

Logische Sicherheit

  • Lock Box-Prozesse für streng überwachte Eskalationsprozesse schränken den menschlichen Zugriff auf Ihre Daten weitestgehend ein.
  • Unsere Server führen nur Prozesse aus, die sich auf Whitelists befinden, wodurch sich das Risiko verringert, dass Schadcode ausgeführt wird.
  • Dedizierte Threat Management-Teams sind in der Lage, böswillige Zugriffe proaktiv vorherzusehen, zu verhindern und abzuschwächen.
  • Mithilfe von Portüberwachung, Überwachung des Umkreisnetzwerks und Angriffserkennung können böswillige Zugriffe verhindert oder erkannt werden.
AnzeigenAusblenden

Datensicherheit

  • Die Verschlüsselung im Ruhezustand schützt Ihre Daten auf unseren Servern.
  • Die Verschlüsselung bei der Übertragung mit SSL/TLS schützt Ihre Daten bei der Übermittlung zwischen Ihnen und Microsoft.
  • Dank Threat Management, Sicherheitsüberwachung und Datei-/Datenintegrität kann jede Art der Datenmanipulation verhindert oder erkannt werden.
AnzeigenAusblenden

Kontrollfunktionen für Administratoren und Benutzer

  • Die Verwaltung von Informationsrechten verhindern den Zugriff auf Dateiebene ohne die korrekten Anmeldeinformationen.
  • Die Mehrfaktor-Authentifizierung schützt den Zugriff auf den Dienst mit einem zweiten Faktor wie dem Telefon.
  • S/MIME ermöglicht den sicheren, zertifikatbasierten E-Mail-Zugriff.
  • Die Office 365-Nachrichtenverschlüsselung ermöglicht Ihnen, verschlüsselte E-Mails an jedermann zu senden.
  • Die Funktion zur Verhinderung von Datenverlust schützt vertrauliche Daten vor der Weitergabe an nicht autorisierte Personen innerhalb und außerhalb der Organisation.
  • Die Funktion zur Verhinderung von Datenverlust kann mit der Verwaltung von Informationsrechten und der Office 365-Nachrichtenverschlüsselung kombiniert werden, um die Administratoren mit mehr Kontrollmöglichkeiten auszustatten, sodass diese die geeigneten Richtlinien zum Schutz von vertraulichen Daten anwenden können.
Hinweis: Einige detaillierte Inhalte und Blogs sind nur in Englisch verfügbar.
Häufig gestellte Fragen und Listen

Häufig gestellte Fragen und Listen

Hier finden Sie die wichtigsten Überlegungen betreffend die Datensicherheit und den Datenschutz, die Ihnen helfen, die Sicherheit und die Vertrauenswürdigkeit von Cloudanbietern und deren Diensten zu beurteilen.
Detaillierte Inhalte

Detaillierte Inhalte

Dieses Whitepaper befasst sich mit der mehrschichtigen Verteidigung, mit der der Onlinedienst Microsoft Exchange Online Protection (EOP) verhindert, dass böswillige E-Mail-Nachrichten die Sicherheit Ihrer Organisation gefährden.
Im Whitepaper zur Sicherheit in Office 365 finden Sie eine detaillierte Beschreibung der Sicherheitsfunktionen von Office 365.
In diesem Whitepaper wird erörtert, welche vom Kunden benötigten Kontrollmöglichkeiten für Sicherheit und Compliance von Office 365 bereitgestellt werden, es wird erläutert, wie Office 365 diese Anforderungen bereits in der Vergangenheit erfüllt und sogar übererfüllt hat und wie der innovative Ansatz weiter verfolgt wird.
AnzeigenAusblenden
Weitere Artikel anzeigen
Diese Seite enthält Informationen zu den Datenschutz- und Sicherheitsfunktionen bestimmter Dienste, die vom Microsoft Online Services Trust Center abgedeckt werden.
Dieses Whitepaper vermittelt einen Überblick darüber, was Cloud Computing bei Microsoft bedeutet und mit welchem Ansatz Office 365 eine vertrauenswürdige Infrastruktur für Cloud Computing bereitstellt.
Dieses Whitepaper vermittelt einen Einblick darin, welchen Stellenwert das Information Security Management-Forum, das Risk Management-Programm und das Information Security Policy-Programm von OSSC ISMS (Online Services Security and Compliance [OSSC], Information Security Management System [ISMS]) für die Global Foundation Services-Organisation haben.
In diesem Whitepaper wird beschrieben, wie Office 365 den Anforderungen hinsichtlich Sicherheit, Compliance und Risikomanagement gemäß der Definition durch die Cloud Security Alliance, der so genannten Cloud Control Matrix, gerecht wird.
Lesen Sie, wie es einem Unternehmen gelungen ist, mit Tausenden von Entwicklern und Millionen Codezeilen in einer zunehmend unsicherer werdenden Welt eine sichere Software zu entwickeln.
Blogs

Blogs

Sie erfahren, dass sich unser Konstrukt für Sicherheit, Compliance und Datenschutz aus zwei gleichermaßen wichtigen Dimensionen zum Schutz Ihrer Daten zusammensetzt: Integrierte Funktionen und Kontrollfunktionen für die Kunden.
Informieren Sie sich, wie die zugrunde liegenden rollenbasierten Zugriffssteuerungsverfahren (Roles-based Access Control, RBAC) und die PowerShell-Infrastrukturen dafür sorgen, den Zugriff ohne erhöhte Rechte zu ermöglichen. Diese Infrastrukturen stellen sicher, dass jede Person, die den zugrunde liegenden Dienst verwalten muss, zunächst ein Verfahren zur Erlangung der geeigneten Berechtigungen durchläuft, bevor sie beginnen kann.
Im Rahmen des Themas "Warum wir Exchange so programmiert haben, wie es heute ist" möchten wir Ihnen einige Änderungen an der Architektur erläutern, die im Verlauf einer Reihe aufeinander folgender Versionen vorgenommen wurden.

Wenn Sie Ihre Daten Office 365 anvertrauen, bleiben Sie der alleinige Besitzer dieser Daten: Sie behalten alle Rechte, Eigentums- und Nutzungsansprüche an den Daten, die Sie in Office 365 speichern. Gemäß unserer Richtlinien verwenden wir Ihre Daten nicht für Werbezwecke. Wir nutzen Ihre Daten für keine anderen Zwecke als Ihnen Produktivitätsdienste in der Cloud zur Verfügung zu stellen.
AnzeigenAusblenden

Was es bedeutet, der Besitzer der Daten zu sein

  • Sie sind der Besitzer der Daten. Microsoft ist der Verwalter der Daten oder der Datenverarbeiter.
  • Die Daten gehören Ihnen. Wenn Sie sich also jemals dafür entscheiden sollten, den Dienst zu kündigen, können Sie Ihre Daten mitnehmen.
  • Wir verwenden Ihre Daten nicht für Werbezwecke.
AnzeigenAusblenden

Unsere Rolle als Auftragsdatenverarbeiter

  • Wir nutzen Ihre Daten ausschließlich dazu, Ihnen die von uns in Rechnung gestellten Dienste zur Verfügung zu stellen.
  • Wir legen in unseren Transparenzberichten regelmäßig die Anzahl der bei uns vonseiten der Strafverfolgungsbehörden eingegangenen Anfragen offen.
  • Sobald eine Regierungsbehörde einen Antrag für den Zugriff auf Kundendaten stellt, leiten wir diesen Antrag, sofern möglich, an Sie, den Kunden, weiter. Wir werden wie zuvor alle unrechtmäßigen Anträge von Regierungsbehörden auf Offenlegung von Kundendaten vor Gericht anfechten.
AnzeigenAusblenden

