Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Microsoft 365-Lizenzierungsleitfaden für Sicherheit & Compliance
Wenn Sie wissen, wie Sie Microsoft Purview verwenden können, um Datensicherheit und Complianceschutz für Microsoft 365 Copilot und Channel-Agent in Teams zu verwalten, verwenden Sie die folgenden ausführlichen Informationen für alle Voraussetzungen, Überlegungen und Ausnahmen, die für Ihre organization gelten können. Lesen Sie diese in Verbindung mit Microsoft 365 Copilot Anforderungen und dem Schutz von Unternehmensdaten in Microsoft 365 Copilot und Microsoft Copilot 365 Chat.
Lizenzierungsinformationen zur Verwendung dieser Funktionen für Copilot finden Sie unter den Links zur Lizenzierung und Dienstbeschreibung oben auf der Seite. Lizenzierungsinformationen für Copilot finden Sie in der Dienstbeschreibung für Microsoft 365 Copilot.
Überlegungen zum Informationsschutz für Microsoft 365 Copilot
Microsoft 365 Copilot, Microsoft 365 Copilot Chat und Agents können auf Daten zugreifen, die in Ihrem Microsoft 365-Mandanten gespeichert sind, einschließlich Postfächern in Exchange Online und Dokumenten in SharePoint oder OneDrive.
Neben dem Zugriff auf Microsoft 365-Inhalte können Copilot und Agents auch Inhalte aus der spezifischen Datei verwenden, an der Sie gerade arbeiten, im Kontext einer Office-App-Sitzung, unabhängig davon, wo diese Datei gespeichert ist. Beispielsweise lokaler Speicher, Netzwerkfreigaben, Cloudspeicher oder ein USB-Stick. Wenn Dateien von einem Benutzer innerhalb einer App geöffnet werden, wird der Zugriff häufig als verwendete Daten bezeichnet.
Bevor Sie Lizenzen für Copilot bereitstellen, stellen Sie sicher, dass Sie mit den folgenden Details vertraut sind, die Ihnen helfen, Ihre Datenschutzlösungen zu stärken:
Wenn inhalt einem Benutzer VIEW-Nutzungsrechte gewährt, aber nicht EXTRACT:
- Wenn ein Benutzer diesen Inhalt in einer App geöffnet hat, kann er Copilot nicht verwenden.
- Copilot fasst diesen Inhalt nicht zusammen, kann aber mit einem Link darauf verweisen, damit der Benutzer den Inhalt dann außerhalb von Copilot öffnen und anzeigen kann.
Sie können weiterhin verhindern, dass Copilot und Agents bezeichnete Dateien und E-Mails (verschlüsselt oder nicht) zusammenfassen, die durch eine Microsoft Purview-Richtlinie zum Schutz vor Datenverlust identifiziert werden. Copilot und Agents fassen diesen Inhalt nicht zusammen, können aber mit einem Link darauf verweisen, damit der Benutzer den Inhalt dann außerhalb von Copilot öffnen und anzeigen kann.
Genau wie Ihre Office-Apps können Copilot und Agents auf Vertraulichkeitsbezeichnungen von Ihrem organization zugreifen, aber nicht von anderen Organisationen. Für weitere Informationen zur Unterstützung von Kennzeichnungen in Organisationen siehe Unterstützung für externe Benutzer und bezeichnete Inhalte.
Eine erweiterte PowerShell-Einstellung für Vertraulichkeitsbezeichnungen kann verhindern, dass Office-Apps Inhalte an verbundene Umgebungen senden, einschließlich Microsoft 365 Copilot und Agents.
Copilot und Agents können nicht auf nicht geöffnete Dokumente in SharePoint und OneDrive zugreifen, wenn sie mit benutzerdefinierten Berechtigungen gekennzeichnet und verschlüsselt sind, es sei denn, die Bezeichnung wird als Standard-Vertraulichkeitsbezeichnung verwendet, die SharePoint-Berechtigungen auf heruntergeladene Dokumente erweitert , oder auf sie wird direkt durch Eingabe von "/" verwiesen (und in beiden Fällen verfügt der Benutzer über EXTRACT-Berechtigungen). Copilot und Agents können für einen Benutzer jederzeit auf diese Dokumente zugreifen, wenn er in der App geöffnet ist (verwendete Daten).
