Purview

Governance, die man nicht sieht: Purview zwischen Labels und DLP

ARTIKEL 

 

Ein einfacher Realitätscheck: eine Datei öffnen und verstehen, was passiert, wenn sie das Unternehmen verlässt. Mit Microsoft Purview ist die Antwort ein Verhalten – kein PDF mit Richtlinien

Ein Label ist eine Anweisung: „vertraulich—Kunde“ aktiviert Verschlüsselung, Wasserzeichen und zulässige Empfänger; die Semantik bleibt erhalten, wenn Inhalte zu Anhängen, Folien, PDFs oder in Chat-Nachrichten eingefügten Fragmenten werden. Versucht jemand, die Regeln zu umgehen, erscheint eine klare Meldung mit einer sinnvollen Alternative — etwa eine bereinigte Version oder ein Partnerbereich — und erst als letzter Schritt ein begründeter und nachvollziehbarer Block.

Im Alltag ist das Label die technische Übersetzung einer Geschäftsentscheidung. Es funktioniert, wenn es wenige und vorhersehbare Kategorien gibt: „öffentlich“, „intern“, „vertraulich—Kunde“, „vertraulich—IP“, „personenbezogene Daten“ (Basis/sensibel). Jeder Kategorie entsprechen immer die gleichen Aktionen: Verschlüsselung, erlaubte oder verbotene Weitergabe, Aufbewahrung, Audit. Genau hier setzt KI an: Copilot interpretiert keine abstrakten Richtlinien, sondern folgt Labels und Berechtigungen. Eine Notiz „intern—Finanzen“ ist für Unbefugte nicht sichtbar; ein Datensatz „personenbezogene Daten“ erzeugt Warnungen in Prompts und — wenn nötig — gezielte Blockierungen.

Effektives DLP bleibt im Hintergrund, bis es gebraucht wird. Es bewertet Identität und Rolle, Art der Inhalte, Gerätezustand und Ziel der Daten. Zuerst erklärt es, dann leitet es, schließlich blockiert es: Versucht ein Nutzer, „vertraulich—IP“ an eine private Domain zu senden, erhält er eine Erklärung und die Möglichkeit, eine bereinigte Kopie zu erstellen; besteht er darauf, wird die Aktion gestoppt und der Verantwortliche informiert. Auch Schwellenwerte werden praktisch und transparent: Ein Anstieg von über 500 sensiblen Dateien in 24 Stunden oder mehr als 5 GB aus kritischen Repositories löst eine „mittlere“ Reaktion aus; Übertragungen an mehrere private Domains oder IP-Kopien auf nicht verwaltete Geräte eskalieren zu „hoch“. Weniger Fehlalarme, weniger Workarounds, mehr Vertrauen.

Die Wirkung wird gemessen, nicht behauptet. Drei Kennzahlen sprechen für sich: die Zeit zur Datenerkennung sinkt von vielen Stunden auf wenige (Ziel: 2–4 Stunden innerhalb von 90 Tagen), übermäßige Zugriffe auf kritische Repositories gehen Monat für Monat zurück und die Reaktionszeit bei unzulässigen Freigaben stabilisiert sich unter 30 Minuten. Schlichte Zahlen — aber eindeutig.

Die richtige Umsetzung vermeidet zwei klassische Fehler. Keine enzyklopädischen Taxonomien: wenige Labels mit klar unterschiedlichen Auswirkungen und konsistentem Microcopy („Sie teilen ‘Vertraulich—IP’ mit einer nicht autorisierten Domain. Erstellen Sie eine bereinigte Version oder nutzen Sie den Partnerbereich.“). Kein „kaltes“ Enforcement: zunächst eine Monitoring-Phase, abgestimmt auf reale Daten, danach schrittweise Verschärfung dort, wo das Risiko es erfordert.

Und schließlich lebt Purview dort, wo gearbeitet wird. Rollen und Gruppen in Entra setzen das Prinzip der minimalen Rechte um; Intune und Defender erweitern die Durchsetzung auf Geräte; Dateien, E-Mails und Microsoft Teams werden zur Benutzeroberfläche der Regeln. Auch in Sonderfällen — etwa einer zeitlich begrenzten M&A-Datenraumlösung oder der Prompt-Hygiene für Copilot — bleibt die Logik gleich: temporäre Labels, Just-in-time-Zugriffe, verstärkte Audits und klare Hinweise, die erklären, warum etwas nicht erlaubt ist.

Das ist nicht die Frage, warum Governance wichtig ist — sondern wie Labels und DLP tatsächlich wirken. Alles Weitere — weniger Vorfälle, zuverlässigere KI, schnellere Audits — ergibt sich als natürliche Konsequenz.