Kontrollmechanismen für den Datenschutz

  • Mithilfe der Kontrollmechanismen für den Datenschutz können Sie konfigurieren, wer aus Ihrer Organisation zugreifen darf und worauf diese Person zugreifen darf.
  • Schon beim Entwurf integrierte Elemente verhindern, dass Ihre Daten mit denen anderer Organisationen vermischt werden, die Office 365 verwenden.
  • Umfassende Audits und Überwachung verhindern, dass nicht autorisierte Administratoren auf Ihre Daten zugreifen können.
Hinweis: Einige detaillierte Inhalte und Blogs sind nur in Englisch verfügbar.
Häufig gestellte Fragen und Listen

Häufig gestellte Fragen und Listen

Hier finden Sie die wichtigsten Überlegungen betreffend die Datensicherheit und den Datenschutz, die Ihnen helfen, die Sicherheit und die Vertrauenswürdigkeit von Cloudanbietern und deren Diensten zu beurteilen.
Detaillierte Inhalte

Detaillierte Inhalte

Lesen Sie, wie der Ansatz von Microsoft sicherstellt, dass die Daten unserer Kunden in unseren Unternehmensdiensten privat bleiben. Dieser Artikel befasst sich im Detail mit den Methoden, mit denen wir sicherstellen, dass Ihre Privatsphäre in unseren Diensten immer geschützt ist und die gewährleisten, dass unsere Kunden informierte Entscheidungen zum Schutz ihrer Daten und ihrer Privatsphäre in der Cloud treffen können.
Lesen Sie das Whitepaper zum Datenschutz in Office 365, um einen tiefer gehenden Einblick in die Datenschutzstandards von Office 365 zu erhalten.
Diese Seite enthält Informationen zu den Datenschutz- und Sicherheitsfunktionen bestimmter Dienste, die vom Microsoft Online Services Trust Center abgedeckt werden.
AnzeigenAusblenden
Weitere Artikel anzeigen
Lesen Sie die Datenschutzbestimmungen für Office 365. Diese beziehen sich auf Daten, die von Microsoft zu Ihrer Nutzung und Verwaltung von Office 365-Diensten gesammelt werden.
Dieses Dokument enthält einen einfachen Leitfaden zum Konfigurieren der verschiedenen Datenschutzeinstellungen, die sich auf der Seite "Einstellungen" im Office 365 Admin Center befinden.
Dieses Dokument enthält einen einfachen Leitfaden zum Konfigurieren der verschiedenen Datenschutzeinstellungen, die sich auf der Seite "Einstellungen" im Office 365 Admin Center befinden.
In diesem Whitepaper wird beschrieben, wie Office 365 den Anforderungen hinsichtlich Sicherheit, Compliance und Risikomanagement gemäß der Definition durch die Cloud Security Alliance, der so genannten Cloud Control Matrix, gerecht wird.
Lesen Sie die folgenden Anweisungen zum Ändern der Datenschutzeinstellungen für Office 2013. Es stehen auch nützliche Anleitungen für Office 2010, Office 2007 und Office 2003 zur Verfügung.
Blogs

Blogs

Dieser neue Blog "From Inside the Cloud" zeigt, wie wir festlegen, wer auf Ihre Daten im Dienst zugreifen kann. Perry Clarke und Vivek Sharma, die erläutern im Detail, wie Office 365 den Dienst am Laufen hält, ohne dass bei Problembehandlungsaktivitäten Kundendaten für die Techniker offengelegt werden.
Lesen Sie unbedingt, wie sich Microsoft per Gerichtsbeschluss erfolgreich gegen die mit einem National Security Letter des FBI gestellte Forderung wehren und so seinen langjährigen Grundsatz verteidigen konnte, Unternehmenskunden zu informieren, wenn eine Regierung Einblick in deren Daten fordert.
Lesen Sie, welche Vorteile sich für Unternehmenskunden aus den Microsoft-Cloudverträgen ergeben, die den höchsten Standards der EU-Datenschutzgesetze entsprechen.
AnzeigenAusblenden
Weitere Artikel anzeigen
Informieren Sie sich, wie wir in Anbetracht der jüngst ergangenen Gerichtsbeschlüsse sofortige und koordinierte Maßnahmen in den Bereichen Erweiterung der Verschlüsselung und Verstärkung des Rechtsschutzes bei gleichzeitiger Erhöhung der Transparenz ergriffen haben.

Office 365 ist ein globaler Dienst, und "durchgängige Compliance" bezieht sich auf unser Engagement die Office 365-Kontrollfunktionen auszubauen und im Hinblick auf die Standards und die gesetzlichen Vorschriften auf dem neuesten Stand zu bleiben, die für Ihre Branche und Ihren Standort gelten. Da die gesetzlichen Vorschriften häufig mit den gleichen oder ähnlichen Kontrollfunktionen erfüllt werden können, ist es für Microsoft einfacher, den Anforderungen neuer Vorschriften gerecht zu werden oder den Anforderungen zu entsprechen, die speziell für Ihre Organisation und Ihre Branche gelten.

Darüber hinaus stehen mit Office 365 auch Kontrollfunktionen für Administratoren und Benutzer bereit, wie eDiscovery, Wahrung der gesetzlichen Aufbewahrungsfrist und Verhinderung von Datenverlust, die Ihnen helfen, interne Compliance-Anforderungen zu erfüllen. Hierfür ist keine zusätzliche lokale Infrastruktur erforderlich.
AnzeigenAusblenden

Unabhängige Prüfungen

  • Unser Dienst wird auf die Einhaltung der Anforderungen geprüft, die in ISO 27001, den EU-Standardvertragsklauseln, HIPAA BAA und FISMA formuliert sind.
  • In unseren Datenverarbeitungsvereinbarungen ist im Detail aufgeführt, wie wir Datenschutz, Sicherheit und den Umgang mit Kundendaten handhaben, was Ihnen dabei hilft, die für Ihren Standort geltenden gesetzlichen Bestimmungen zu erfüllen.
AnzeigenAusblenden

Proaktiver Ansatz bei der Einhaltung gesetzlicher Vorschriften

  • Das Office 365-Compliance Framework enthält mehr als 900 Kontrollfunktionen, die uns in die Lage versetzen, im Hinblick auf die sich ständig wandelnden Branchenstandards auf dem neuesten Stand zu bleiben.
  • Wir verfügen über ein aus Experten bestehendes Compliance-Team, das Standards und gesetzliche Vorschriften kontinuierlich überwacht und für unser Produktteam allgemeingültige Kontrollmechanismen entwickelt, die dann in den Dienst integriert werden.
AnzeigenAusblenden

Kundenkontrollfunktionen für Compliance auf organisatorischer Ebene

  • Mithilfe der in den Dienst integrierten Funktionen für die Einhaltung der gesetzlichen Aufbewahrungsfrist und eDiscovery können Sie bei behördlichen Anfrage oder zu Untersuchungszwecken digitale Inhalte finden, speichern, analysieren und zusammenfassen. Diese werden häufig als elektronisch gespeicherte Informationen (Electronically Stored Information, ESI) bezeichnet. Mithilfe der Kontrollmechanismen für den Datenschutz können Sie konfigurieren, wer aus Ihrer Organisation zugreifen darf und worauf diese Person zugreifen darf.
  • Die Funktion zur Verhinderung von Datenverlust in Office 365 hilft Ihnen zudem mit einer tiefgreifenden Inhaltsanalyse, vertrauliche Informationen zu erkennen, zu überwachen und zu schützen.
Hinweis: Einige detaillierte Inhalte und Blogs sind nur in Englisch verfügbar.
Häufig gestellte Fragen und Listen

