Melding

Ben je aan het plannen om weer op kantoor te gaan werken? Bekijk hoe Chrome OS hieraan kan bijdragen.

ChromeOS-gegevensbeheer instellen

Wat zijn ChromeOS-gegevensbeheeropties?

ChromeOS-gegevensbeheeropties zijn een reeks beheeropties die worden toegepast door de beheerder en waarmee gebruikers worden beschermd tegen gegevenslekken op eindpunten met een DLP-laag (Gegevensverlies voorkomen) in ChromeOS

Gebruikers

Als je beheerder opties voor gegevensbeheer heeft aangezet, kan deze de acties die je uitvoert en metadata over vertrouwelijke informatie zien.

Hoe gegevensbeheeropties werken

Opties voor gegevensbeheer zijn geïntegreerd op OS-niveau en voorkomen dat gebruikers bepaalde acties kunnen uitvoeren. De beheerder bepaalt in de Google Beheerdersconsole regels om opties voor gegevensbeheer te activeren, gebaseerd op de contentbron en de bestemming voor klembord- en bestandsoverdrachten. Bronnen en bestemmingen zijn onder andere URL's, Chrome-apps, progressive web-apps (PWA's) en verwijderbare opslag zoals USB-sticks.

Voorbeelden van de gegevensbeheeropties die de beheerder kan toepassen, zijn: de gebruiker blokkeren zodat deze geen gegevens van Google Workspace kan plakken op sites die niet van het werk zijn, of het delen van het scherm kunnen blokkeren als Google Meet wordt gebruikt.

Acties die de beheerder kan beperken, zijn onder andere:

  • Kopiëren en plakken
  • Afdrukken
  • Schermopname: screenshots en video opnemen
  • Scherm delen
  • Bestanden openen, uploaden of overdragen
  • Het elektronische privacyscherm op een compatibel apparaat automatisch aanzetten wanneer je content bekijkt
  • Bestandsinteracties, zoals bestanden openen, opslaan of overdragen

De beheerder kan de volgende beperkingsniveaus toepassen op de acties:

  • Toestaan: Gebruikers mogen de actie expliciet uitvoeren. Die actie wordt niet gemeld.
    Opmerking: Als deze regel is ingesteld, overschrijft deze alle andere regels.Je kunt de regels Blokkeren en Toestaan samen gebruiken. Zo kun je bijvoorbeeld alle acties blokkeren, maar één actie toestaan.
  • Rapport: Gebruikers kunnen de actie wel uitvoeren. Die actie is gemeld.
  • Waarschuwen: Gebruikers krijgen een waarschuwing, maar kunnen ervoor kiezen de actie uit te voeren. Die actie is gemeld.
  • Blokkeren: Gebruikers kunnen de actie niet uitvoeren. Die actie is gemeld.
  • Geen beleid ingesteld: Gebruikers kunnen doorgaan alsof er geen opties voor gegevensbeheer zijn ingesteld. Die actie wordt niet gemeld.

De beheerder kan zien wanneer gegevensbeheeropties worden geactiveerd. Dit betreft onder andere de volgende gegevens:

  • Ondernomen actie en getriggerde regel, inclusief bron en bestemming
  • Tijdstempel
  • Metadata voor content
    • Bestandsnaam of titel van webpagina, maar niet de daadwerkelijke content

Beheerders

Als je gegevensbeheeropties implementeert, kun je erop vertrouwen dat goed bedoelende werknemers overal en in elk netwerk beveiligd kunnen werken met de gegevens die ze nodig hebben.

Voordat je begint

Als u gegevensbeheeropties wilt toepassen, moet u de gemachtigde beheerdersrol hebben voor het beheren van gebruikersinstellingen. Bekijk voor meer informatie Beheerdersrollen toewijzen in Chrome.

Systeemvereisten

  • ChromeOS-apparaten moeten OS-versie 103 of hoger hebben.
  • Het openen, uploaden of overdragen van bestanden wordt alleen ondersteund op OS-versie 120 of hoger.
  • ChromeOS-apparaten moeten in de gebruikers- of beheerde gastsessiemodus staan.
  • Voor de regels voor een elektronisch privacyscherm is een compatibel apparaat vereist. Bijvoorbeeld HP-apparaten met Sure View.

Aandachtspunten

  • Alleen de URL-patronen in de URL-filterindeling worden ondersteund.
  • Een regel die wordt toegepast op een top-level domein, is van toepassing op het subdomein. Een regelbeperking die is toegepast op google.com, is bijvoorbeeld van toepassing op mail.google.com, tenzij het subdomein expliciet is toegestaan.
  • Een regel die wordt toegepast op een domeinnaam zonder http of https te specificeren, is van toepassing op zowel http als https.
  • Bestemmingen voor Play-apps en Bestanden, Linux, Parallels en OneDrive zijn brede beperkingen en kunnen niet worden getarget op specifieke apps. Zie de volgende voorbeelden:
    • Je kunt plakken beperken vanaf een web-app in alle Android-apps, maar niet in een individueel of subset van Android-apps.
    • Je kunt voorkomen dat bestanden worden gekopieerd naar externe opslag op basis van de bron waaruit ze worden overgedragen, maar niet op basis van specifieke opslagapparaten.

Google en de gerelateerde merken en logo's zijn handelsmerken van Google LLC. Alle andere bedrijfs- en productnamen zijn handelsmerken van de bedrijven waarmee ze in verband worden gebracht.

Was dit nuttig?

Hoe kunnen we dit verbeteren?
Zoeken
Zoekopdracht wissen
Zoekfunctie sluiten
Hoofdmenu
17570335509640410944
true
Zoeken in het Helpcentrum
true
true
true
true
true
410864
false
false