Sicherheitsdashboard verwenden

Unterstützte Versionen für diese Funktion: Frontline Standard; Enterprise Standard und Enterprise Plus; Education Standard und Education Plus; Enterprise Essentials Plus. G Suite-Versionen vergleichen

Diese Funktion ist in der Cloud Identity Premiumversion verfügbar. Funktionen und Versionen von Cloud Identity vergleichen 

Das Sicherheitsdashboard bietet Administratoren einen Überblick über die verschiedenen Sicherheitsberichte.Standardmäßig werden in den einzelnen Steuerfeldern für Sicherheitsberichte die Daten des letzten Monats angezeigt. Sie können das Dashboard jedoch auch so anpassen, dass nur Daten für die folgenden Zeiträume angezeigt werden: Heute, Gestern, Diese Woche, Letzte Woche, Aktueller Monat, Letzter Monat oder Tage in der Vergangenheit (bis zu 180 Tage).

Hinweis: Welche Berichte im Sicherheitsdashboard aufgeführt sind, hängt von Ihrer Google Workspace-Version ab. Sie können also möglicherweise nicht auf alle unten beschriebenen Berichte zugreifen.

Dashboard ansehen und verwenden

  1. Melden Sie sich in der Google Admin-Konsole an.

    Melden Sie sich mit Ihrem Administratorkonto an. Dieses Konto endet nicht auf @gmail.com.

  2. Gehen Sie in der Admin-Konsole zu „Menü“ und dannSicherheitund dannSicherheitscenterund dannDashboard.
  3. Wenn Sie weitere Informationen zu einem Bericht benötigen, klicken Sie rechts unten im entsprechenden Steuerfeld auf Bericht ansehen.

Weitere Informationen zur Datenaufbewahrung und -verfügbarkeit finden Sie unter Datenaufbewahrung und Verzögerungszeiten für das Sicherheitsdashboard.

 Für Cloud Identity verfügbare Berichte

Die folgenden Berichte sind verfügbar, wenn Sie das Sicherheitsdashboard mit Ihrem Cloud Identity-Konto aufrufen:

Bericht Inhalt
Falsche Passworteingaben Wie viele falsche Passworteingaben gab es auf Geräten?
Ereignisse, die auf ein gehacktes Gerät hindeuten Welche Ereignisse wurden erkannt, die auf ein gehacktes Gerät hindeuten?
Verdächtige Geräteaktivitäten Welche verdächtigen Geräteaktivitäten wurden erkannt?
Zustimmungen zu OAuth-Umfängen nach Produkt (nur für Kunden mit Betaversion) Wie sehen die Zustimmungen zu OAuth-Umfängen nach Produkt aus?
Änderungen bei OAuth-Zustimmungen Bei welchen Apps gab es die meisten Änderungen bei OAuth-Zustimmungen?
OAuth-Zustimmungen für neue Apps Welche neuen Apps haben OAuth-Tokens erhalten?
Anmeldeversuche des Nutzers Welche Methoden der Identitätsbestätigung wurden verwendet?
Anmeldeversuche des Nutzers Wie viele fehlgeschlagene Anmeldeversuche gab es?
Anmeldeversuche des Nutzers Wie viele verdächtige Anmeldeversuche gab es?
Zusammenfassung für den Schutz vor Bedrohungen in Chrome Wie viele sicherheitsgefährdende Aktivitäten gab es bei Chrome?
Zusammenfassung für den Datenschutz in Chrome Wie viele Vorfälle je Datenschutzregel gab es in Chrome?
Chrome-Nutzer mit hohem Sicherheitsrisiko Bei welchen Nutzern gab es die meisten Sicherheitsrisiken?
Chrome-Domains mit hohem Sicherheitsrisiko Bei welchen Domains ist das Sicherheitsrisiko für Ihre Chrome-Nutzer am höchsten?

Siehe auch: Verfügbare Berichte für Google Workspace

Trends ablesen

Im Dashboard lassen sich schnell Trends ablesen, z. B. ob die externe Freigabe von Dateien in einem bestimmten Zeitraum zugenommen oder abgenommen hat. 