Häufig gestellte Fragen und Listen

Informieren Sie sich zu einigen der herausragenden Branchenstandards und Zertifizierungen, denen Office 365 entspricht.
Unseren Antworten auf häufig gestellte Fragen können Sie entnehmen, in welcher Weise unsere Verpflichtung zur Transparenz Kunden dabei hilft, die gesetzlichen Vorschriften ihrer Region einzuhalten.
Unseren Antworten auf häufig gestellte Fragen können Sie entnehmen, in welcher Weise unsere Verpflichtung zur Transparenz Kunden dabei hilft, die gesetzlichen Vorschriften einzuhalten, die sich im Rahmen von FedRAMP/FISMA ergeben.
AnzeigenAusblenden
Weitere Artikel anzeigen
Unseren Antworten auf häufig gestellte Fragen können Sie entnehmen, in welcher Weise unsere Verpflichtung zur Transparenz Kunden dabei hilft, die gesetzlichen Vorschriften der EU einzuhalten.
Unseren Antworten auf häufig gestellte Fragen können Sie entnehmen, in welcher Weise unsere Verpflichtung zur Transparenz Kunden dabei hilft, die gesetzlichen Vorschriften im Rahmen von HIPAA/HITECH einzuhalten.
Hier finden Sie detaillierte Informationen zu Audits und Zertifizierungen durch Drittanbieter, damit Sie sich immer darauf verlassen können, dass unsere Dienste unter strengsten Sicherheitsvorkehrungen entwickelt wurden und betrieben werden.
Detaillierte Inhalte

Detaillierte Inhalte

Lesen Sie das Whitepaper zum Compliance Framework für Onlinedienste, und informieren Sie sich, wie Sie mit Office 365 das Risiko von Betriebsunterbrechungen verringern und gleichzeitig das Vertrauen in die Stabilität des Diensts festigen können.
In diesem Whitepaper wird beschrieben, wie Office 365 den Anforderungen hinsichtlich Sicherheit, Compliance und Risikomanagement gemäß der Definition durch die Cloud Security Alliance, der so genannten Cloud Control Matrix, gerecht wird.
Dieses Dokument bietet einen kurzen Überblick über die gesetzlichen Anforderungen und eine detaillierte Analyse der Methoden, mit denen Microsoft sicherstellt, dass wir diesen Anforderungen gerecht werden.
Blogs

Blogs

Informieren Sie sich, wie Office 365 im November 2014 alle Tests entsprechend den stringenten Anforderungen von FedRAMP basierend auf NIST 800-53 erfolgreich bestehen konnte. Dieser Test wurde von der Dynamic Research Corporation durchgeführt, einer von FedRAMP zugelassenen Third Party Assessment Organization (3PAO).
Dieser neue Blogbeitrag aus der Reihe "From Inside the Cloud" zeigt, wie es uns gelingt, die Compliance-Anforderungen Ihrer Organisation kontinuierlich zu erfüllen. Shawn Veney gibt einen Einblick in unseren Ansatz zur Einhaltung gesetzlicher Vorschriften: Wie wir den Kontrollkästchen-Ansatz hinter uns lassen und Compliance gemäß Standards und geltender Vorschriften sicherstellen, um die wichtigsten Anforderungen unserer Kunden zu erfüllen, wie Datenspeicherorte in bestimmten Regionen, Datensicherheit und Datenschutz.
In diesem Blog zu "Trustworthy Computing" informieren wir Sie zu den Perspektiven von Microsoft im Bereich Cloud Computing. In dieser Ausgabe befassen wir uns mit dem Konzept der Wechselbeziehungen zwischen Clouddiensten.
AnzeigenAusblenden
Weitere Artikel anzeigen
In dieser Ausgabe befassen wir uns mit der Notwendigkeit, Daten zu klassifizieren und zu trennen, um die Migration in die Cloud zu ermöglichen und dennoch die standardmäßigen und gesetzlichen Vorschriften einzuhalten, die für vertrauliche Daten gelten.
Der Umstieg in die Cloud sollte nicht bedeuten, dass Sie nicht mehr wissen, was eigentlich vorgeht. Mit Office 365 kann Ihnen das nicht passieren. Wir möchten, dass unsere Vorgänge immer transparent sind, damit Sie den Status Ihres Diensts überwachen und Probleme verfolgen können und immer über eine Verlaufsansicht der Verfügbarkeit anzeigen können.
AnzeigenAusblenden

Speicherort der Daten und Zugriff

AnzeigenAusblenden

Support im Dialog

  • Bei schwerwiegenden Problemen sind wir rund um die Uhr und an sieben Tagen in der Woche für Sie da.
  • Wir verfügen über DevOps-Prozesse, was bedeutet, dass schwerwiegende Probleme, die im Rahmen des laufenden Betriebs nicht gelöst werden können, rund um die Uhr und an sieben Tagen in der Woche an das Entwicklungsteam weitergeleitet werden.
AnzeigenAusblenden

Wir fühlen uns für Sie verantwortlich

  • Wir führen umfassende Prüfungen aller sich im Dienst ereigneten Vorfälle durch, ganz gleich, wie groß die Auswirkungen sind, und wir stellen die Analysen bereit, wenn Ihre Organisation betroffen ist.
  • Microsoft bietet Ihnen eine finanziell abgesicherte Hochverfügbarkeit der Dienste von 99,9%.
Kürzlich ermittelte aktive Betriebszeiten weltweit:
2013
20
14
99,97 %
99,96 %
99,98 %
99,99 %
99,95 %
99,98 %
99,99 %
Q2
Q3
Q4
Q1
Q2
Q3
Q4
Hinweis: Einige detaillierte Inhalte und Blogs sind nur in Englisch verfügbar.
Häufig gestellte Fragen und Listen

Häufig gestellte Fragen und Listen

Hier finden Sie Antworten auf häufig gestellte Fragen zum Datenzugriff von Drittanbietern.
Wir verpflichten unsere Unterauftragsverarbeiter auf die gleichen Sicherheits- und Datenschutzstandards, die auch wir einhalten, und im Sinne der Transparenz können Sie jederzeit nachlesen, mit welchen Unterauftragsverarbeitern wir zusammenarbeiten und was deren Aufgaben sind.
Mit uns können Sie jederzeit herausfinden, wer auf Ihre Daten zugreift. Es ist uns bewusst, dass die Möglichkeit zum unkontrollierten Zugriff auf Ihre Daten in der Cloud Ihnen Kopfschmerzen bereitet. Dies bedeutet zum einen, dass Sie bei Bedarf immer auf Ihre Daten zugreifen können, und zum anderen, dass Sie jederzeit sehen können, ob jemand anderes auf Ihre Daten zugegriffen hat. Lesen Sie, wer auf Ihre Daten zugreifen kann und unter welchen Umständen dies erfolgt.
Detaillierte Inhalte

Detaillierte Inhalte

Eine klare Stellungnahme zu unseren bewährten Praktiken im Umgang mit der Aufforderung zur Offenlegung von Kundendaten durch Regierungsbehörden.
Dieses Dokument gibt an, wie oft wir von Strafverfolgungsbehörden überall auf der Welt aufgefordert wurden, Kundendaten offenzulegen, und wie Microsoft auf solche Aufforderungen reagiert.
Blogs

