Unterstützte Versionen für diese Funktion: Frontline Standard; Enterprise Standard und Enterprise Plus; Education Standard und Education Plus; Enterprise Essentials Plus. Versionen vergleichen
Das Sicherheitsdashboard bietet Administratoren einen Überblick über die verschiedenen Sicherheitsberichte.Standardmäßig werden in den einzelnen Steuerfeldern für Sicherheitsberichte die Daten des letzten Monats angezeigt. Sie können das Dashboard jedoch auch so anpassen, dass nur Daten für die folgenden Zeiträume angezeigt werden: Heute, Gestern, Diese Woche, Letzte Woche, Aktueller Monat, Letzter Monat oder Tage in der Vergangenheit (bis zu 180 Tage).
Hinweis: Welche Berichte im Sicherheitsdashboard aufgeführt sind, hängt von Ihrer Google Workspace-Version ab. Sie können also möglicherweise nicht auf alle unten beschriebenen Berichte zugreifen.
Dashboard ansehen und verwenden
-
Melden Sie sich in der Google Admin-Konsole an.
Melden Sie sich mit Ihrem Administratorkonto an. Dieses Konto endet nicht auf @gmail.com.
-
Gehen Sie in der Admin-Konsole zu „Menü“ SicherheitSicherheitscenterDashboard.
- Wenn Sie weitere Informationen zu einem Bericht benötigen, klicken Sie rechts unten im entsprechenden Steuerfeld auf Bericht ansehen.
Weitere Informationen zur Datenaufbewahrung und -verfügbarkeit finden Sie unter Datenaufbewahrung und Verzögerungszeiten für das Sicherheitsdashboard.
Verfügbare Berichte in Google Workspace
Die folgenden Berichte sind verfügbar, wenn Sie das Sicherheitsdashboard mit Ihrem Google Workspace-Konto aufrufen:
†Nicht verfügbar für Frontline Standard oder Enterprise Standard
Weitere Informationen finden Sie in der Cloud Identity-Hilfe im Artikel Sicherheitsdashboard verwenden.
Für Cloud Identity verfügbare Berichte
Die folgenden Berichte sind verfügbar, wenn Sie das Sicherheitsdashboard mit Ihrem Cloud Identity-Konto aufrufen:
Siehe auch: Verfügbare Berichte für Google Workspace
Trends ablesen
Im Dashboard lassen sich schnell Trends ablesen, z. B. ob die externe Freigabe von Dateien in einem bestimmten Zeitraum zugenommen oder abgenommen hat.
In den einzelnen Steuerfeldern im Dashboard wird die prozentuale Änderung der Daten im Zeitverlauf dargestellt. Wenn der Zeitraum im Dashboard beispielsweise auf die letzten zehn Tage festgelegt ist und die Zahl der authentifizierten Nachrichten gegenüber den vorherigen zehn Tagen um 25 % gestiegen ist, wird unter Authentifiziert der Wert +25 % angezeigt. Liegen nicht genügend Daten vor, wird kein Prozentsatz angezeigt.
Aktuelle Daten mit Verlaufsdaten vergleichen
Wenn Sie die aktuellen Daten mit den Verlaufsdaten vergleichen möchten, wählen Sie rechts oben im Menü Statistische Analyse die Option Perzentil aus. Diese Option ist jedoch für Diagramme auf dem Sicherheitsdashboard nicht verfügbar. Im Diagramm wird ein Overlay eingeblendet, in dem das 10., 50. und 90. Perzentil der Verlaufsdaten angezeigt wird (180 Tage für die meisten Daten und 30 Tage für Gmail-Daten). Wenn Sie dann rechts oben im Diagramm das Menü aufrufen, können Sie die Overlay-Linie ändern und die Analyse entsprechend anpassen.
Datenaufbewahrung und Verzögerungszeiten für das Sicherheitsdashboard
Datenaufbewahrung
Je nach Typ des Sicherheitsberichts werden Daten der letzten 30 oder 180 Tage einbezogen.
