Anti-Phishing-E-Mail-Richtlinien in Microsoft Office 365

Admins können mit Microsoft 365 Defender für Microsoft 365 Richtlinien zum Schutz gegen Phishing-Angriffe erstellen. Dazu kommen spezielle Richtlinien zum Einsatz, die sich direkt im Microsoft 365 Admin Center erstellen lassen.

Um Email-Richtlinien in Microsoft 365 zu erstellen, können Sie die folgenden Schritte befolgen:

  1. Melden Sie sich bei Ihrem Microsoft 365-Konto an und navigieren Sie zur Admin Center-Website.
  2. Klicken Sie auf „Exchange“ oder „Exchange Admin Center“, um das Exchange Admin Center zu öffnen.
  3. Gehen Sie zur Registerkarte „Compliance Management“ oder „Sicherheit & Compliance“.
  4. Klicken Sie auf „Richtlinien“ oder „Policy“ und dann auf „Email-Richtlinien“ oder „Email Policy“.
  5. Klicken Sie auf „Neue Richtlinie erstellen“ oder „Create new policy“.
  6. Geben Sie der Richtlinie einen Namen und eine Beschreibung, um sie zu identifizieren.
  7. Definieren Sie die gewünschten Einstellungen für die Email-Richtlinie. Dies kann beispielsweise Regeln für die Überprüfung von Anhängen, das Blockieren bestimmter Dateitypen oder das Festlegen von Versandbeschränkungen umfassen.
  8. Überprüfen Sie Ihre Einstellungen und klicken Sie auf „Speichern“ oder „Save“, um die Email-Richtlinie zu erstellen.

Nachdem Sie die Email-Richtlinie erstellt haben, können Sie diese auf bestimmte Benutzer oder Gruppen anwenden, um die Email-Kommunikation gemäß den definierten Richtlinien zu steuern. Stellen Sie sicher, dass Sie die Richtlinie regelmäßig überprüfen und aktualisieren, um sicherzustellen, dass sie den aktuellen Anforderungen Ihres Unternehmens entspricht.

Nachdem Sie die Email-Richtlinie in Microsoft 365 erstellt haben, sollten Sie die folgenden Schritte durchführen

  1. Überprüfen Sie die Richtlinie
    Gehen Sie sicher, dass die erstellte Richtlinie den gewünschten Anforderungen und Einschränkungen entspricht. Prüfen Sie, ob alle relevanten Einstellungen und Regeln korrekt konfiguriert sind.
  2. Testen Sie die Richtlinie
    Führen Sie Tests durch, um sicherzustellen, dass die Email-Richtlinie wie erwartet funktioniert. Senden Sie Test-E-Mails und prüfen Sie, ob die definierten Regeln und Einschränkungen angewendet werden.
  3. Schulung der Benutzer
    Informieren Sie Ihre Mitarbeiter über die neuen Email-Richtlinien und stellen Sie sicher, dass sie die Auswirkungen und Anforderungen verstehen. Bieten Sie Schulungen oder Schulungsmaterialien an, um ihnen bei der Einhaltung der Richtlinien zu unterstützen.
  4. Kommunikation
    Informieren Sie alle Benutzer über die Änderungen in Bezug auf die Email-Richtlinie. Teilen Sie ihnen mit, wann die Richtlinie in Kraft tritt und welche Auswirkungen sie auf ihre Email-Kommunikation haben wird.
  5. Überwachung und Durchsetzung
    Überwachen Sie regelmäßig die Einhaltung der Email-Richtlinie und ergreifen Sie bei Verstößen angemessene Maßnahmen. Stellen Sie sicher, dass die Richtlinie konsequent durchgesetzt wird, um die Sicherheit und den Datenschutz zu gewährleisten.
  6. Aktualisierung der Richtlinie
    Überprüfen Sie regelmäßig die Email-Richtlinie und passen Sie sie bei Bedarf an. Ändern sich die Anforderungen oder Best Practices, aktualisieren Sie die Richtlinie entsprechend, um sicherzustellen, dass sie weiterhin effektiv ist.

Durch das Durchführen dieser Schritte nach der Erstellung der Email-Richtlinie stellen Sie sicher, dass die Richtlinie effektiv implementiert und von den Benutzern verstanden und eingehalten wird.

Ähnliche Beiträge

BSI verschärft Anforderungen an E-Mail-Sicherheitslösungen

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) widmet sich mit erhöhter Aufmerksamkeit der Thematik der E-Mail-Sicherheit und veröffentlicht deutlich detailliertere Empfehlungen sowie Richtlinien. Das Bundesamt für Sicherheit in der...

Unpatchbare Sicherheitslücke in Apple M1- und M2-Chip

In M1- und M2-Chips von Apple gibt es derzeit eine unpatchbare Hardware-Sicherheitslücke, durch die Angreifer beispielsweise einen 2.048-Bit-Schlüssel in unter einer Stunde auslesen könnten. Aktuell gibt es eine Sicherheitslücke bei Apple-Geräten mit M1- und...

Umsetzung von NIS 2.0

Präventive Sicherheit ist von großer Bedeutung, insbesondere im Hinblick auf die NIS2-Richtlinie und den Schutz vor Cyberangriffen. Die NIS2-Richtlinie wurde entwickelt, um die Resilienz kritischer Infrastrukturen zu stärken und einheitliche Standards für die...
Nach oben scrollen