Blogs

In diesem Video erläutert Robert Dring, Principal Solutions Architect Director von Office 365 Engineering, unsere vertraglichen Zusicherungen als Dienstanbieter. Er erklärt, dass unsere Zusicherungen gegenüber Kunden exakt den breit gefächerten Branchenbestimmungen entsprechen, die für unsere Kunden wichtig sind. Darüber hinaus erfahren Sie, in welchen Aspekten wir den Vertrag vereinfacht haben, damit er einfacher zu verstehen ist.
Dieser neue Blog "From Inside the Cloud" zeigt, wie wir festlegen, wer auf Ihre Daten im Dienst zugreifen kann. Perry Clarke und Vivek Sharma, die erläutern im Detail, wie Office 365 den Dienst am Laufen hält, ohne dass bei Problembehandlungsaktivitäten Kundendaten für die Techniker offengelegt werden.
Im Rahmen unserer Bemühungen, die Kommunikation zu verbessern, wurde das Nachrichtencenter eingeführt. Im Nachrichtencenter können sich Office 365-Administratoren zu neuen Funktionen und zu den Maßnahmen informieren, die sie ergreifen müssen, damit der Office 365-Dienst reibungslos läuft.
Informieren Sie sich, wie es uns gelingt, im Rahmen unserer Verpflichtung zum Betrieb eines hochgradig verfügbaren Diensts eine aktive Betriebszeit von 99,9 % sicherzustellen. Sie erfahren, wie wir die Verfügbarkeit messen und können sich anhand der für die letzten vier Quartale weltweit erhobenen Zahlen zur Verfügbarkeit von Office 365 selbst einen Überblick verschaffen.
AnzeigenAusblenden
Willkommen

Mit Office 365 gehören Ihre Daten Ihnen! Sie sind der Besitzer. Sie haben die Kontrolle. Und Sie können sie mitnehmen, falls Sie sich je entscheiden sollten, den Dienst zu verlassen. Die wichtigsten Grundpfeiler unseres Ansatzes, um Ihr Vertrauen zu erwerben und zu erhalten, sind folgende:
  • Sicherheit auf Dienstebene durch mehrschichtige Verteidigung.
  • Kundenkontrollfunktionen innerhalb des Diensts.
  • Sicherheitsüberprüft und Einsatz bewährter Methoden beim Betrieb.
  • Proaktive Prozesse, um Ihren Compliance-Anforderungen gerecht zu werden.
  • Kundenkontrollfunktionen für Compliance auf organisatorischer Ebene
  • Unabhängig geprüft, um sich entwickelnden Standards gerecht zu werden.
  • Ihre Daten werden nicht zu Werbezwecken verwendet.
  • Sie verfügen über umfassende Kontrollmöglichkeiten für Ihre Privatsphäre.
  • Sie können Ihre Daten auf Wunsch jeder herunterladen.
  • Sie wissen immer, wo sich Ihre Daten befinden und wer darauf zugreifen kann.
  • Einsichtnahme in die Verfügbarkeit und Änderungen am Dienst.
  • •Finanziell abgesicherte Verfügbarkeit von 99,9%.
Hinweis: Einige detaillierte Inhalte und Blogs sind nur in Englisch verfügbar.
Häufig gestellte Fragen und Listen

Häufig gestellte Fragen und Listen

Hier finden Sie die wichtigsten Fragen, die Sie einem Anbieter von Clouddiensten stellen sollten, wenn Sie an eine Auslagerung Ihrer IT-Dienste in die Cloud denken, und wie Microsoft Office 365 diese Fragen beantwortet.
Hier finden Sie die wichtigsten Überlegungen betreffend die Datensicherheit und den Datenschutz, die Ihnen helfen, die Sicherheit und die Vertrauenswürdigkeit von Cloudanbietern und deren Diensten zu beurteilen.
Informieren Sie sich zu einigen der herausragenden Branchenstandards und Zertifizierungen, denen Office 365 entspricht.
Detaillierte Inhalte

Detaillierte Inhalte

Hier finden Sie detaillierte Beschreibungen der in Office 365 zur Verfügung stehenden Dienste und Funktionen.
Lesen Sie, für welche Angebote von Microsoft Office 365 und Microsoft Dynamics CRM Online für große und kleine Unternehmen das Trust Center verwendet werden kann. Pläne müssen direkt bei Microsoft erworben oder von Microsoft bereitgestellt werden.
Lesen Sie das Whitepaper zum Datenschutz in Office 365, um einen tiefer gehenden Einblick in die Datenschutzstandards von Office 365 zu erhalten.
AnzeigenAusblenden
Weitere Artikel anzeigen
Lesen Sie das Whitepaper zum Compliance Framework für Onlinedienste, und informieren Sie sich, wie Sie mit Office 365 das Risiko von Betriebsunterbrechungen verringern und gleichzeitig das Vertrauen in die Stabilität des Diensts festigen können.
In diesem Whitepaper wird beschrieben, wie Office 365 den Anforderungen hinsichtlich Sicherheit, Compliance und Risikomanagement gemäß der Definition durch die Cloud Security Alliance, der so genannten Cloud Control Matrix, gerecht wird.
Im Whitepaper zur Sicherheit in Office 365 finden Sie eine detaillierte Beschreibung der Sicherheitsfunktionen von Office 365.
Blogs

Blogs

In diesem Video erläutert Robert Dring, Principal Solutions Architect Director von Office 365 Engineering, unsere vertraglichen Zusicherungen als Dienstanbieter. Er erklärt, dass unsere Zusicherungen gegenüber Kunden exakt den breit gefächerten Branchenbestimmungen entsprechen, die für unsere Kunden wichtig sind. Darüber hinaus erfahren Sie, in welchen Aspekten wir den Vertrag vereinfacht haben, damit er einfacher zu verstehen ist.
Informieren Sie sich, wie Office 365 im November 2014 alle Tests entsprechend den stringenten Anforderungen von FedRAMP basierend auf NIST 800-53 erfolgreich bestehen konnte. Dieser Test wurde von der Dynamic Research Corporation durchgeführt, einer von FedRAMP zugelassenen Third Party Assessment Organization (3PAO).
Diese neue digitale Reihe erfasst authentische Unterhaltungen zum Thema Vertrauen in Office 365 mit den Personen, die den Office 365-Dienst entworfen und entwickelt haben und die ihn betreiben. Das erste Thema lautet: "Warum kann ich Office 365 vertrauen?"
Dieser neue Blogbeitrag aus der Reihe "From Inside the Cloud" zeigt, wie es uns gelingt, die Compliance-Anforderungen Ihrer Organisation kontinuierlich zu erfüllen. Shawn Veney gibt einen Einblick in unseren Ansatz zur Einhaltung gesetzlicher Vorschriften: Wie wir den Kontrollkästchen-Ansatz hinter uns lassen und Compliance gemäß Standards und geltender Vorschriften sicherstellen, um die wichtigsten Anforderungen unserer Kunden zu erfüllen, wie Datenspeicherorte in bestimmten Regionen, Datensicherheit und Datenschutz.
AnzeigenAusblenden
Weitere Artikel anzeigen
Dieser neue Blog "From Inside the Cloud" zeigt, wie wir festlegen, wer auf Ihre Daten im Dienst zugreifen kann. Perry Clarke und Vivek Sharma, die erläutern im Detail, wie Office 365 den Dienst am Laufen hält, ohne dass bei Problembehandlungsaktivitäten Kundendaten für die Techniker offengelegt werden.
Lesen Sie unbedingt, wie sich Microsoft per Gerichtsbeschluss erfolgreich gegen die mit einem National Security Letter des FBI gestellte Forderung wehren und so seinen langjährigen Grundsatz verteidigen konnte, Unternehmenskunden zu informieren, wenn eine Regierung Einblick in deren Daten fordert.
Verschaffen Sie sich einen Einblick, wie unsere vertraglichen Zusicherungen für Office 365 und andere Clouddienste für Unternehmen, Microsoft Azure, Microsoft Dynamics CRM und Windows Intune anerkannt wurden, den strengen Standards der EU-Datenschutzrichtlinien gerecht zu werden.
Informieren Sie sich, wie wir uns in Anbetracht der jüngst ergangenen Gerichtsbeschlüsse entschlossen haben, sofortige und koordinierte Maßnahmen in den Bereichen Erweiterung der Verschlüsselung und Verstärkung des Rechtsschutzes bei gleichzeitiger Erhöhung der Transparenz zu ergreifen.
Erfahren Sie mehr über unser Engagement bei der Bereitstellung von hochgradig verfügbaren Diensten und unsere Vereinbarung zum Servicelevel. Lesen Sie, wie wir die Verfügbarkeit messen, und überzeugen Sie sich selbst anhand der weltweiten Zahlen zur Verfügbarkeit von Office 365 über die letzten sechs Quartale.
AnzeigenAusblenden
Integrierte Sicherheit