Diese Berichte enthalten Daten der letzten 30 Tage:
- Verdächtige Anhänge
- Authentifizierung
- Benutzerdefinierte Einstellungen
- Verschlüsselung
- E-Mail-Zustellung
- Spamfilter
- Spoofing
- Nutzerberichte
Diese Berichte enthalten Daten der letzten 180 Tage:
- Ereignisse, die auf ein gehacktes Gerät hindeuten
- Dateisichtbarkeit
- Falsche Passworteingaben
- Zustimmungen zu OAuth-Umfängen nach Produkt
- Aktivität bei OAuth-Zustimmungen
- OAuth-Zustimmungen für neue Apps
- Verdächtige Geräteaktivitäten
- Anmeldeversuche des Nutzers
- Zusammenfassung für den Schutz vor Bedrohungen in Chrome
- Zusammenfassung für den Datenschutz in Chrome
- Chrome-Nutzer mit hohem Sicherheitsrisiko
- Chrome-Domains mit hohem Sicherheitsrisiko
- Clientseitige Verschlüsselung
- Clientseitige Entschlüsselung
Zeitverzögerungen
Es dauert eine Weile, bis für die verschiedenen Dashboard-Berichte Daten verfügbar sind. Für jeden vordefinierten Dashboard-Bericht liegen die Verzögerungszeiten bei etwa vier Stunden. Bei benutzerdefinierten Berichten liegen sie unter einer Stunde.
Wie sieht es mit der externen Freigabe in der Domain aus?
In diesem Bereich erfahren Sie, wie oft während eines bestimmten Zeitraums Inhalte für Nutzer außerhalb Ihrer Organisation freigegeben und von ihnen geöffnet wurden. Mit einem Klick auf die Tabs am oberen Rand werden die folgenden Details angezeigt:
- Freigaben: Wie oft wurden Dateien extern freigegeben?
- Ansichten: Wie oft wurden extern sichtbare Dateien geöffnet?
Wenn Sie den Bericht Dateisichtbarkeit aufrufen möchten, klicken Sie auf Bericht ansehen. Weitere Informationen finden Sie im Hilfeartikel Bericht "Dateisichtbarkeit".
Extern sichtbare Dateien
Eine Datei gilt als extern sichtbar, wenn sie mit einer der folgenden Optionen freigegeben wurde:
- Öffentlich im Web: Jeder im Internet kann die Datei finden und darauf zugreifen. Dazu ist keine Anmeldung erforderlich.
Diese Option wird im Fenster Linkfreigabe durch Auswählen von Ein – Öffentlich im Web aktiviert. - Jeder, der über den Link verfügt: Über den Link kann jeder auf die Datei zugreifen. Dazu ist keine Anmeldung erforderlich.
Diese Option wird im Fenster Linkfreigabe durch Auswählen von Ein – Jeder, der über den Link verfügt aktiviert. - Extern für bestimmte Personen freigegeben: Die Empfänger befinden sich außerhalb Ihrer Domain.
Diese Option wird im Fenster Linkfreigabe durch Auswählen von Aus – Bestimmte Personen aktiviert. Die Datei kann dann für bestimmte Nutzer außerhalb der Domain freigegeben werden.
Hinweis:
- Das Diagramm für die externe Dateifreigabe enthält einen Vergleich der Daten mit denen des vorherigen Zeitraums. Wenn Sie beispielsweise als Zeitraum Die letzten sieben Tage auswählen, ist der Delta-Wert im Diagramm ein Vergleich mit der Vorwoche.
- Bei einigen Domains werden Drive-Daten erst nach über einer Stunde im Sicherheitscenter angezeigt.
Wie viele E-Mails wurden authentifiziert?
Mit Standards für die E-Mail-Authentifizierung wie DKIM und SPF können Sie Ihre Domain vor bestimmten Arten von E-Mail-Bedrohungen schützen, z. B. vor Phishing. Das Diagramm enthält eingehende und ausgehende Nachrichten, aufgeschlüsselt nach den Status Authentifiziert und Nicht authentifiziert:
- Authentifiziert: Nachrichten, die Standards zur E-Mail-Authentifizierung erfüllen, z. B. DKIM oder SPF
- Nicht authentifiziert: Nachrichten ohne E-Mail-Authentifizierung
Wenn Sie den Bericht Authentifizierung aufrufen möchten, klicken Sie auf Bericht ansehen. Weitere Informationen finden Sie im Hilfeartikel Bericht "Authentifizierung".
Wie viele E-Mails waren von benutzerdefinierten Einstellungen betroffen?