Vertraulichkeitsbezeichnungen, die auf Gruppen und Websites ( auch als "Containerbezeichnungen" bezeichnet) angewendet werden, werden nicht von Elementen in diesen Containern geerbt. Daher zeigen die Elemente ihre Containerbezeichnung in Copilot nicht an und können die Vererbung von Vertraulichkeitsbezeichnungen nicht unterstützen. Beispielsweise zeigen Teams-Kanal-Chatnachrichten, die von einem Team zusammengefasst werden, das als Vertraulich bezeichnet ist, diese Bezeichnung nicht für den Vertraulichkeitskontext in Microsoft 365 Copilot Chat an. Ebenso wird bei Inhalten von SharePoint-Websiteseiten und -Listen nicht die Vertraulichkeitsbezeichnung ihrer Containerbezeichnung angezeigt.
Wenn Sie IRM-Bibliothekseinstellungen (SharePoint Information Rights Management, Verwaltung von Informationsrechten) verwenden, die Benutzer am Kopieren von Text hindern, beachten Sie, dass Nutzungsrechte angewendet werden, wenn Dateien heruntergeladen werden und nicht, wenn sie erstellt oder in SharePoint hochgeladen werden. Wenn Sie nicht möchten, dass Copilot und Agents diese Dateien zusammenfassen, wenn sie sich im Ruhezustand befinden, verwenden Sie Vertraulichkeitsbezeichnungen, die Verschlüsselung ohne das Extract-Nutzungsrecht anwenden.
Im Gegensatz zu anderen automatischen Bezeichnungsszenarien ersetzt eine geerbte Bezeichnung beim Erstellen neuer Inhalte eine Bezeichnung mit niedrigerer Priorität, die manuell angewendet wurde.
Wenn eine geerbte Vertraulichkeitsbezeichnung nicht angewendet werden kann, wird der Text nicht zum Zielelement hinzugefügt. Zum Beispiel:
- Das Zielelement ist schreibgeschützt.
- Das Zielelement ist bereits verschlüsselt, und der Benutzer hat keine Berechtigungen zum Ändern der Bezeichnung (erfordert EXPORT- oder VOLLZUGRIFFsnutzungsrechte).
- Die geerbte Vertraulichkeitsbezeichnung wird nicht für den Benutzer veröffentlicht.
Wenn ein Benutzer Copilot oder Agents auffordern, neue Inhalte aus bezeichneten und verschlüsselten Elementen zu erstellen, wird die Vererbung von Bezeichnungen nicht unterstützt, wenn die Verschlüsselung für benutzerdefinierte Berechtigungen konfiguriert ist oder wenn die Verschlüsselung unabhängig von der Bezeichnung angewendet wurde. Der Benutzer kann diese Daten nicht an das Zielelement senden.
Da die Double Key Encryption (DKE) für Ihre vertraulichsten Daten vorgesehen ist, die strengsten Schutzanforderungen unterliegen, können Copilot und Agents nicht auf diese Daten zugreifen. Daher werden von DKE geschützte Elemente nicht von Copilot zurückgegeben, und wenn ein DKE-Element geöffnet ist (verwendete Daten), können Sie Copilot nicht in der App verwenden.
Vertraulichkeitsbezeichnungen, die Teams-Besprechungen und -Chats schützen , werden derzeit von Copilot und Agents nicht erkannt. Beispielsweise zeigen Daten, die von einem Besprechungschat oder Kanalchat zurückgegeben werden, keine zugeordnete Vertraulichkeitsbezeichnung an, das Kopieren von Chatdaten kann für ein Zielelement nicht verhindert werden, und die Vertraulichkeitsbezeichnung kann nicht geerbt werden. Diese Einschränkung gilt nicht für Besprechungseinladungen, Antworten und Kalenderereignisse, die durch Vertraulichkeitsbezeichnungen geschützt sind.
Für Microsoft 365 Copilot Chat (früher als Geschäftschat, Graph-geerdeter Chat und Microsoft 365 Chat bezeichnet):
- Wenn für Besprechungseinladungen eine Vertraulichkeitsbezeichnung angewendet wird, wird die Bezeichnung auf den Textkörper der Besprechungseinladung angewendet, jedoch nicht auf die Metadaten, z. B. Datum und Uhrzeit oder Empfänger. Daher geben Fragen, die nur auf den Metadaten basieren, Daten ohne die Bezeichnung zurück. Beispiel: „Welche Besprechungen habe ich am Montag?“ Fragen, die den Besprechungstext enthalten, z. B. die Agenda, geben die Daten als bezeichnet zurück.