Office 365 ist ein sicherer Service, der gemäß dem Microsoft Security Development Lifecycle entwickelt wurde. Wir führen die bewährten Methoden aus zwei Jahrzehnten Erfahrung in der Entwicklung von Unternehmenssoftware und der Verwaltung von Onlinediensten zusammen, um für Sie eine integrierte SaaS-Lösung (Software as a Service) bereitzustellen.

Auf der Dienstebene verwendet Office 365 eine mehrschichtige Verteidigung, um Sicherheitsfunktionen und bewährte Methoden des Betriebs auf der physischen, der logischen und der Datenschicht zu integrieren. Darüber hinaus erhalten Sie mit Office 365 professionelle Kontrollmechanismen für Benutzer und Administratoren, damit Ihre Umgebung noch sicherer wird.
AnzeigenAusblenden

Physische Sicherheit

  • Rund um die Uhr überwachte Rechenzentren.
  • Mehrfaktor-Authentifizierung einschließlich biometrischer Scans für den Zugang zum Rechenzentrum.
  • Das interne Netzwerk des Rechenzentrums ist vom externen Netzwerk isoliert.
  • Dank Rollentrennung werden die Speicherorte bestimmter Kundendaten für Mitarbeiter, die physischen Zugriff haben, unverständlich dargestellt.
  • Fehlerhafte Laufwerke und andere Hardwarekomponenten werden entmagnetisiert und zerstört.
AnzeigenAusblenden

Logische Sicherheit

  • Lock Box-Prozesse für streng überwachte Eskalationsprozesse schränken den menschlichen Zugriff auf Ihre Daten weitestgehend ein.
  • Unsere Server führen nur Prozesse aus, die sich auf Whitelists befinden, wodurch sich das Risiko verringert, dass Schadcode ausgeführt wird.
  • Dedizierte Threat Management-Teams sind in der Lage, böswillige Zugriffe proaktiv vorherzusehen, zu verhindern und abzuschwächen.
  • Mithilfe von Portüberwachung, Überwachung des Umkreisnetzwerks und Angriffserkennung können böswillige Zugriffe verhindert oder erkannt werden.
AnzeigenAusblenden

Datensicherheit

  • Die Verschlüsselung im Ruhezustand schützt Ihre Daten auf unseren Servern.
  • Die Verschlüsselung bei der Übertragung mit SSL/TLS schützt Ihre Daten bei der Übermittlung zwischen Ihnen und Microsoft.
  • Dank Threat Management, Sicherheitsüberwachung und Datei-/Datenintegrität kann jede Art der Datenmanipulation verhindert oder erkannt werden.
AnzeigenAusblenden

Kontrollfunktionen für Administratoren und Benutzer

  • Die Verwaltung von Informationsrechten verhindern den Zugriff auf Dateiebene ohne die korrekten Anmeldeinformationen.
  • Die Mehrfaktor-Authentifizierung schützt den Zugriff auf den Dienst mit einem zweiten Faktor wie dem Telefon.
  • S/MIME ermöglicht den sicheren, zertifikatbasierten E-Mail-Zugriff.
  • Die Office 365-Nachrichtenverschlüsselung ermöglicht Ihnen, verschlüsselte E-Mails an jedermann zu senden.
  • Die Funktion zur Verhinderung von Datenverlust schützt vertrauliche Daten vor der Weitergabe an nicht autorisierte Personen innerhalb und außerhalb der Organisation.
  • Die Funktion zur Verhinderung von Datenverlust kann mit der Verwaltung von Informationsrechten und der Office 365-Nachrichtenverschlüsselung kombiniert werden, um die Administratoren mit mehr Kontrollmöglichkeiten auszustatten, sodass diese die geeigneten Richtlinien zum Schutz von vertraulichen Daten anwenden können.
Hinweis: Einige detaillierte Inhalte und Blogs sind nur in Englisch verfügbar.
Häufig gestellte Fragen und Listen

Häufig gestellte Fragen und Listen

Hier finden Sie die wichtigsten Überlegungen betreffend die Datensicherheit und den Datenschutz, die Ihnen helfen, die Sicherheit und die Vertrauenswürdigkeit von Cloudanbietern und deren Diensten zu beurteilen.
Detaillierte Inhalte

Detaillierte Inhalte

Dieses Whitepaper befasst sich mit der mehrschichtigen Verteidigung, mit der der Onlinedienst Microsoft Exchange Online Protection (EOP) verhindert, dass böswillige E-Mail-Nachrichten die Sicherheit Ihrer Organisation gefährden.
Im Whitepaper zur Sicherheit in Office 365 finden Sie eine detaillierte Beschreibung der Sicherheitsfunktionen von Office 365.
In diesem Whitepaper wird erörtert, welche vom Kunden benötigten Kontrollmöglichkeiten für Sicherheit und Compliance von Office 365 bereitgestellt werden, es wird erläutert, wie Office 365 diese Anforderungen bereits in der Vergangenheit erfüllt und sogar übererfüllt hat und wie der innovative Ansatz weiter verfolgt wird.
AnzeigenAusblenden
Weitere Artikel anzeigen
Diese Seite enthält Informationen zu den Datenschutz- und Sicherheitsfunktionen bestimmter Dienste, die vom Microsoft Online Services Trust Center abgedeckt werden.
Dieses Whitepaper vermittelt einen Überblick darüber, was Cloud Computing bei Microsoft bedeutet und mit welchem Ansatz Office 365 eine vertrauenswürdige Infrastruktur für Cloud Computing bereitstellt.
Dieses Whitepaper vermittelt einen Einblick darin, welchen Stellenwert das Information Security Management-Forum, das Risk Management-Programm und das Information Security Policy-Programm von OSSC ISMS (Online Services Security and Compliance [OSSC], Information Security Management System [ISMS]) für die Global Foundation Services-Organisation haben.
In diesem Whitepaper wird beschrieben, wie Office 365 den Anforderungen hinsichtlich Sicherheit, Compliance und Risikomanagement gemäß der Definition durch die Cloud Security Alliance, der so genannten Cloud Control Matrix, gerecht wird.
Lesen Sie, wie es einem Unternehmen gelungen ist, mit Tausenden von Entwicklern und Millionen Codezeilen in einer zunehmend unsicherer werdenden Welt eine sichere Software zu entwickeln.
Blogs