In den einzelnen Steuerfeldern im Dashboard wird die prozentuale Änderung der Daten im Zeitverlauf dargestellt. Wenn der Zeitraum im Dashboard beispielsweise auf die letzten zehn Tage festgelegt ist und die Zahl der authentifizierten Nachrichten gegenüber den vorherigen zehn Tagen um 25 % gestiegen ist, wird unter Authentifiziert der Wert +25 % angezeigt. Liegen nicht genügend Daten vor, wird kein Prozentsatz angezeigt.

Aktuelle Daten mit Verlaufsdaten vergleichen

Wenn Sie die aktuellen Daten mit den Verlaufsdaten vergleichen möchten, wählen Sie rechts oben im Menü Statistische Analyse die Option Perzentil aus. Diese Option ist jedoch für Diagramme auf dem Sicherheitsdashboard nicht verfügbar. Im Diagramm wird ein Overlay eingeblendet, in dem das 10., 50. und 90. Perzentil der Verlaufsdaten angezeigt wird (180 Tage für die meisten Daten und 30 Tage für Gmail-Daten). Wenn Sie dann rechts oben im Diagramm das Menü aufrufen, können Sie die Overlay-Linie ändern und die Analyse entsprechend anpassen.

Datenaufbewahrung und Verzögerungszeiten für das Sicherheitsdashboard

Datenaufbewahrung

Je nach Typ des Sicherheitsberichts werden Daten der letzten 30 oder 180 Tage einbezogen.

Diese Berichte enthalten Daten der letzten 30 Tage:

  • Verdächtige Anhänge
  • Authentifizierung
  • Benutzerdefinierte Einstellungen
  • Verschlüsselung
  • E-Mail-Zustellung
  • Spamfilter
  • Spoofing
  • Nutzerberichte

Diese Berichte enthalten Daten der letzten 180 Tage:

  • Ereignisse, die auf ein gehacktes Gerät hindeuten
  • Dateisichtbarkeit
  • Falsche Passworteingaben
  • Zustimmungen zu OAuth-Umfängen nach Produkt
  • Aktivität bei OAuth-Zustimmungen
  • OAuth-Zustimmungen für neue Apps
  • Verdächtige Geräteaktivitäten
  • Anmeldeversuche des Nutzers
  • Zusammenfassung für den Schutz vor Bedrohungen in Chrome
  • Zusammenfassung für den Datenschutz in Chrome
  • Chrome-Nutzer mit hohem Sicherheitsrisiko
  • Chrome-Domains mit hohem Sicherheitsrisiko
  • Clientseitige Verschlüsselung
  • Clientseitige Entschlüsselung

Zeitverzögerungen

Es dauert eine Weile, bis für die verschiedenen Dashboard-Berichte Daten verfügbar sind. Für jeden vordefinierten Dashboard-Bericht liegen die Verzögerungszeiten bei etwa vier Stunden. Bei benutzerdefinierten Berichten liegen sie unter einer Stunde.

Wie viele falsche Passworteingaben gab es auf Geräten? 

In diesem Bericht sind nur Android-Mobilgeräte aufgeführt, die der erweiterten Verwaltung unterliegen.

Sechs fehlgeschlagene Passworteingaben hintereinander von einem Gerät aus zählen als eine falsche Passworteingabe. Jede weitere fehlgeschlagene Eingabe wird einzeln hinzugezählt. 

Beispiel: Sechs fehlgeschlagene Eingaben hintereinander zählen als eine falsche Eingabe, sieben als zwei, acht als drei usw.

Im Steuerfeld Falsche Passworteingaben können Sie sich die Zahl der falschen Passworteingaben im Zeitverlauf ansehen. 

Wenn Sie den Bericht Falsche Passworteingaben aufrufen möchten, klicken Sie auf Bericht ansehen. So erfahren Sie mehr zu diesen Ereignissen, einschließlich der Geräte-IDs und der Geräteeigentümer. Weitere Informationen finden Sie unter Falsche Passworteingaben

Welche Ereignisse, die auf ein gehacktes Gerät hindeuten, wurden erkannt? 

In diesem Bericht sind nur Android- und iOS-Mobilgeräte aufgeführt, die der erweiterten Verwaltung unterliegen.