- Wenn Inhalte unabhängig von der angewendeten Vertraulichkeitsbezeichnung verschlüsselt werden und diese Verschlüsselung dem Benutzer keine EXTRAHIEREN-Nutzungsrechte gewährt (aber das ANZEIGEN-Nutzungsrecht einschließt), kann der Inhalt von Copilot zurückgegeben und daher an ein Quellelement gesendet werden. Ein Beispiel für diese Konfiguration kann auftreten, wenn ein Benutzer Office-Einschränkungen von Information Rights Management angewendet hat, wenn ein Dokument mit der Bezeichnung "Allgemein" bezeichnet wird und diese Bezeichnung keine Verschlüsselung anwendet.
- Wenn auf den zurückgegebenen Inhalt eine Vertraulichkeitsbezeichnung angewendet wurde, wird benutzern die Option In Outlook bearbeiten nicht angezeigt, da dieses Feature für bezeichnete Daten derzeit nicht unterstützt wird.
- Wenn Sie die Erweiterungsfunktionen verwenden, die Plug-Ins und den Microsoft Graph-Connector enthalten, werden Vertraulichkeitsbezeichnungen und Verschlüsselungsbezeichnungen, die auf diese Daten aus externen Quellen angewendet werden, von Microsoft 365 Copilot Chat nicht erkannt. In den meisten Fällen gilt diese Einschränkung nicht, da die Daten keine Vertraulichkeitsbezeichnungen und Verschlüsselung unterstützen, obwohl eine Ausnahme Power BI-Daten sind. Sie können die externen Datenquellen jederzeit trennen, indem Sie die Microsoft 365 Admin Center verwenden, um diese Plug-Ins für Benutzer zu deaktivieren und Verbindungen zu trennen, die einen Graph-API-Connector verwenden.
App-spezifische Ausnahmen:
Microsoft 365 Copilot in Outlook: Sie benötigen eine Mindestversion von Outlook, um Microsoft 365 Copilot für verschlüsselte Elemente in Outlook verwenden zu können:
- Outlook (klassisch) für Windows: Ab Version 2408 im aktuellen Kanal und monatlichen Enterprise-Kanal
- Outlook für Mac: Version 16.86.609 und höher
- Outlook für iOS: Version 4.2420.0 und höher
- Outlook für Android: Version 4.2420.0 und höher
- Outlook im Web: Ja
- Neues Outlook für Windows: Ja
Microsoft 365 Copilot in Edge, Microsoft 365 Copilot in Windows: Sofern die Verhinderung von Datenverlust (Data Loss Prevention, DLP) nicht in Edge verwendet wird, kann Copilot auf verschlüsselte Inhalte von der aktiven Browserregisterkarte in Edge verweisen, wenn dieser Inhalt dem Benutzer keine EXTRACT-Nutzungsrechte gewährt. Der verschlüsselte Inhalt stammt z. B. aus Office im Web oder Outlook im Web.
Wird eine vorhandene Bezeichnung für die Vererbung von Vertraulichkeitsbezeichnungen überschrieben?
Zusammenfassung der Ergebnisse, wenn Microsoft 365 Copilot automatisch Schutz mit Vertraulichkeitsbezeichnungsvererbung anwendet:
| Vorhandene Bezeichnung | Überschreiben mit Vertraulichkeitsbezeichnungsvererbung |
|---|---|
| Manuell angewendet, niedrigere Priorität | Ja |
| Manuell angewendet, höhere Priorität | Nein |
| Automatisch angewendet, niedrigere Priorität | Ja |
| Automatisch angewendet, höhere Priorität | Nein |
| Standardbezeichnung aus Richtlinie, niedrigere Priorität | Ja |
| Standardbezeichnung aus Richtlinie, höhere Priorität | Nein |
| Standard-Vertraulichkeitsbezeichnung für eine Dokumentbibliothek, niedrigere Priorität | Ja |
| Standard-Vertraulichkeitsbezeichnung für eine Dokumentbibliothek, höhere Priorität | Nein |
Copilot berücksichtigt vorhandenen Schutz mit dem Extract-Nutzungsrecht
Obwohl Sie mit den einzelnen Nutzungsrechten für verschlüsselte Inhalte möglicherweise nicht sehr vertraut sind, gibt es diese schon lange. Von Windows Server Rights Management über Active Directory Rights Management bis hin zur Cloudversion, die mit dem Azure Rights Management-Dienst Azure Information Protection wurde.