Blogs

Sie erfahren, dass sich unser Konstrukt für Sicherheit, Compliance und Datenschutz aus zwei gleichermaßen wichtigen Dimensionen zum Schutz Ihrer Daten zusammensetzt: Integrierte Funktionen und Kontrollfunktionen für die Kunden.
Informieren Sie sich, wie die zugrunde liegende rollenbasierten Zugriffssteuerung (Roles-based Access Control, RBAC) und die PowerShell-Infrastrukturen dafür sorgen, den Zugriff ohne erhöhte Rechte zu ermöglichen. Diese Infrastrukturen stellen sicher, dass jede Person, die den zugrunde liegenden Dienst verwalten muss, zunächst ein Verfahren zur Erlangung der geeigneten Berechtigungen durchläuft, bevor sie beginnen kann.
Im Rahmen des Themas "Warum wir Exchange so programmiert haben, wie es heute ist" möchten wir Ihnen einige Änderungen an der Architektur erläutern, die im Verlauf einer Reihe aufeinander folgender Versionen vorgenommen wurden.
AnzeigenAusblenden
Datenschutz als Konzept

Das Office 365 Trust Center

Wenn Sie Ihre Daten Office 365 anvertrauen, bleiben Sie der alleinige Besitzer dieser Daten: Sie behalten alle Rechte, Eigentums- und Nutzungsansprüche an den Daten, die Sie in Office 365 speichern. Gemäß unserer Richtlinien verwenden wir Ihre Daten nicht für Werbezwecke. Wir nutzen Ihre Daten für keine anderen Zwecke als Ihnen Produktivitätsdienste in der Cloud zur Verfügung zu stellen.
AnzeigenAusblenden

Was es bedeutet, der Besitzer der Daten zu sein

  • Sie sind der Besitzer der Daten. Microsoft ist der Verwalter der Daten oder der Datenverarbeiter.
  • Die Daten gehören Ihnen. Wenn Sie sich also jemals dafür entscheiden sollten, den Dienst zu kündigen, können Sie Ihre Daten mitnehmen.
  • Wir verwenden Ihre Daten nicht für Werbezwecke.
AnzeigenAusblenden

Unsere Rolle als Auftragsdatenverarbeiter

  • Wir nutzen Ihre Daten ausschließlich dazu, Ihnen die von uns in Rechnung gestellten Dienste zur Verfügung zu stellen.
  • Wir legen in unseren Transparenzberichten regelmäßig die Anzahl der bei uns vonseiten der Strafverfolgungsbehörden eingegangenen Anfragen offen.
  • Sobald eine Regierungsbehörde einen Antrag für den Zugriff auf Kundendaten stellt, leiten wir diesen Antrag, sofern möglich, an Sie, den Kunden, weiter. Wir werden wie zuvor alle unrechtmäßigen Anträge von Regierungsbehörden auf Offenlegung von Kundendaten vor Gericht anfechten.
AnzeigenAusblenden

Kontrollmechanismen für den Datenschutz

  • Mithilfe der Kontrollmechanismen für den Datenschutz können Sie konfigurieren, wer aus Ihrer Organisation zugreifen darf und worauf diese Person zugreifen darf.
  • Schon beim Entwurf integrierte Elemente verhindern, dass Ihre Daten mit denen anderer Organisationen vermischt werden, die Office 365 verwenden.
  • Umfassende Audits und Überwachung verhindern, dass nicht autorisierte Administratoren auf Ihre Daten zugreifen können.
Hinweis: Einige detaillierte Inhalte und Blogs sind nur in Englisch verfügbar.
Häufig gestellte Fragen und Listen

Häufig gestellte Fragen und Listen

Hier finden Sie die wichtigsten Überlegungen betreffend die Datensicherheit und den Datenschutz, die Ihnen helfen, die Sicherheit und die Vertrauenswürdigkeit von Cloudanbietern und deren Diensten zu beurteilen.
Detaillierte Inhalte

Detaillierte Inhalte

Lesen Sie, wie der Ansatz von Microsoft sicherstellt, dass die Daten unserer Kunden in unseren Unternehmensdiensten privat bleiben. Dieser Artikel befasst sich im Detail mit den Methoden, mit denen wir sicherstellen, dass Ihre Privatsphäre in unseren Diensten immer geschützt ist und die gewährleisten, dass unsere Kunden informierte Entscheidungen zum Schutz ihrer Daten und ihrer Privatsphäre in der Cloud treffen können.
Lesen Sie das Whitepaper zum Datenschutz in Office 365, um einen tiefer gehenden Einblick in die Datenschutzstandards von Office 365 zu erhalten.
Diese Seite enthält Informationen zu den Datenschutz- und Sicherheitsfunktionen bestimmter Dienste, die vom Microsoft Online Services Trust Center abgedeckt werden.
AnzeigenAusblenden
Weitere Artikel anzeigen
Lesen Sie die Datenschutzbestimmungen für Office 365. Diese beziehen sich auf Daten, die von Microsoft zu Ihrer Nutzung und Verwaltung von Office 365-Diensten gesammelt werden.
Dieses Dokument enthält einen einfachen Leitfaden zum Konfigurieren der verschiedenen Datenschutzeinstellungen, die sich auf der Seite "Einstellungen" im Office 365 Admin Center befinden.
Dieses Dokument enthält einen einfachen Leitfaden zum Konfigurieren der verschiedenen Datenschutzeinstellungen, die sich auf der Seite "Einstellungen" im Office 365 Admin Center befinden.
In diesem Whitepaper wird beschrieben, wie Office 365 den Anforderungen hinsichtlich Sicherheit, Compliance und Risikomanagement gemäß der Definition durch die Cloud Security Alliance, der so genannten Cloud Control Matrix, gerecht wird.
Lesen Sie die folgenden Anweisungen zum Ändern der Datenschutzeinstellungen für Office 2013. Es stehen auch nützliche Anleitungen für Office 2010, Office 2007 und Office 2003 zur Verfügung.
Blogs

Blogs

Dieser neue Blog "From Inside the Cloud" zeigt, wie wir festlegen, wer auf Ihre Daten im Dienst zugreifen kann. Perry Clarke und Vivek Sharma, die erläutern im Detail, wie Office 365 den Dienst am Laufen hält, ohne dass bei Problembehandlungsaktivitäten Kundendaten für die Techniker offengelegt werden.
Lesen Sie unbedingt, wie sich Microsoft per Gerichtsbeschluss erfolgreich gegen die mit einem National Security Letter des FBI gestellte Forderung wehren und so seinen langjährigen Grundsatz verteidigen konnte, Unternehmenskunden zu informieren, wenn eine Regierung Einblick in deren Daten fordert.
Lesen Sie, welche Vorteile sich für Unternehmenskunden aus den Microsoft-Cloudverträgen ergeben, die den höchsten Standards der EU-Datenschutzgesetze entsprechen.
AnzeigenAusblenden
Weitere Artikel anzeigen
Informieren Sie sich, wie wir in Anbetracht der jüngst ergangenen Gerichtsbeschlüsse sofortige und koordinierte Maßnahmen in den Bereichen Erweiterung der Verschlüsselung und Verstärkung des Rechtsschutzes bei gleichzeitiger Erhöhung der Transparenz ergriffen haben.
AnzeigenAusblenden
Durchgängige Compliance

Office 365 ist ein globaler Dienst, und "durchgängige Compliance" bezieht sich auf unser Engagement die Office 365-Kontrollfunktionen auszubauen und im Hinblick auf die Standards und die gesetzlichen Vorschriften auf dem neuesten Stand zu bleiben, die für Ihre Branche und Ihren Standort gelten. Da die gesetzlichen Vorschriften häufig mit den gleichen oder ähnlichen Kontrollfunktionen erfüllt werden können, ist es für Microsoft einfacher, den Anforderungen neuer Vorschriften gerecht zu werden oder den Anforderungen zu entsprechen, die speziell für Ihre Organisation und Ihre Branche gelten.