Die benutzerdefinierten Gmail-Einstellungen für Ihre Domain sind ausschlaggebend dafür, ob eingehende Nachrichten z. B. abgelehnt, umgeleitet, auf die weiße Liste gesetzt oder in Quarantäne verschoben werden. Manchmal wird mit diesen Einstellungen auch der Gmail-Spamfilter überschrieben, mit dem Nachrichten als sicher oder als Spam eingestuft werden.
Im Steuerfeld "Benutzerdefinierte Einstellungen" erhalten Sie schnell einen Überblick darüber, bei wie vielen Nachrichten in Ihrer Domain ein Konflikt zwischen dem Spamfilter und benutzerdefinierten Gmail-Einstellungen vorlag:
- Alle: Zahl der Nachrichten, bei denen die Gmail-Konfiguration ausschlaggebend war
- Unterschiedliche Ergebnisse: Zahl der Nachrichten, bei denen es einen Konflikt zwischen der Gmail-Konfiguration Ihrer Domain und dem Gmail-Spamfilter gab
Wenn Sie den Bericht Benutzerdefinierte Einstellungen aufrufen möchten, klicken Sie auf Bericht ansehen. Weitere Informationen finden Sie im Hilfeartikel Bericht "Benutzerdefinierte Einstellungen".
Wie oft wird gegen Regeln zum Schutz vor Datenverlust verstoßen (nach Schweregrad aufgeschlüsselt)?
Mit Regeln zum Schutz vor Datenverlust lässt sich steuern, welche vertraulichen Inhalte Nutzer freigeben dürfen.
Im Steuerfeld "Vorfälle mit Schutz vor Datenverlust" sehen Sie, wie viele dieser Vorfälle während des angegebenen Zeitraums auftreten. Vorfälle werden in drei Schweregrade unterteilt: hoch, mittel und niedrig. Unter dem Diagramm finden Sie die Gesamtzahl der Vorfälle nach diesen Kategorien aufgeschlüsselt.
Wenn Sie weitere Informationen zu Vorfällen beim Schutz vor Datenverlust in Ihrer Organisation aufrufen möchten, klicken Sie auf Bericht ansehen. Weitere Informationen finden Sie im Hilfeartikel Bericht "DLP-Vorfälle" aufrufen und anpassen.
Durch welche Richtlinien werden am häufigsten Vorfälle ausgelöst?
Im Steuerfeld „Häufigste Richtlinienvorfälle“ können Sie nachvollziehen, welche Richtlinien während eines angegebenen Zeitraums am häufigsten Vorfälle auslösen.
Im Diagramm ist die Anzahl der Vorfälle für jede Richtlinie nach Dienst aufgeschlüsselt, z. B. Google Drive. Vorfälle sind nach ihrer Häufigkeit während eines bestimmten Zeitraums angeordnet. Unten im Diagramm sehen Sie die Gesamtzahl der häufigsten Richtlinienvorfälle für Google Drive.
Wenn Sie mehr zu den häufigsten Richtlinienvorfällen in Ihrer Organisation erfahren möchten, klicken Sie auf Bericht ansehen. Weitere Informationen finden Sie im Hilfeartikel Richtlinien, die die meisten Vorfälle verursachen.
Wie viele E-Mails wurden verschlüsselt?
Die Information, wie viele E-Mails mit Transport Layer Security (TLS) verschlüsselt wurden, gibt Aufschluss über die Sicherheit in Ihrer Domain.
TLS ist ein Protokoll, mit dem eingehende und ausgehende E-Mails sicher verschlüsselt und zugestellt werden. So wird verhindert, dass Nachrichten zwischen Mailservern abgefangen werden können. Im Steuerfeld "Verschlüsselung" finden Sie Statistiken zu TLS und Trends in einem bestimmten Zeitraum. Sie sehen beispielsweise, ob TLS häufiger oder seltener verwendet wurde:
- Mit TLS: Nachrichten, die mit dem Transport Layer Security-Protokoll gesendet wurden
- Ohne TLS: Nachrichten, die ohne TLS-Protokoll gesendet wurden
Wenn Sie den Bericht Verschlüsselung aufrufen möchten, klicken Sie auf Bericht ansehen. Weitere Informationen finden Sie im Hilfeartikel Bericht "Verschlüsselung".