Ein Gerät wird als gehackt eingestuft, wenn bestimmte ungewöhnliche Ereignisse erkannt werden:

  • Android-Geräte: Ein Android-Gerät gilt als gehackt, wenn es gerootet wurde. Damit haben Nutzer gegebenenfalls die Möglichkeit, den Code der Gerätesoftware zu bearbeiten oder Software zu installieren, die der Hersteller normalerweise nicht zulässt.
  • iOS-Geräte: Ein iOS-Gerät mit Jailbreak gilt als gehackt. Jailbreaks ermöglichen es unter anderem, inoffizielle Apps zu installieren, vorher eingeschränkte Einstellungen zu ändern und Sicherheitseinstellungen zu umgehen. 

Im Bereich Ereignisse, die auf ein gehacktes Gerät hindeuten sehen Sie, wie viele Geräte als gehackt eingestuft wurden. Den entsprechenden Zeitraum legen Sie im Sicherheitsdashboard fest.

Wenn Sie den Bericht Ereignisse, die auf ein gehacktes Gerät hindeuten aufrufen möchten, klicken Sie auf Bericht ansehen. So erfahren Sie mehr zu diesen Ereignissen, einschließlich der Geräte-IDs und der Geräteeigentümer. Weitere Informationen finden Sie im Hilfeartikel Bericht „Ereignisse, die auf ein gehacktes Gerät hindeuten“

Welche verdächtigen Geräteaktivitäten wurden erkannt? 

In diesem Bericht sind nur Android-Mobilgeräte aufgeführt, die der erweiterten Verwaltung unterliegen.

Wenn eine Geräteeigenschaft auf einem Mobilgerät aktualisiert wird, wird diese Änderung als verdächtige Aktivität eingestuft. Zu den Geräteeigenschaften gehören u. a. die Seriennummer, das Gerätemodell und der Name des Betriebssystems.

Im Bereich Verdächtige Geräteaktivitäten sehen Sie, wie viele derartige Aktivitäten innerhalb eines von Ihnen im Sicherheitsdashboard festgelegten Zeitraums aufgetreten sind.

Wenn Sie den Bericht Verdächtige Geräteaktivitäten aufrufen möchten, klicken Sie auf Bericht ansehen. Weitere Informationen finden Sie im Hilfeartikel Bericht „Verdächtige Geräteaktivitäten“.

Wie sehen die Zustimmungen zu OAuth-Umfängen nach Produkt aus?

Wenn Sie OAuth-Umfänge zulassen, können Apps einen klar definierten, begrenzten Zugriff auf bestimmte Nutzerdaten anfordern. So wird auch dem Nutzer vermittelt, welche Berechtigungen oder welcher Zugriff benötigt wird. Stimmt der Nutzer zu, erhält die App Zugriff.

Im Steuerfeld können Sie die Anzahl der Zustimmungen zu OAuth-Umfängen im Zeitverlauf für diese Dienste sehen:

  • Gmail
  • Drive
  • Kalender
  • Google Workspace-Admin
  • Kontakte
  • Cloud Identity
  • Alle anderen Produkte, z. B. Google+ und Google Chat

Wenn Sie mehr sehen möchten, klicken Sie auf Bericht ansehen. Weitere Informationen zum Bericht finden Sie unter Zustimmungen zu OAuth-Umfängen nach Produkt.

Bei welchen Apps gab es die meisten Änderungen der OAuth-Zustimmungen?

OAuth (Open Authorization) ist ein offener Standard, über den Drittanbieterdienste Zugriff auf Nutzerkonten erhalten, ohne dass Passwörter weitergegeben werden.

Im Steuerfeld OAuth-Zustimmungen sehen Sie die Zustimmungen in Ihrer Organisation.

Die Apps sind absteigend angeordnet nach der Zahl der geänderten OAuth-Zustimmungen in einem bestimmten Zeitraum. Dabei wird der im Dashboard angegebene Zeitraum mit dem vorherigen Zeitraum identischer Länge verglichen.

Das Diagramm enthält Folgendes:

  • App-Name
  • Zahl der OAuth-Zustimmungen seit dem letzten Zeitraum
  • Prozentuale Änderung (Plus oder Minus) seit dem letzten Zeitraum

Wenn Sie mehr über OAuth-Zustimmungen erfahren möchten, klicken Sie auf Bericht ansehen. Weitere Informationen finden Sie im Hilfeartikel Bericht „Änderungen der OAuth-Zustimmungen“.