Darüber hinaus stehen mit Office 365 auch Kontrollfunktionen für Administratoren und Benutzer bereit, wie eDiscovery, Wahrung der gesetzlichen Aufbewahrungsfrist und Verhinderung von Datenverlust, die Ihnen helfen, interne Compliance-Anforderungen zu erfüllen. Hierfür ist keine zusätzliche lokale Infrastruktur erforderlich.
AnzeigenAusblenden

Unabhängige Prüfungen

  • Unser Dienst wird auf die Einhaltung der Anforderungen geprüft, die in ISO 27001, den EU-Standardvertragsklauseln, HIPAA BAA und FISMA formuliert sind.
  • In unseren Datenverarbeitungsvereinbarungen ist im Detail aufgeführt, wie wir Datenschutz, Sicherheit und den Umgang mit Kundendaten handhaben, was Ihnen dabei hilft, die für Ihren Standort geltenden gesetzlichen Bestimmungen zu erfüllen.
AnzeigenAusblenden

Proaktiver Ansatz bei der Einhaltung gesetzlicher Vorschriften

  • Das Office 365-Compliance Framework enthält mehr als 900 Kontrollfunktionen, die uns in die Lage versetzen, im Hinblick auf die sich ständig wandelnden Branchenstandards auf dem neuesten Stand zu bleiben.
  • Wir verfügen über ein aus Experten bestehendes Compliance-Team, das Standards und gesetzliche Vorschriften kontinuierlich überwacht und für unser Produktteam allgemeingültige Kontrollmechanismen entwickelt, die dann in den Dienst integriert werden.
AnzeigenAusblenden

Kundenkontrollfunktionen für Compliance auf organisatorischer Ebene

  • Mithilfe der in den Dienst integrierten Funktionen für die Einhaltung der gesetzlichen Aufbewahrungsfrist und eDiscovery können Sie bei behördlichen Anfrage oder zu Untersuchungszwecken digitale Inhalte finden, speichern, analysieren und zusammenfassen. Diese werden häufig als elektronisch gespeicherte Informationen (Electronically Stored Information, ESI) bezeichnet. Mithilfe der Kontrollmechanismen für den Datenschutz können Sie konfigurieren, wer aus Ihrer Organisation zugreifen darf und worauf diese Person zugreifen darf.
  • Die Funktion zur Verhinderung von Datenverlust in Office 365 hilft Ihnen zudem mit einer tiefgreifenden Inhaltsanalyse, vertrauliche Informationen zu erkennen, zu überwachen und zu schützen.
Hinweis: Einige detaillierte Inhalte und Blogs sind nur in Englisch verfügbar.
Häufig gestellte Fragen und Listen

Häufig gestellte Fragen und Listen

Informieren Sie sich zu einigen der herausragenden Branchenstandards und Zertifizierungen, denen Office 365 entspricht.
Unseren Antworten auf häufig gestellte Fragen können Sie entnehmen, in welcher Weise unsere Verpflichtung zur Transparenz Kunden dabei hilft, die gesetzlichen Vorschriften ihrer Region einzuhalten.
Unseren Antworten auf häufig gestellte Fragen können Sie entnehmen, in welcher Weise unsere Verpflichtung zur Transparenz Kunden dabei hilft, die gesetzlichen Vorschriften einzuhalten, die sich im Rahmen von FedRAMP/FISMA ergeben.
AnzeigenAusblenden
Weitere Artikel anzeigen
Unseren Antworten auf häufig gestellte Fragen können Sie entnehmen, in welcher Weise unsere Verpflichtung zur Transparenz Kunden dabei hilft, die gesetzlichen Vorschriften der EU einzuhalten.
Unseren Antworten auf häufig gestellte Fragen können Sie entnehmen, in welcher Weise unsere Verpflichtung zur Transparenz Kunden dabei hilft, die gesetzlichen Vorschriften im Rahmen von HIPAA/HITECH einzuhalten.
Hier finden Sie detaillierte Informationen zu Audits und Zertifizierungen durch Drittanbieter, damit Sie sich immer darauf verlassen können, dass unsere Dienste unter strengsten Sicherheitsvorkehrungen entwickelt wurden und betrieben werden.
Detaillierte Inhalte

Detaillierte Inhalte

Lesen Sie das Whitepaper zum Compliance Framework für Onlinedienste, und informieren Sie sich, wie Sie mit Office 365 das Risiko von Betriebsunterbrechungen verringern und gleichzeitig das Vertrauen in die Stabilität des Diensts festigen können.
In diesem Whitepaper wird beschrieben, wie Office 365 den Anforderungen hinsichtlich Sicherheit, Compliance und Risikomanagement gemäß der Definition durch die Cloud Security Alliance, der so genannten Cloud Control Matrix, gerecht wird.
Dieses Dokument bietet einen kurzen Überblick über die gesetzlichen Anforderungen und eine detaillierte Analyse der Methoden, mit denen Microsoft sicherstellt, dass wir diesen Anforderungen gerecht werden.
Blogs

Blogs

Informieren Sie sich, wie Office 365 im November 2014 alle Tests entsprechend den stringenten Anforderungen von FedRAMP basierend auf NIST 800-53 erfolgreich bestehen konnte. Dieser Test wurde von der Dynamic Research Corporation durchgeführt, einer von FedRAMP zugelassenen Third Party Assessment Organization (3PAO).
Dieser neue Blogbeitrag aus der Reihe "From Inside the Cloud" zeigt, wie es uns gelingt, die Compliance-Anforderungen Ihrer Organisation kontinuierlich zu erfüllen. Shawn Veney gibt einen Einblick in unseren Ansatz zur Einhaltung gesetzlicher Vorschriften: Wie wir den Kontrollkästchen-Ansatz hinter uns lassen und Compliance gemäß Standards und geltender Vorschriften sicherstellen, um die wichtigsten Anforderungen unserer Kunden zu erfüllen, wie Datenspeicherorte in bestimmten Regionen, Datensicherheit und Datenschutz.
In diesem Blog zu "Trustworthy Computing" informieren wir Sie zu den Perspektiven von Microsoft im Bereich Cloud Computing. In dieser Ausgabe befassen wir uns mit dem Konzept der Wechselbeziehungen zwischen Clouddiensten.
AnzeigenAusblenden
Weitere Artikel anzeigen
In dieser Ausgabe befassen wir uns mit der Notwendigkeit, Daten zu klassifizieren und zu trennen, um die Migration in die Cloud zu ermöglichen und dennoch die standardmäßigen und gesetzlichen Vorschriften einzuhalten, die für vertrauliche Daten gelten.
AnzeigenAusblenden
Transparente Vorgänge