Wie viele eingehende Nachrichten wurden akzeptiert bzw. abgelehnt?
Mit dem Gmail-Spamfilter ist Ihre Domain geschützt, da offensichtlicher Spam und Malware meistens automatisch abgelehnt werden. Darüber hinaus können Sie mit einigen erweiterten Gmail-Einstellungen den Spamfilter überschreiben und Nachrichten entweder annehmen oder ablehnen. Im Steuerfeld "E-Mail-Zustellung" ist aufgeführt, wie viele Nachrichten in einem bestimmten Zeitraum akzeptiert oder abgelehnt wurden:
- Akzeptiert: Zahl der Nachrichten, die aufgrund der Gmail-Einstellungen oder des Gmail-Spamfilters in Ihrer Domain angenommen wurden
- Abgelehnt: Zahl der Nachrichten, die aufgrund der Gmail-Einstellungen oder des Gmail-Spamfilters in Ihrer Domain nicht angenommen wurden
Wenn Sie den Bericht E-Mail-Zustellung aufrufen möchten, klicken Sie auf Bericht ansehen. Weitere Informationen finden Sie im Hilfeartikel Bericht "E-Mail-Zustellung".
Wie werden eingehende Nachrichten gefiltert?
Nachrichten an einen Nutzer können mithilfe des Gmail-Spamfilters als Spam markiert und in den entsprechenden Ordner verschoben werden. Im Steuerfeld Spamfilter – Alle erhalten Sie einen Überblick darüber, wie viele Nachrichten während eines bestimmten Zeitraums als Spam, Phishing oder Malware eingestuft wurden.
Selbst wenn eine Nachricht als verdächtig eingestuft wird, kann sie an einen Posteingang weitergeleitet werden, beispielsweise weil der Absender auf der weißen Liste steht. Eingehende Nachrichten werden an einen dieser beiden Zielorte verschoben:
- Spamordner: Zahl der Nachrichten, die tatsächlich Spam sind, als Phishing eingestuft wurden oder Malware enthalten
- Posteingang: Zahl der Nachrichten, die im Posteingang eines Nutzers ankommen, weil sie als sicher markiert wurden oder weil sie zwar als verdächtig gelten, aber eine Ausnahme darstellen
Hinweis: Drittanbietersysteme zur Filterung eingehender E-Mails können die Ergebnisse der Spamprüfung und damit auch die Daten im Steuerfeld Spamfilter – Alle beeinflussen. Darüber hinaus lässt sich der Spamfilter mit einigen benutzerdefinierten Gmail-Einstellungen überschreiben, um Nachrichten anzunehmen oder abzulehnen.
Wenn Sie den Bericht Spamfilter aufrufen möchten, klicken Sie im Steuerfeld Spamfilter – Alle auf Bericht ansehen. Weitere Informationen finden Sie im Hilfeartikel Spamfilterbericht.
Wie werden potenzielle Phishing-E-Mails gefiltert?
Nachrichten an einen Nutzer können mithilfe des Gmail-Spamfilters als Phishingversuch markiert und in den Spamordner verschoben werden. Im Steuerfeld Spamfilter – Phishing erhalten Sie einen Überblick darüber, wie viele Nachrichten während eines bestimmten Zeitraums als Phishing markiert wurden.
Selbst wenn eine Nachricht als verdächtig eingestuft wird, kann sie an einen Posteingang weitergeleitet werden, beispielsweise weil der Absender auf der Zulassungsliste steht.Eingehende Nachrichten, die als Phishing eingestuft wurden, werden an einen dieser beiden Zielorte verschoben:
- Spamordner: Zahl der Nachrichten, bei denen es sich tatsächlich um Phishing handelt
- Posteingang: Zahl der Nachrichten, die im Posteingang eines Nutzers ankommen, weil sie als sicher markiert wurden oder weil sie zwar als verdächtig gelten, aber eine Ausnahme darstellen
Hinweis: Drittanbietersysteme zur Filterung eingehender E-Mails können die Ergebnisse der Spamprüfung und damit auch die Daten im Steuerfeld Spamfilter – Phishing beeinflussen. Darüber hinaus lässt sich der Spamfilter mit einigen benutzerdefinierten Gmail-Einstellungen überschreiben, um Nachrichten anzunehmen oder abzulehnen.
