{"id":904,"date":"2024-12-31T20:05:35","date_gmt":"2024-12-31T19:05:35","guid":{"rendered":"https:\/\/sparrow365.de\/?p=904"},"modified":"2025-04-20T22:38:41","modified_gmt":"2025-04-20T20:38:41","slug":"eigene-m365-terms-of-use-teil-1-tenantweite-einstellungen","status":"publish","type":"post","link":"https:\/\/sparrow365.de\/index.php\/2024\/12\/31\/eigene-m365-terms-of-use-teil-1-tenantweite-einstellungen\/","title":{"rendered":"Eigene M365 Terms of Use Teil 1: Tenantweite Einstellungen"},"content":{"rendered":"<p>Vermutlich eines der klassischsten Deutschen &quot;Probleme&quot; ist es, sich im <strong>Datenschutz sicher<\/strong> zu f\u00fchlen. Wir wollen gerne einen Vertrag mit jedem schlie\u00dfen, der irgendetwas tut. Jeder, der das Geb\u00e4ude betritt, soll unterschreiben, und idealerweise sollten alle, mit denen wir sprechen, mit einem Wachssiegel bekr\u00e4ftigen das wir mit ihnen sprechen durften.<\/p>\n<p>In der IT bildet sich dies so aus, dass wir gerne eine <strong>explizite Best\u00e4tigung<\/strong> von jedem Kooperationspartner haben. Sonst d\u00fcrften wir ja nicht seine Audio- und Chatdaten &quot;verarbeiten&quot;, in SharePoint wird er \u00fcbrigens auch in der File Historie auftauchen. Oder vielleicht sollen auch bei der Anmeldung Geheimhaltungsvereinbarungen best\u00e4tigt werden, oder Verhaltensregeln, oder, oder, oder. <\/p>\n<p>Der Einfachheit halber fasse ich mal all diese digitalen Dokumente als <strong>&quot;Terms of Use&quot; (ToU)<\/strong> zusammen.<\/p>\n<p>Ich habe f\u00fcr <strong>M365<\/strong> erst k\u00fcrzlich wieder zusammensuchen m\u00fcssen, welche M\u00f6glichkeiten man f\u00fcr <strong><em>Terms of Use<\/em><\/strong> hat. Da ich keine gute Zusammenfasung bei meiner Recherche gefunden habe denke ich, dass meine Ergebnisse auch f\u00fcr andere von interesse sein k\u00f6nnten. <\/p>\n<p>In diesem ersten Teil werde ich die Einstellungen beschreiben, die f\u00fcr die <strong>gesamte M365-Umgebung<\/strong> einer Organisation und alle angebundenen Anwendungen wirken <strong><em>sollten<\/em><\/strong>.<\/p>\n<blockquote>\n<p><a href=\"https:\/\/sparrow365.de\/index.php\/2025\/03\/03\/eigene-m365-terms-of-use-teil-2-entra-apps\/\"><em>In Teil 2 gehe ich auf M\u00f6glichkeiten in eigenen angebundenen Applikationen ein<\/em><\/a><\/p>\n<\/blockquote>\n<p><br class=\"\"><\/p>\n<hr \/>\n<h2>Benutzertypen<\/h2>\n<p>Da es f\u00fcr verschiedene Benutzertypen unterschiedliche Optionen und Verhaltensweisen gibt, m\u00fcssen wir vorab Begriffe abgleichen.<\/p>\n<ol>\n<li>\n<p><strong>Interne Benutzer<\/strong>: Benutzer innerhalb des eigenen Tenants. Einverst\u00e4ndnis wird in der Regel durch eine Betriebsvereinbarung oder Vertragsverh\u00e4ltnis best\u00e4tigt. Oftmals sind aber auch Dienstleister enthalten, von denen die Zustimmung zu Nutzungsbedingungen erforderlich ist.<\/p>\n<blockquote>\n<p><em><strong>Nicht &quot;Interne Mitarbeiter&quot;!<\/strong> Es ist der technische Account gemeint, nicht, welchem Unternehmen ein Benutzer organisatorisch angeh\u00f6rt.<\/em><\/p>\n<\/blockquote>\n<\/li>\n<li>\n<p><strong>G\u00e4ste<\/strong>: Tenantfremde Benutzer, die explizit eingeladen wurden und sich authentifizieren m\u00fcssen.<\/p>\n<\/li>\n<li>\n<p><strong>Sonstige \/ Anonyme Benutzer<\/strong>: Benutzer, die nicht in den Tenant eingeladen wurden und sich nicht authentifizieren. Diese erscheinen beispielsweise in Teams Meetings als \u201eUnverified\u201c<\/p>\n<\/li>\n<\/ol>\n<p>Mit diesem gemeinsamen Verst\u00e4ndnis etabliert, steigen wir in die Einstellungen ein.<\/p>\n<p><br class=\"\"><\/p>\n<hr \/>\n<h2>Privacy Statement URL<\/h2>\n<p>Der f\u00fcr Entra-Administratoren offensichtlichste Ort, um Datenschutzinformationen zu hinterlegen, ist in der <a href=\"https:\/\/entra.microsoft.com\/#view\/Microsoft_AAD_IAM\/TenantOverview.ReactView\"><strong>Organisations\u00fcbersicht des Entra ID Admin Centers<\/strong><\/a>.