Welche neuen Apps haben OAuth-Tokens erhalten?

Im Bereich OAuth-Zustimmungen für neue Apps können Sie nachvollziehen, welche neuen Apps OAuth-Tokens erhalten haben.

Dabei wird der im Dashboard angegebene Zeitraum mit dem vorherigen Zeitraum identischer Länge verglichen.

Das Diagramm enthält Folgendes:

  • App-Name
  • Zahl der OAuth-Zustimmungen

Wenn Sie weitere Informationen zu OAuth-Authentifizierungen für neue Apps benötigen, klicken Sie auf Bericht ansehen. Weitere Informationen finden Sie im Hilfeartikel Bericht „OAuth-Authentifizierungen für neue Apps”

Wie viele Nachrichten enthalten verdächtige Anhänge?

In diesem Steuerfeld sehen Sie die Zahl der Nachrichten, die verdächtige Anhänge enthalten. 

Wenn Sie den Bericht Verdächtige Anhänge aufrufen möchten, klicken Sie auf Bericht ansehen. Weitere Informationen finden Sie im Hilfeartikel Bericht „Verdächtige Anhänge“.

Welche Nachrichten enthalten Merkmale für potenzielles Spoofing?

Im Bereich Spoofing sehen Sie, wie viele Nachrichten Hinweise auf potenzielles Spoofing enthalten. Auch Phishingversuche können in diese Kategorie fallen.

Wenn Sie den Bericht Spoofing aufrufen möchten, klicken Sie auf Bericht ansehen. Weitere Informationen finden Sie im Hilfeartikel Bericht „Spoofing“.

Welche Methoden der Identitätsbestätigung wurden verwendet?

Ihren Nutzern stehen verschiedene Methoden der Identitätsbestätigung zur Verfügung. In diesem Diagramm werden die in Ihrer Domain verwendeten Methoden prozentual dargestellt.

Durch die Bestätigung in zwei Schritten (auch als 2-Faktor-Authentifizierung bekannt) werden Ihre Nutzerkonten sicherer. Nutzer, bei denen die Bestätigung in zwei Schritten erzwungen wird, müssen bei der Anmeldung zusätzlich zu ihrem Passwort z. B. einen Code eingeben, der an ihr Smartphone gesendet wird.

Wenn Sie den Bericht Anmeldeversuche des Nutzers aufrufen möchten, klicken Sie auf Bericht ansehen. Weitere Informationen finden Sie im Hilfeartikel Bericht „Anmeldeversuche des Nutzers“.

Wie viele fehlgeschlagene Anmeldeversuche gab es?

Wenn ein Nutzer erfolglos versucht, sich in seinem Konto anzumelden, wird das als fehlgeschlagener Anmeldeversuch gewertet. Mithilfe dieses Diagramms können Sie Spitzen oder verdächtige Änderungen der Zahl fehlgeschlagener Anmeldungen für Ihre Domain ermitteln.

Wenn Sie den Bericht Anmeldeversuche des Nutzers aufrufen möchten, klicken Sie auf Bericht ansehen. Weitere Informationen finden Sie im Hilfeartikel Bericht „Anmeldeversuche des Nutzers“.

Wie viele verdächtige Anmeldeversuche gab es?

Ein Anmeldeversuch wird als verdächtig eingestuft, wenn er ungewöhnliche Merkmale hat, z. B. weil er von einer unbekannten IP-Adresse erfolgt ist. 

Wenn Sie den Bericht Anmeldeversuche des Nutzers aufrufen möchten, klicken Sie auf Bericht ansehen. Weitere Informationen finden Sie im Hilfeartikel Bericht „Anmeldeversuche des Nutzers“.

Wie viele sicherheitsgefährdende Aktivitäten gab es bei Chrome?

Dieses Diagramm bietet einen Überblick über Bedrohungskategorien und zugehörige Aktivitäten. Zu den Bedrohungskategorien gehören Übertragung von Malware, Aufruf unsicherer Websites und erneute Verwendung von Passwörtern. Für jede Kategorie gibt es vier mögliche Ergebnisse: versucht, verhindert, umgangen und Geräte umgangen.