Wenn Sie den Bericht Spamfilter aufrufen möchten, klicken Sie im Steuerfeld Spamfilter – Phishing auf Bericht ansehen. Weitere Informationen finden Sie im Hilfeartikel Spamfilterbericht.
Wann wurden Nachrichten als Malware markiert?
Nachrichten an einen Nutzer können mithilfe des Gmail-Spamfilters als Malware markiert und in den Spamordner verschoben werden. Im Steuerfeld Spamfilter – Malware erhalten Sie einen Überblick darüber, wie viele Nachrichten während eines bestimmten Zeitraums als Malware markiert wurden.
Eingehende Nachrichten können als Malware eingestuft werden, bevor sie den Posteingang des Nutzers erreichen oder wenn sie sich bereits dort befinden:
- Vor der Zustellung: Nachrichten mit Anhängen, die vor der Zustellung als Malware identifiziert werden, werden in den Spamordner des Nutzers verschoben. Dabei sind die Anhänge deaktiviert.
- Nach der Zustellung: Nachrichten mit Anhängen, die die anfänglichen Malwareprüfungen bestehen, werden im Posteingang des Nutzers zugestellt. Sie können aber auch später noch durch intensivere Prüfungen als Malware eingestuft werden. Solche Anhänge werden deaktiviert.
Wenn Sie den Bericht Spamfilter aufrufen möchten, klicken Sie im Steuerfeld Spamfilter – Malware auf Bericht ansehen. Weitere Informationen finden Sie im Hilfeartikel Spamfilterbericht.
Wie markieren Nutzer ihre E-Mails?
Nutzer können E-Mails in ihrem Posteingang als „Spam“, „Kein Spam“ oder „Phishing“ markieren. Damit wird Gmail so trainiert, dass ähnliche Nachrichten in Zukunft ebenfalls entsprechend eingestuft werden. Auf der Übersichtsseite erhalten Sie im Steuerfeld "Nutzerberichte" einen schnellen Überblick über folgende Statistiken für einen bestimmten Zeitraum:
- Kein Spam: Anzahl der Nachrichten, die als Kein Spam markiert wurden
- Spam: Anzahl der Nachrichten, die als Spam markiert wurden
- Phishing: Anzahl der Nachrichten, die als Phishing markiert wurden
Wenn Sie den Bericht Nutzerberichte aufrufen möchten, klicken Sie auf Bericht ansehen. Weitere Informationen finden Sie im Hilfeartikel Bericht „Nutzerberichte“.
Wie viele falsche Passworteingaben gab es auf Geräten?
In diesem Bericht sind nur Android-Mobilgeräte aufgeführt, die der erweiterten Verwaltung unterliegen.
Sechs fehlgeschlagene Passworteingaben hintereinander von einem Gerät aus zählen als eine falsche Passworteingabe. Jede weitere fehlgeschlagene Eingabe wird einzeln hinzugezählt.
Beispiel: Sechs fehlgeschlagene Eingaben hintereinander zählen als eine falsche Eingabe, sieben als zwei, acht als drei usw.
Im Steuerfeld Falsche Passworteingaben können Sie sich die Zahl der falschen Passworteingaben im Zeitverlauf ansehen.
Wenn Sie den Bericht Falsche Passworteingaben aufrufen möchten, klicken Sie auf Bericht ansehen. So erfahren Sie mehr zu diesen Ereignissen, einschließlich der Geräte-IDs und der Geräteeigentümer. Weitere Informationen finden Sie unter Falsche Passworteingaben.
Welche Ereignisse, die auf ein gehacktes Gerät hindeuten, wurden erkannt?
In diesem Bericht sind nur Android- und iOS-Mobilgeräte aufgeführt, die der erweiterten Verwaltung unterliegen.
Ein Gerät wird als gehackt eingestuft, wenn bestimmte ungewöhnliche Ereignisse erkannt werden:
- Android-Geräte: Ein Android-Gerät gilt als gehackt, wenn es gerootet wurde. Damit haben Nutzer gegebenenfalls die Möglichkeit, den Code der Gerätesoftware zu bearbeiten oder Software zu installieren, die der Hersteller normalerweise nicht zulässt.
