• Trust Center
  • Deutsch
    • English
  • Trust Center
  • Deutsch
    • English
Alles ausklappen Alles einklappen
  • Trust Center
    • Unterstützte Clients
    • Authentifizierung und Single Sign On
    • Kommunikation und Netzsicherheit
      • Netzwerkdiagramm
      • Verschlüsselung des Datenverkehrs
      • DDoS Prevention
      • Domains Whitelisting
    • Infrastruktur Services
      • Microsoft Teams
      • Microsoft Azure
      • Microsoft Azure Data
      • Microsoft Azure DevOps
      • Google Analytics Tracing Pixel
    • Microsoft Graph Permissions
      • Eingeschränkte Admin-Berechtigungen
      • Erforderliche Berechtigungen
    • Praktiken der Datenverwaltung
      • Anwendungsdaten
      • Sammlung von Metadaten
      • Nutzungsdaten
      • Supportdaten
      • Fehlermeldedaten
      • Daten-Residenz
    • Sichere Entwicklung
      • Sichere Entwicklungsprinzipien
      • Microsoft Azure Best Practices
      • Standard JavaScript Style
      • ESLint Security
      • NPM Audit
      • Code Review
      • Bereitstellungsprozess
      • Produktentwicklungszyklus
    • Datenschutz und Compliance
    • Sicherheitskonzept
    • Klassifizierungskennzeichen
  • Architektur und Sicherheit
    • Teams Manager
    • External User Manager
    • MindMap
    • File Manager
    • Intranet
    • Hyperlinks
    • PnP Package

Klassifizierungskennzeichen

40 Ansichten 0

Um ihre Arbeit zu erledigen, arbeiten die Mitarbeiter von Solutions2Share mit anderen sowohl innerhalb als auch außerhalb des Unternehmens zusammen. Das bedeutet, dass Inhalte überall hin gelangen, und wenn dies der Fall ist, wollen wir, dass sie auf eine sichere Art und Weise übermittelt werden, die den Geschäfts- und Compliance-Richtlinien unseres Unternehmens entspricht.

Im Folgenden findest du eine Liste der von uns verwendeten Klassifizierungskennzeichen, von der geringsten bis zur höchsten Sensibilität:

LevelLabelBeschreibung und Beispiele
5PUBLICfür alle zugänglich
4EXTERNALnicht intern, sondern in Zusammenarbeit
3INTERNALintern
2CLIENT CONFIDENTIALkeine vertraulichen Informationen über einen Kunden an Dritte weiterzugeben.
1COMPANY CONFIDENTIALkeine vertraulichen Informationen über ein Unternehmen an Dritte weiterzugeben.

Öffentlich

  1. Informationen, die nicht vertraulich sind und ohne wesentliche Folgen weitergegeben werden können.
  2. Der Verlust der Verfügbarkeit aufgrund von Systemausfällen ist ein akzeptables Risiko.
  3. Integrität ist wichtig, aber nicht unerlässlich.
  4. Material, auf das jeder anonyme Nutzer (ohne Authentifizierung) öffentlich zugreifen kann.

Extern

  1. Informationen, die nicht vertraulich sind und ohne wesentliche Auswirkungen nach außen weitergegeben werden können.
  2. Verfügbarkeitsverluste aufgrund von Systemausfällen sind ein akzeptables Risiko.
  3. Integrität ist wichtig, aber nicht unerlässlich.
  4. Material, auf das externe, nicht angestellte Nutzer wie Partner oder Unterauftragnehmer (mit Authentifizierung) zugreifen können, unter Ausschluss von Kunden.

Inter

  1. Die Informationen sind auf den genehmigten internen Zugang beschränkt und vor externem Zugriff geschützt.
  2. Unbefugter Zugriff könnte unsere betriebliche Effizienz beeinträchtigen, einen erheblichen finanziellen Verlust verursachen, einem Wettbewerber einen erheblichen Vorteil verschaffen oder das Vertrauen der Kunden erheblich beeinträchtigen.
  3. Die Integrität der Informationen ist entscheidend.
  4. Material, auf das jeder Mitarbeiter zugreifen kann (authentifiziert).

Kunden vertraulich

  1. Informationen, die wir von Kunden in irgendeiner Form erhalten, um sie aufzubewahren oder zu verarbeiten.
  2. Die Originalkopie dieser Informationen darf ohne schriftliche Genehmigung des Auftraggebers in keiner Weise verändert werden.
  3. Das höchstmögliche Maß an Integrität, Vertraulichkeit und Verfügbarkeit ist von entscheidender Bedeutung.
  4. Material, das nur für bestimmte Mitarbeiter zugänglich ist (authentifiziert).

Unternehmen vertraulich

  1. Informationen, die wir im Rahmen unserer Geschäftstätigkeit erfassen und verwenden, um Mitarbeiter einzustellen, Kundenaufträge zu erfassen und auszuführen und alle Aspekte der Unternehmensfinanzierung zu verwalten.
  2. Der Zugang zu diesen Informationen ist innerhalb unserer Organisation stark eingeschränkt.
  3. Das höchstmögliche Maß an Integrität, Vertraulichkeit und Verfügbarkeit ist unerlässlich.
  4. Material, das nur für bestimmte Mitarbeiter zugänglich ist (authentifiziert).

War das hilfreich?

Ja  Nein

Hast du deine Antwort nicht gefunden? Kontaktiere uns

Zurück
Sicherheitskonzept
Weiter
Architektur und Sicherheit
  • Datenschutz
  • Impressum
  • Copyright 2023 Solutions2Share GmbH. All Rights Reserved.

Popular Search:Teams Manager, External User Manager