Wenn Sie den Bericht zu Sicherheitsrisiken bei Chrome aufrufen möchten, klicken Sie auf Bericht ansehen. Weitere Informationen im Hilfeartikel Bericht „Zusammenfassung für den Schutz vor Bedrohungen in Chrome”

Wie viele Vorfälle je Datenschutzregel gab es in Chrome?

Dieses Diagramm bietet einen Überblick über die Anzahl der Chrome-Vorfälle in Bezug auf die wichtigsten Datenschutzregeln.

Wenn Sie den Bericht Zusammenfassung für den Datenschutz in Chrome aufrufen möchten, klicken Sie auf Bericht ansehen. Weitere Informationen finden Sie im Hilfeartikel Bericht „Zusammenfassung für den Datenschutz in Chrome“.

Bei welchen Nutzern gab es die meisten Sicherheitsrisiken?

Dieses Diagramm bietet einen Überblick über Nutzer, bei denen die meisten unsicheren Ereignisse in Zusammenhang mit Chrome aufgetreten sind. Nutzer werden nach der Anzahl der Versuche mit Sicherheitsrisiko in allen Bedrohungskategorien geordnet.

Wenn Sie den Bericht zu Chrome-Nutzern mit hohem Sicherheitsrisiko aufrufen möchten, klicken Sie auf Bericht ansehen. Weitere Informationen finden Sie im Hilfeartikel Bericht zu Chrome-Nutzern mit hohem Sicherheitsrisiko.

Bei welchen Domains ist das Sicherheitsrisiko für Ihre Chrome-Nutzer am höchsten?

Dieses Diagramm bietet einen Überblick über die Domains mit dem höchsten Sicherheitsrisiko für Ihre Organisation, geordnet nach der Anzahl der Versuche mit Sicherheitsrisiko.

Wenn Sie den Bericht zu Domains mit hohem Sicherheitsrisiko aufrufen möchten, klicken Sie auf Bericht ansehen. Weitere Informationen finden Sie im Hilfeartikel Bericht zu Chrome-Domains mit hohem Sicherheitsrisiko.

Wie viele Dateien wurden clientseitig verschlüsselt?

In diesem Diagramm erhalten Sie einen Überblick über die Anzahl der Dateien in Google Drive, die im Laufe der Zeit mit der clientseitigen Verschlüsselung verschlüsselt wurden, aufgeschlüsselt nach Dateityp:

  • Google-Dokumente
  • Google-Tabellen
  • Google-Präsentationen
  • Sonstige (Microsoft Office-Dateien, PDFs und andere)

Wenn Sie die Daten für bestimmte Dateitypen sehen möchten, setzen oder entfernen Sie die entsprechenden Häkchen unter dem Diagramm.

Klicken Sie auf Bericht ansehen, um weitere Informationen zu clientseitig verschlüsselten Dateien zu erhalten und um Daten zu exportieren. Weitere Informationen finden Sie im Hilfeartikel Berichte zur clientseitigen Verschlüsselung und Entschlüsselung.

Wie viele clientseitig verschlüsselte Dateien wurden heruntergeladen und entschlüsselt?

In diesem Diagramm erhalten Sie einen Überblick über die Anzahl der clientseitig verschlüsselten Dateien in Google Drive, die Nutzer im Laufe der Zeit heruntergeladen und entschlüsselt haben, aufgeschlüsselt nach Dateityp:

  • Google-Dokumente
  • Google-Tabellen
  • Google-Präsentationen
  • Sonstige (Microsoft Office-Dateien, PDFs und andere)

Wenn Sie die Daten für bestimmte Dateitypen sehen möchten, setzen oder entfernen Sie die entsprechenden Häkchen unter dem Diagramm.

Klicken Sie auf Bericht ansehen, um weitere Informationen zu entschlüsselten Dateien zu erhalten und um Daten zu exportieren. Weitere Informationen finden Sie im Hilfeartikel Berichte zur clientseitigen Verschlüsselung und Entschlüsselung.

Weitere Informationen

War das hilfreich?

Wie können wir die Seite verbessern?
Suche
Suche löschen
Suche schließen
Hauptmenü
7230540245165213831
true
Suchen in der Hilfe
true
true
true
false
false