Wenn Sie jemals eine "Nicht weiterleiten"-E-Mail erhalten haben, werden Nutzungsrechte verwendet, um zu verhindern, dass Sie die E-Mail nach der Authentifizierung weiterleiten können. Wie bei anderen gebündelten Nutzungsrechten, die gängigen Geschäftsszenarien zugeordnet sind, gewährt eine "Nicht weiterleiten"-E-Mail dem Empfänger Nutzungsrechte, die steuern, was er mit dem Inhalt tun kann, und enthält nicht das FORWARD-Nutzungsrecht. Zusätzlich zur Nichtweiterleitung können Sie diese E-Mail nicht weiterleiten oder Text daraus kopieren.
Das Nutzungsrecht, das die Berechtigung zum Kopieren von Text erteilt, ist EXTRACT mit dem benutzerfreundlicheren, allgemeinen Namen Copy. Dieses Nutzungsrecht bestimmt, ob Copilot oder Agents dem Benutzer Text aus verschlüsselten Inhalten anzeigen können.
Hinweis
Da das Nutzungsrecht Vollzugriff (BESITZER) alle Nutzungsrechte umfasst, ist EXTRACT automatisch mit Vollzugriff enthalten.
Wenn Sie das Microsoft Purview-Portal verwenden, um eine Vertraulichkeitsbezeichnung für die Anwendung der Verschlüsselung zu konfigurieren, besteht die erste Wahl darin, ob Sie die Berechtigungen jetzt zuweisen oder Benutzern die Berechtigungen zuweisen lassen. Wenn Sie jetzt zuweisen, konfigurieren Sie die Berechtigungen, indem Sie entweder eine vordefinierte Berechtigungsstufe mit einer voreingestellten Gruppe von Nutzungsrechten auswählen, z. B. Co-Author oder Prüfer. Alternativ können Sie benutzerdefinierte Berechtigungen auswählen, bei denen Sie die verfügbaren Nutzungsrechte einzeln auswählen können.
Im Microsoft Purview-Portal wird das Nutzungsrecht EXTRACT als Kopieren und Extrahieren von Inhalten (EXTRACT) angezeigt. Die standardmäßige Berechtigungsstufe ist z. B. Editor, wo Die Option Kopieren und Extrahieren von Inhalten (EXTRACT) enthalten ist. Daher können inhalte, die mit dieser Verschlüsselungskonfiguration geschützt sind, von Copilot und Agents zurückgegeben werden.
Wenn Sie im Dropdownfeld Benutzerdefiniert und dann Vollzugriff (BESITZER) aus der Liste auswählen, gewährt diese Konfiguration auch das Nutzungsrecht EXTRACT.
Hinweis
Die Person, die die Verschlüsselung anwendet, hat immer das EXTRACT-Nutzungsrecht, da sie der Rights Management-Besitzer ist. Diese spezielle Rolle umfasst automatisch alle Nutzungsrechte und einige andere Aktionen, was bedeutet, dass Inhalte, die ein Benutzer selbst verschlüsselt hat, immer berechtigt sind, von Microsoft 365 Copilot, Microsoft 365 Copilot Chat und Agents an sie zurückgegeben zu werden. Die konfigurierten Nutzungseinschränkungen gelten für andere Personen, die für den Zugriff auf den Inhalt autorisiert sind.
Wenn Sie alternativ die Verschlüsselungskonfiguration auswählen, damit Benutzer Berechtigungen zuweisen können, enthält diese Konfiguration für Outlook vordefinierte Berechtigungen für "Nicht weiterleiten" und "Nur verschlüsseln". Die option Encrypt-Only enthält im Gegensatz zu "Nicht weiterleiten" das Nutzungsrecht EXTRACT.
Wenn Sie benutzerdefinierte Berechtigungen für Word, Excel und PowerPoint auswählen, wählen Benutzer ihre eigenen Berechtigungen in der Office-App aus, wenn sie die Vertraulichkeitsbezeichnung anwenden. Derzeit gibt es zwei Versionen des Dialogfelds. In der älteren Version werden sie darüber informiert, dass lesen aus den beiden Auswahlmöglichkeiten nicht die Berechtigung zum Kopieren von Inhalten enthält, aber Change dies tut. Diese Zu kopierenden Verweise beziehen sich auf das Nutzungsrecht EXTRACT. Wenn der Benutzer Weitere Optionen auswählt, kann er das Nutzungsrecht EXTRACT zu Lesen hinzufügen, indem er Benutzer mit Lesezugriff zum Kopieren von Inhalten zulassen auswählt.
