Sie sind zurzeit offline. Es wird auf die erneute Herstellung einer Internetverbindung gewartet.

Wie Daten stellen in Office 365 dediziert/ITAR

Wichtig: Dieser Artikel wurde maschinell übersetzt und wird dann möglicherweise mithilfe des Community Translation Framework (CTF) von Mitgliedern unserer Microsoft Community nachbearbeitet. Weitere Informationen zu CTF finden Sie unter http://support.microsoft.com/gp/machine-translation-corrections/de.

Den englischen Originalartikel können Sie über folgenden Link abrufen: 2811786
Zusammenfassung
Dieser Artikel beschreibt, wie Entfernen einer e-Mail-Nachricht oder Anlage zu einer e-Mail-Nachricht über ein oder mehrere Postfächer in Microsoft Office 365 dediziert/ITAR in dringenden Fällen.

Hinweis Wenn ein Benutzer unwissentlich sendet oder eine e-Mail-Nachricht mit Informationen oder Informationen, ernste Konsequenzen weiterleitet, wird diese als Daten stellenbezeichnet. Dies ist im Allgemeinen dringenden Fällen, wo die e-Mail so schnell wie möglich entfernt werden müssen.
Weitere Informationen

Hintergrund

Viele Kunden Kategorisieren ihrer Unternehmensdaten entsprechend der Art der Informationen, die die Daten enthält. Beispiel:
  • Sicherheit = hoch
  • Sicherheit = niedrig
  • Hoher Businessimpact
  • Niedriger Businessimpact
Das Informationssymbol Sicherheit hoch = Kategorie oder die Kategorie hoher Businessimpact streng vertraulichen Informationen enthalten. Sie möchten die Daten schnell vermeiden die folgenden Szenarien zu entfernen:
  • Ein Benutzer verliert die Informationen.
  • Ein System ist nicht sicher oder anfällig für die Verbreitung sensibler Informationen ist.

Kunden-Bereitschaft

Vorkommnisse von Daten stellen können jederzeit auftreten. Daher sollten Sie diese Ereignisse direkt behandeln bereit sein. Sie identifizieren und Dokumentieren Sie die Organisation Verschüttens Szenarien auf, folgende Schritte zu identifizieren und zu löschen. Dazu müssen Sie Folgendes können:
  • Verstehen Sie die verfügbaren Optionen für jeden verfügbaren Tools
  • Identifizieren der Administratoren oder Benutzern Zugriff auf jedes Tool. Und Dokumentieren des Prozesses damit die entsprechenden Personen eine Anforderung für Accessquickly.
Weitere Informationen zu verfügbaren Tools finden Sie in der "Verfügbare tools"Abschnitt.

Verfügbare tools

In diesem Abschnitt beschriebenen Tools stehen für Self-service-Vorgänge und erfordern die Mitgliedschaft auf bestimmte Sicherheitsgruppen.
  • Verfolgung von Nachrichten

    Verwenden Sie Verfolgung von Nachrichten Nachrichten nachverfolgen, wie sie über den Dienst Exchange Online oder Exchange Online Protection (EOP). Nachricht verfolgen können, die Sie bestimmen, ob eine e-Mail-Nachricht empfangen wird, abgelehnt, zurückgestellt oder vom Dienst übermittelt. Verfolgung von Nachrichten zeigt auch an, welche Ereignisse für die Nachricht aufgetreten sind, bevor die Nachricht den endgültigen Status erreicht.
  • Durchsuchen mehrerer Postfächer

    Exchange Online können Kunden den Inhalt von Postfächern in einer Organisation suchen, indem Sie eine Web-basierte Schnittstelle. Administratoren oder Compliance- und Mitarbeiter mit den entsprechenden Berechtigungen können e-Mails, Anhänge, Termine, Aufgaben, Kontakte und andere Elemente Postfächer und Archive durchsuchen. Filterfunktionen Rich enthalten Absender, Empfänger, Nachrichtentyp, empfangen Datum und Kopie-Blind Kopie mit Schlüsselwort Abfragesprache Syntax. Suchergebnisse enthalten auch Elemente im Ordner Gelöschte Objekte entspricht die Suchabfrage.
  • Suchen und löschen

    Können die Compliance-Suchfunktion in Office 365 suchen und alle Postfächer in Ihrer Organisation eine e-Mail-Nachricht entfernt. Compliance- und Mitarbeiter mit den entsprechenden Berechtigungen können PowerShell gesucht und Daten zerstören. Dazu gehören e-Mail-Nachrichten, Anhänge, Termine, Aufgaben und Kontakte.
  • Transportregeln

    Administratoren können Exchange-Transportregeln Besonderheiten in Nachrichten suchen, die Organisationen durchlaufen und Maßnahmen ergreifen. Diese Regeln werden Nachrichten "in Transit" oder "in-Flight", bevor sie übermittelt werden. Dies ist ein wertvolles Tool, kann zum verhindern oder einem Spill enthalten oder ein Überlauf auftritt verwendet werden kann. Beispielsweise wenn Daten Spill eine oder mehrere Anlagen, die per e-Mail gesendet werden beinhaltet, können Sie erstellen eine Transportregel blockiert und löscht alle Nachrichten, die Anlage (oder Anlagen) enthalten.

Warnung: Dieser Artikel wurde automatisch übersetzt.

Eigenschaften

Artikelnummer: 2811786 – Letzte Überarbeitung: 04/27/2016 23:17:00 – Revision: 2.0

Microsoft Business Productivity Online Dedicated, Microsoft Business Productivity Online Suite Federal

  • vkbportal226 kbmt KB2811786 KbMtde
Feedback
ody>/html> //c1.microsoft.com/c.gif?DI=4050&did=1&t=">ft.com/c.gif?DI=4050&did=1&t=">