- iOS-Geräte: Ein iOS-Gerät mit Jailbreak gilt als gehackt. Jailbreaks ermöglichen es unter anderem, inoffizielle Apps zu installieren, vorher eingeschränkte Einstellungen zu ändern und Sicherheitseinstellungen zu umgehen.
Im Bereich Ereignisse, die auf ein gehacktes Gerät hindeuten sehen Sie, wie viele Geräte als gehackt eingestuft wurden. Den entsprechenden Zeitraum legen Sie im Sicherheitsdashboard fest.
Wenn Sie den Bericht Ereignisse, die auf ein gehacktes Gerät hindeuten aufrufen möchten, klicken Sie auf Bericht ansehen. So erfahren Sie mehr zu diesen Ereignissen, einschließlich der Geräte-IDs und der Geräteeigentümer. Weitere Informationen finden Sie im Hilfeartikel Bericht „Ereignisse, die auf ein gehacktes Gerät hindeuten“.
Welche verdächtigen Geräteaktivitäten wurden erkannt?
In diesem Bericht sind nur Android-Mobilgeräte aufgeführt, die der erweiterten Verwaltung unterliegen.
Wenn eine Geräteeigenschaft auf einem Mobilgerät aktualisiert wird, wird diese Änderung als verdächtige Aktivität eingestuft. Zu den Geräteeigenschaften gehören u. a. die Seriennummer, das Gerätemodell und der Name des Betriebssystems.
Im Bereich Verdächtige Geräteaktivitäten sehen Sie, wie viele derartige Aktivitäten innerhalb eines von Ihnen im Sicherheitsdashboard festgelegten Zeitraums aufgetreten sind.
Wenn Sie den Bericht Verdächtige Geräteaktivitäten aufrufen möchten, klicken Sie auf Bericht ansehen. Weitere Informationen finden Sie im Hilfeartikel Bericht „Verdächtige Geräteaktivitäten“.
Wie sehen die Zustimmungen zu OAuth-Umfängen nach Produkt aus?
Wenn Sie OAuth-Umfänge zulassen, können Apps einen klar definierten, begrenzten Zugriff auf bestimmte Nutzerdaten anfordern. So wird auch dem Nutzer vermittelt, welche Berechtigungen oder welcher Zugriff benötigt wird. Stimmt der Nutzer zu, erhält die App Zugriff.
Im Steuerfeld können Sie die Anzahl der Zustimmungen zu OAuth-Umfängen im Zeitverlauf für diese Dienste sehen:
- Gmail
- Drive
- Kalender
- Google Workspace-Admin
- Kontakte
- Cloud Identity
- Alle anderen Produkte, z. B. Google+ und Google Chat
Wenn Sie mehr sehen möchten, klicken Sie auf Bericht ansehen. Weitere Informationen zum Bericht finden Sie unter Zustimmungen zu OAuth-Umfängen nach Produkt.
Bei welchen Apps gab es die meisten Änderungen der OAuth-Zustimmungen?
OAuth (Open Authorization) ist ein offener Standard, über den Drittanbieterdienste Zugriff auf Nutzerkonten erhalten, ohne dass Passwörter weitergegeben werden.
Im Steuerfeld OAuth-Zustimmungen sehen Sie die Zustimmungen in Ihrer Organisation.
Die Apps sind absteigend angeordnet nach der Zahl der geänderten OAuth-Zustimmungen in einem bestimmten Zeitraum. Dabei wird der im Dashboard angegebene Zeitraum mit dem vorherigen Zeitraum identischer Länge verglichen.
Das Diagramm enthält Folgendes:
- App-Name
- Zahl der OAuth-Zustimmungen seit dem letzten Zeitraum
- Prozentuale Änderung (Plus oder Minus) seit dem letzten Zeitraum
Wenn Sie mehr über OAuth-Zustimmungen erfahren möchten, klicken Sie auf Bericht ansehen. Weitere Informationen finden Sie im Hilfeartikel Bericht „Änderungen der OAuth-Zustimmungen“.
Welche neuen Apps haben OAuth-Tokens erhalten?
Im Bereich OAuth-Zustimmungen für neue Apps können Sie nachvollziehen, welche neuen Apps OAuth-Tokens erhalten haben.
Dabei wird der im Dashboard angegebene Zeitraum mit dem vorherigen Zeitraum identischer Länge verglichen.