In der aktuellen Version des Dialogfelds werden Lesen und Ändern durch Berechtigungsstufen ersetzt, in denen die Beschreibungen, dass das Kopieren des Zustands nicht zulässig ist, nicht das Nutzungsrecht EXTRACT enthalten. Die Berechtigungsstufen, die EXTRACT enthalten, sind Editor und Besitzer. Zum Beispiel:
Tipp
Wenn Sie überprüfen müssen, ob ein Dokument, das Sie anzeigen dürfen, das Nutzungsrecht EXTRACT enthält, öffnen Sie es in der Windows Office-App, und passen Sie die status leiste so an, dass Berechtigungen angezeigt werden. Wählen Sie das Symbol neben dem Namen der Vertraulichkeitsbezeichnung aus, um Meine Berechtigung anzuzeigen. Zeigen Sie den Wert für Copy an, der dem Nutzungsrecht EXTRACT zugeordnet ist, und überprüfen Sie, ob Ja oder Nein angezeigt wird.
Wenn die Berechtigungen für E-Mails in Outlook für Windows nicht oben in der Nachricht angezeigt werden, wählen Sie das Informationsbanner mit dem Bezeichnungsnamen und dann Berechtigung anzeigen aus.
Copilot und Agents berücksichtigen das EXTRACT-Nutzungsrecht für einen Benutzer, wurde jedoch auf den Inhalt angewendet. Wenn der Inhalt bezeichnet wird, stimmen die dem Benutzer gewährten Nutzungsrechte in den meisten Fällen mit denen aus der Konfiguration der Vertraulichkeitsbezeichnung überein. Es gibt jedoch einige Situationen, die dazu führen können, dass sich die Nutzungsrechte des Inhalts von der konfiguration der angewendeten Bezeichnung unterscheiden:
- Die Vertraulichkeitsbezeichnung wird angewendet, nachdem die Nutzungsrechte bereits angewendet wurden.
- Nutzungsrechte werden angewendet, nachdem eine Vertraulichkeitsbezeichnung angewendet wurde
Weitere Informationen zum Konfigurieren einer Vertraulichkeitsbezeichnung für die Verschlüsselung finden Sie unter Einschränken des Zugriffs auf Inhalte mithilfe von Vertraulichkeitsbezeichnungen zum Anwenden der Verschlüsselung.
Technische Details zu den Nutzungsrechten finden Sie unter Konfigurieren von Nutzungsrechten für den Azure Rights Management-Dienst.
Überlegungen zum Informationsschutz für Den Kanal-Agent in Teams
Der Kanal-Agent in Teams verwendet vertraulichkeitsbeschriftete Informationen, um Benutzerfragen zu beantworten, die möglicherweise aus seinen Kanaldateien in SharePoint, Kanalnachrichten und Besprechungen sowie Standardbesprechungen abgeleitet werden. Für diese Vertraulichkeitsbezeichnungen gelten viele der gleichen Überlegungen zum Schutz von Informationen wie im vorherigen Abschnitt für Microsoft 365 Copilot. Zum Beispiel:
- Die Bezeichnung mit der höchsten Priorität wird im Chat angezeigt und für die Bezeichnungsvererbung verwendet, wenn neue KI-generierte Inhalte erstellt werden.
- Auf den Inhalt von Elementen, die mit benutzerdefinierten Berechtigungen und der Doppelschlüsselverschlüsselung verschlüsselt wurden, kann nicht zugegriffen werden.
- Vertraulichkeitsbezeichnungen, die aus der Gruppen- und Standortkonfiguration der Bezeichnungen auf den Kanal angewendet werden, werden vom Kanal-Agent in Teams nicht verwendet.
Im Gegensatz zu Vertraulichkeitsbezeichnungen in Microsoft 365 Copilot:
- Obwohl der Kanal-Agent in Teams die EXTRACT-Berechtigung wie Copilot für den anfordernden Benutzer berücksichtigt, werden die Berechtigungen nicht für alle Benutzer im Kanal überprüft. Daher könnte der Kanal-Agent den Inhalt von Elementen zusammenfassen, für die mindestens ein Benutzer im Kanal keine Berechtigungen zum Öffnen hat. Der anfordernde Benutzer wird vor diesem Risiko gewarnt, und Administratoren haben die Möglichkeit, den Kanal-Agent in Teams zu deaktivieren.
- Sie können nicht verhindern, dass der Kanal-Agent bezeichnete Dateien zusammenfasst, die durch eine Microsoft Purview-Richtlinie zum Schutz vor Datenverlust identifiziert werden.
- Sie können nicht verhindern, dass Benutzer Chatantworten vom Kanal-Agent kopieren oder verhindern, dass diese Antworten von einem anderen Kanal-Agent in Teams-Kanälen verwendet werden.