Das Office 365 Trust Center

Der Umstieg in die Cloud sollte nicht bedeuten, dass Sie nicht mehr wissen, was eigentlich vorgeht. Mit Office 365 kann Ihnen das nicht passieren. Wir möchten, dass unsere Vorgänge immer transparent sind, damit Sie den Status Ihres Diensts überwachen und Probleme verfolgen können und immer über eine Verlaufsansicht der Verfügbarkeit anzeigen können.
AnzeigenAusblenden

Speicherort der Daten und Zugriff

AnzeigenAusblenden

Support im Dialog

  • Bei schwerwiegenden Problemen sind wir rund um die Uhr und an sieben Tagen in der Woche für Sie da.
  • Wir verfügen über DevOps-Prozesse, was bedeutet, dass schwerwiegende Probleme, die im Rahmen des laufenden Betriebs nicht gelöst werden können, rund um die Uhr und an sieben Tagen in der Woche an das Entwicklungsteam weitergeleitet werden.
AnzeigenAusblenden

Wir fühlen uns für Sie verantwortlich

  • Wir führen umfassende Prüfungen aller sich im Dienst ereigneten Vorfälle durch, ganz gleich, wie groß die Auswirkungen sind, und wir stellen die Analysen bereit, wenn Ihre Organisation betroffen ist.
  • Microsoft bietet Ihnen eine finanziell abgesicherte Hochverfügbarkeit der Dienste von 99,9%.
Kürzlich ermittelte aktive Betriebszeiten weltweit:
AnzeigenAusblenden
2013
Q2
99,97 %
Q3
99,96 %
Q4
99,98 %
AnzeigenAusblenden
2014
Q1
99,99 %
Q2
99,95 %
Q3
99,98 %
Q4
99,99 %
Hinweis: Einige detaillierte Inhalte und Blogs sind nur in Englisch verfügbar.
Häufig gestellte Fragen und Listen

Häufig gestellte Fragen und Listen

Hier finden Sie Antworten auf häufig gestellte Fragen zum Datenzugriff von Drittanbietern.
Wir verpflichten unsere Unterauftragsverarbeiter auf die gleichen Sicherheits- und Datenschutzstandards, die auch wir einhalten, und im Sinne der Transparenz können Sie jederzeit nachlesen, mit welchen Unterauftragsverarbeitern wir zusammenarbeiten und was deren Aufgaben sind.
Mit uns können Sie jederzeit herausfinden, wer auf Ihre Daten zugreift. Es ist uns bewusst, dass die Möglichkeit zum unkontrollierten Zugriff auf Ihre Daten in der Cloud Ihnen Kopfschmerzen bereitet. Dies bedeutet zum einen, dass Sie bei Bedarf immer auf Ihre Daten zugreifen können, und zum anderen, dass Sie jederzeit sehen können, ob jemand anderes auf Ihre Daten zugegriffen hat. Lesen Sie, wer auf Ihre Daten zugreifen kann und unter welchen Umständen dies erfolgt.
Detaillierte Inhalte

Detaillierte Inhalte

Eine klare Stellungnahme zu unseren bewährten Praktiken im Umgang mit der Aufforderung zur Offenlegung von Kundendaten durch Regierungsbehörden.
Dieses Dokument gibt an, wie oft wir von Strafverfolgungsbehörden überall auf der Welt aufgefordert wurden, Kundendaten offenzulegen, und wie Microsoft auf solche Aufforderungen reagiert.
Blogs

Blogs

In diesem Video erläutert Robert Dring, Principal Solutions Architect Director von Office 365 Engineering, unsere vertraglichen Zusicherungen als Dienstanbieter. Er erklärt, dass unsere Zusicherungen gegenüber Kunden exakt den breit gefächerten Branchenbestimmungen entsprechen, die für unsere Kunden wichtig sind. Darüber hinaus erfahren Sie, in welchen Aspekten wir den Vertrag vereinfacht haben, damit er einfacher zu verstehen ist.
Dieser neue Blog "From Inside the Cloud" zeigt, wie wir festlegen, wer auf Ihre Daten im Dienst zugreifen kann. Perry Clarke und Vivek Sharma, die erläutern im Detail, wie Office 365 den Dienst am Laufen hält, ohne dass bei Problembehandlungsaktivitäten Kundendaten für die Techniker offengelegt werden.
Im Rahmen unserer Bemühungen, die Kommunikation zu verbessern, wurde das Nachrichtencenter eingeführt. Im Nachrichtencenter können sich Office 365-Administratoren zu neuen Funktionen und zu den Maßnahmen informieren, die sie ergreifen müssen, damit der Office 365-Dienst reibungslos läuft.
Informieren Sie sich, wie es uns gelingt, im Rahmen unserer Verpflichtung zum Betrieb eines hochgradig verfügbaren Diensts eine aktive Betriebszeit von 99,9 % sicherzustellen. Sie erfahren, wie wir die Verfügbarkeit messen und können sich anhand der für die letzten vier Quartale weltweit erhobenen Zahlen zur Verfügbarkeit von Office 365 selbst einen Überblick verschaffen.
{"pmgControls":[{"functionName":"AutoMiddle","params":".pmgJS-frame1|.pmgJS-target1"},{"functionName":"AutoMiddle","params":".pmgJS-frame|.pmgJS-target"},{"functionName":"HorizontalTab","params":"#pmgJS-HorizontalTab|.pmgJS-HTabBtn|.pmgJS-HTabCnt|pmgJS-HTabSelected|"},{"functionName":"PinnedNav","params":"#pmgPDN|#pmgPinnedNavStart|top|.pmgLinkHighLighted|true|#pmg-cmp-desktop|680|.pmg-pinned-end-point"},{"functionName":"Accordion","params":".accordionWrapper|.accordionBtn|.accordionContent|.showIcon|.hideIcon|.showHideAll"},{"functionName":"Accordion","params":".accordionWrapper2|.accordionBtn2|.accordionContent2|.showIcon2|.hideIcon2|.showHideAll2"},{"functionName":"Accordion","params":".accordionWrapper3|.accordionBtn3|.accordionContent3|.showIcon3|.hideIcon3|.showHideAll3"},{"functionName":"Accordion","params":".accordionWrapper4|.accordionBtn4|.accordionContent4|.showIcon4|.hideIcon4|.showHideAll4"},{"functionName":"Accordion","params":".pmg-mobile-accordion-wrapper|.pmg-mobile-accordion-btn|.pmg-mobile-accordion-content|.pmg-mobile-accordion-showIcon|.pmg-mobile-accordion-hideIcon|.pmg-mobile-showHideAll|680"},{"functionName":"Accordion","params":".accordionWrapper5|.accordionBtn5|.accordionContent5|.showIcon5|.hideIcon5|.showHideAll5"},{"functionName":"Accordion","params":".accordionWrapper6|.accordionBtn6|.accordionContent6|.showIcon6|.hideIcon6|.showHideAll6"},{"functionName":"Accordion","params":".accordionWrapper7|.accordionBtn7|.accordionContent7|.showIcon7|.hideIcon7|.showHideAll7"},{"functionName":"Accordion","params":".accordionWrapper8|.accordionBtn8|.accordionContent8|.showIcon8|.hideIcon8|.showHideAll8"},{"functionName":"CustomTooltip","params":""}]}