Das Diagramm enthält Folgendes:
- App-Name
- Zahl der OAuth-Zustimmungen
Wenn Sie weitere Informationen zu OAuth-Authentifizierungen für neue Apps benötigen, klicken Sie auf Bericht ansehen. Weitere Informationen finden Sie im Hilfeartikel Bericht „OAuth-Authentifizierungen für neue Apps”
Wie viele Nachrichten enthalten verdächtige Anhänge?
In diesem Steuerfeld sehen Sie die Zahl der Nachrichten, die verdächtige Anhänge enthalten.
Wenn Sie den Bericht Verdächtige Anhänge aufrufen möchten, klicken Sie auf Bericht ansehen. Weitere Informationen finden Sie im Hilfeartikel Bericht „Verdächtige Anhänge“.
Welche Nachrichten enthalten Merkmale für potenzielles Spoofing?
Im Bereich Spoofing sehen Sie, wie viele Nachrichten Hinweise auf potenzielles Spoofing enthalten. Auch Phishingversuche können in diese Kategorie fallen.
Wenn Sie den Bericht Spoofing aufrufen möchten, klicken Sie auf Bericht ansehen. Weitere Informationen finden Sie im Hilfeartikel Bericht „Spoofing“.
Wie viele Nachrichten enthalten verdächtige Anhänge?
In diesem Steuerfeld sehen Sie die Zahl der Nachrichten, die verdächtige Anhänge enthalten.
Wenn Sie den Bericht Verdächtige Anhänge aufrufen möchten, klicken Sie auf Bericht ansehen. Weitere Informationen finden Sie im Hilfeartikel Bericht „Verdächtige Anhänge“.
Welche Nachrichten enthalten Merkmale für potenzielles Spoofing?
Im Bereich Spoofing sehen Sie, wie viele Nachrichten Hinweise auf potenzielles Spoofing enthalten. Auch Phishingversuche können in diese Kategorie fallen.
Wenn Sie den Bericht Spoofing aufrufen möchten, klicken Sie auf Bericht ansehen. Weitere Informationen finden Sie im Hilfeartikel Bericht „Spoofing“.
Welche Methoden der Identitätsbestätigung wurden verwendet?
Ihren Nutzern stehen verschiedene Methoden der Identitätsbestätigung zur Verfügung. In diesem Diagramm werden die in Ihrer Domain verwendeten Methoden prozentual dargestellt.
Durch die Bestätigung in zwei Schritten (auch als 2-Faktor-Authentifizierung bekannt) werden Ihre Nutzerkonten sicherer. Nutzer, bei denen die Bestätigung in zwei Schritten erzwungen wird, müssen bei der Anmeldung zusätzlich zu ihrem Passwort z. B. einen Code eingeben, der an ihr Smartphone gesendet wird.
Wenn Sie den Bericht Anmeldeversuche des Nutzers aufrufen möchten, klicken Sie auf Bericht ansehen. Weitere Informationen finden Sie im Hilfeartikel Bericht „Anmeldeversuche des Nutzers“.
Wie viele fehlgeschlagene Anmeldeversuche gab es?
Wenn ein Nutzer erfolglos versucht, sich in seinem Konto anzumelden, wird das als fehlgeschlagener Anmeldeversuch gewertet. Mithilfe dieses Diagramms können Sie Spitzen oder verdächtige Änderungen der Zahl fehlgeschlagener Anmeldungen für Ihre Domain ermitteln.
Wenn Sie den Bericht Anmeldeversuche des Nutzers aufrufen möchten, klicken Sie auf Bericht ansehen. Weitere Informationen finden Sie im Hilfeartikel Bericht „Anmeldeversuche des Nutzers“.
Wie viele verdächtige Anmeldeversuche gab es?
Ein Anmeldeversuch wird als verdächtig eingestuft, wenn er ungewöhnliche Merkmale hat, z. B. weil er von einer unbekannten IP-Adresse erfolgt ist.
Wenn Sie den Bericht Anmeldeversuche des Nutzers aufrufen möchten, klicken Sie auf Bericht ansehen. Weitere Informationen finden Sie im Hilfeartikel Bericht „Anmeldeversuche des Nutzers“.
Wie viele sicherheitsgefährdende Aktivitäten gab es bei Chrome?