- Informationsbarrieren werden für Den Kanal-Agent nicht unterstützt, und daher können diese Informationen zurückgeben, die Barrieren überschreiten.
- Der Kanal-Agent in Teams wird mit dem Microsoft Purview-Kundenschlüssel nicht unterstützt.
Überlegungen zur Complianceverwaltung für Microsoft 365 Copilot
Die Complianceverwaltung für Interaktionen mit Microsoft 365 Copilot und Agents erstreckt sich auf die folgenden Apps: Word, Excel, PowerPoint, Outlook, Teams, Loop- und Copilot-Seiten, Whiteboard, OneNote und Microsoft 365 Copilot Chat (ehemals Geschäftschat, Graph-Basischat und Microsoft 365 Chat).
Hinweis
Die Complianceverwaltung für Microsoft 365 Copilot Chat umfasst Eingabeaufforderungen und Antworten an und aus dem öffentlichen Web, wenn Benutzer angemeldet sind, und wählen Sie die Option Arbeit anstelle von Web aus.
Compliancetools identifizieren die Quelle Microsoft 365 Copilot Interaktionen anhand des Namens der App. Beispiel: Copilot in Word, Copilot in Teams und Microsoft 365 Chat (für Microsoft 365 Copilot Chat).
Bevor Ihr organization Microsoft 365 Copilot verwendet, stellen Sie sicher, dass Sie mit den folgenden Details vertraut sind, um Ihre Complianceverwaltungslösungen zu unterstützen:
Die Überwachungsdaten sind für Datensicherheits- und Compliancezwecke konzipiert und bieten umfassenden Einblick in Microsoft 365 Copilot Interaktionen für diese Anwendungsfälle. Beispielsweise, um Risiken für die Datenübereinteilung zu ermitteln oder Interaktionen für die Einhaltung gesetzlicher Bestimmungen oder rechtlicher Zwecke zu sammeln. Es soll nicht als Grundlage für copilot-Nutzungsberichte verwendet werden.
Hinweis
Alle aggregierten Metriken, die Sie auf diesen Überwachungsdaten aufbauen, z. B. "Anzahl der Aufforderungen" oder "Anzahl aktiver Benutzer", sind möglicherweise nicht mit den entsprechenden Datenpunkten in den offiziellen Copilot-Nutzungsberichten von Microsoft konsistent. Microsoft kann keine Anleitungen zur Verwendung von Überwachungsprotokolldaten als Grundlage für nutzungsberichte bereitstellen, und Microsoft kann auch nicht garantieren, dass aggregierte Nutzungsmetriken, die auf Überwachungsprotokolldaten basieren, mit ähnlichen Nutzungsmetriken übereinstimmen, die in anderen Tools gemeldet werden.
Verwenden Sie einen der folgenden Berichte, um auf genaue Informationen zur Copilot-Nutzung zuzugreifen: den Microsoft 365 Copilot-Nutzungsbericht im Microsoft 365 Admin Center oder das Copilot-Dashboard in Viva Insights.
Die Überwachung erfasst die Microsoft 365 Copilot Aktivität der Suche, aber nicht die tatsächliche Benutzeraufforderung oder -antwort. Verwenden Sie für diese Informationen eDiscovery. Alternativ können Sie Microsoft Purview Datensicherheitstatus-Management für KI die KI-Interaktion auf der Seite Aktivitäts-Explorer verwenden.
Admin änderungen für die Überwachung von Copilot werden noch nicht unterstützt.
Informationen zur Geräteidentidentierung sind derzeit nicht in den Überwachungsdetails enthalten.
Aufbewahrungsrichtlinien für Copilot-Interaktionen informieren Benutzer nicht darüber, wenn Nachrichten aufgrund einer Aufbewahrungsrichtlinie gelöscht werden.
App-spezifische Ausnahmen:
-
Microsoft 365 Copilot in Teams:
- Wenn Transkripte deaktiviert sind, werden die Funktionen für Überwachung, eDiscovery und Aufbewahrung nicht unterstützt.
- Wenn auf Transkripte verwiesen wird, wird diese Aktion nicht für die Überwachung erfasst.
- Für Microsoft 365 Copilot Chat kann Copilot derzeit nicht als Cloudanlagen beibehalten, auf die verwiesen wird, die an Benutzer zurückgegeben werden. Dateien, auf die von Benutzern verwiesen wird, können als Cloudanlagen aufbewahrt werden.