Dieses Diagramm bietet einen Überblick über Bedrohungskategorien und zugehörige Aktivitäten. Zu den Bedrohungskategorien gehören Übertragung von Malware, Aufruf unsicherer Websites und erneute Verwendung von Passwörtern. Für jede Kategorie gibt es vier mögliche Ergebnisse: versucht, verhindert, umgangen und Geräte umgangen.
Wenn Sie den Bericht zu Sicherheitsrisiken bei Chrome aufrufen möchten, klicken Sie auf Bericht ansehen. Weitere Informationen im Hilfeartikel Bericht „Zusammenfassung für den Schutz vor Bedrohungen in Chrome”
Wie viele Vorfälle je Datenschutzregel gab es in Chrome?
Dieses Diagramm bietet einen Überblick über die Anzahl der Chrome-Vorfälle in Bezug auf die wichtigsten Datenschutzregeln.
Wenn Sie den Bericht Zusammenfassung für den Datenschutz in Chrome aufrufen möchten, klicken Sie auf Bericht ansehen. Weitere Informationen finden Sie im Hilfeartikel Bericht „Zusammenfassung für den Datenschutz in Chrome“.
Bei welchen Nutzern gab es die meisten Sicherheitsrisiken?
Dieses Diagramm bietet einen Überblick über Nutzer, bei denen die meisten unsicheren Ereignisse in Zusammenhang mit Chrome aufgetreten sind. Nutzer werden nach der Anzahl der Versuche mit Sicherheitsrisiko in allen Bedrohungskategorien geordnet.
Wenn Sie den Bericht zu Chrome-Nutzern mit hohem Sicherheitsrisiko aufrufen möchten, klicken Sie auf Bericht ansehen. Weitere Informationen finden Sie im Hilfeartikel Bericht zu Chrome-Nutzern mit hohem Sicherheitsrisiko.
Bei welchen Domains ist das Sicherheitsrisiko für Ihre Chrome-Nutzer am höchsten?
Dieses Diagramm bietet einen Überblick über die Domains mit dem höchsten Sicherheitsrisiko für Ihre Organisation, geordnet nach der Anzahl der Versuche mit Sicherheitsrisiko.
Wenn Sie den Bericht zu Domains mit hohem Sicherheitsrisiko aufrufen möchten, klicken Sie auf Bericht ansehen. Weitere Informationen finden Sie im Hilfeartikel Bericht zu Chrome-Domains mit hohem Sicherheitsrisiko.
Wie viele Dateien wurden clientseitig verschlüsselt?
In diesem Diagramm erhalten Sie einen Überblick über die Anzahl der Dateien in Google Drive, die im Laufe der Zeit mit der clientseitigen Verschlüsselung verschlüsselt wurden, aufgeschlüsselt nach Dateityp:
- Google-Dokumente
- Google-Tabellen
- Google-Präsentationen
- Sonstige (Microsoft Office-Dateien, PDFs und andere)
Wenn Sie die Daten für bestimmte Dateitypen sehen möchten, setzen oder entfernen Sie die entsprechenden Häkchen unter dem Diagramm.
Klicken Sie auf Bericht ansehen, um weitere Informationen zu clientseitig verschlüsselten Dateien zu erhalten und um Daten zu exportieren. Weitere Informationen finden Sie im Hilfeartikel Berichte zur clientseitigen Verschlüsselung und Entschlüsselung.
Wie viele clientseitig verschlüsselte Dateien wurden heruntergeladen und entschlüsselt?
In diesem Diagramm erhalten Sie einen Überblick über die Anzahl der clientseitig verschlüsselten Dateien in Google Drive, die Nutzer im Laufe der Zeit heruntergeladen und entschlüsselt haben, aufgeschlüsselt nach Dateityp:
- Google-Dokumente
- Google-Tabellen
- Google-Präsentationen
- Sonstige (Microsoft Office-Dateien, PDFs und andere)
Wenn Sie die Daten für bestimmte Dateitypen sehen möchten, setzen oder entfernen Sie die entsprechenden Häkchen unter dem Diagramm.
Klicken Sie auf Bericht ansehen, um weitere Informationen zu entschlüsselten Dateien zu erhalten und um Daten zu exportieren. Weitere Informationen finden Sie im Hilfeartikel Berichte zur clientseitigen Verschlüsselung und Entschlüsselung.