<br \/>\nDa nur eine URL hinterlegt werden kann, ist ein Webserver erforderlich, auf dem die entsprechenden Inhalte gehostet werden.<\/p>\n<p><img decoding=\"async\" style=\"max-height:500px;\" src=\"https:\/\/sparrow365.de\/wp-content\/uploads\/2024\/12\/0_TenantprivacyStatementResized.webp\" alt=\"PrivacyStatementURLinEntra\"><\/p>\n<p><br class=\"\"><\/p>\n<p>Die gleiche Einstellung ist auch im <a href=\"https:\/\/admin.microsoft.com\/Adminportal\/Home#\/Settings\/SecurityPrivacy\/:\/Settings\/L1\/PrivacyProfile\"><strong>M365 Admin Center<\/strong><\/a> verf\u00fcgbar. Eine \u00c4nderung der URL in einem der beiden Admin-Center wird automatisch in beiden Ansichten \u00fcbernommen.<\/p>\n<p><img decoding=\"async\" style=\"max-height:500px;\" src=\"https:\/\/sparrow365.de\/wp-content\/uploads\/2024\/12\/0_TenantPrivacyStatementAltResized.webp\" alt=\"M365AdminCenterPrivacyStatement\"><\/p>\n<blockquote>\n<p><em>Die etwas weniger detaillierte<\/em> <a href=\"https:\/\/learn.microsoft.com\/en-us\/entra\/fundamentals\/properties-area#add-your-privacy-information\"><em>Microsoft Dokumentation<\/em><\/a><\/p>\n<\/blockquote>\n<hr \/>\n<p>Die hinterlegte URL ersetzt in vielen (<em>aber nicht allen<\/em>) Microsoft-365-Produkten (z. B. Teams und SharePoint) den standardm\u00e4\u00dfigen \u201e<strong>Privacy Statement<\/strong>\u201c-Link. <\/p>\n<p>Zwei Beispiele:<\/p>\n<table>\n<thead>\n<tr>\n<th>Invite Link aus SharePoint<\/th>\n<th><a href=\"https:\/\/learn.microsoft.com\/en-us\/microsoftteams\/meeting-privacy-statement#meeting-join-experience\">&quot;Teams Meeting Join Experience&quot;<\/a><\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td><img decoding=\"async\" style=\"max-height:500px;\" src=\"https:\/\/sparrow365.de\/wp-content\/uploads\/2024\/12\/0_1_InUseAnonymousSharingLinkScaled.webp\" alt=\"SharePoint Invite Link\" ><\/td>\n<td><img decoding=\"async\" style=\"max-height:500px;\" src=\"https:\/\/sparrow365.de\/wp-content\/uploads\/2024\/12\/0_1_TeamsMeetingJoinScaled.webp\" alt=\"TeamsMeetingJoinUrl\" ><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p><br class=\"\"><\/p>\n<p>Neben diesen In-App URLs k\u00f6nnen <strong>Interner Benutzer<\/strong> oder <strong>G\u00e4ste<\/strong> auch immer in der <a href=\"https:\/\/myaccount.microsoft.com\/settingsandprivacy\/privacy\"><strong>MyAccount Page<\/strong><\/a> das <strong>Privacy Statement<\/strong> der aktuellen Organisation einsehen: <\/p>\n<p><img decoding=\"async\" style=\"max-height:500px;\" src=\"https:\/\/sparrow365.de\/wp-content\/uploads\/2024\/12\/0_1_TenantprivacyStatementInUse.webp\" alt=\"PrivacyStatementinMyAccount\" ><\/p>\n<hr \/>\n<p><br class=\"\"><\/p>\n<p>Will man sich die Privacy Statements aller Organisationen ansehen in denen man Mitglied oder Gast ist, kann man dies unter <a href=\"https:\/\/myaccount.microsoft.com\/organizations\"><strong>&quot;Organisations&quot;<\/strong><\/a> tun.<\/p>\n<p><img decoding=\"async\" style=\"max-height:400px;\" src=\"https:\/\/sparrow365.de\/wp-content\/uploads\/2025\/04\/2_PrivacyInfoOrganizationPicker.png\" alt=\"Privacy Statements in Organization Picker\"><\/p>\n<hr \/>\n<p><br class=\"\"><\/p>\n<p>In der Praxis werden diese Links haupts\u00e4chlich von Datenschutzbeauftragten oder interessierten Benutzern aufgerufen, die als Hobby AGBs lesen. Rein theoretisch k\u00f6nnte sich aber nat\u00fcrlich auch ein <strong>anonymer Benutzer<\/strong> auf die URL verirren, wenn er auf einer der unterst\u00fctzen Seiten landet. <strong><em>Es besteht weder eine Pflicht, diese Links anzusehen, noch sie zu best\u00e4tigen<\/em><\/strong>.<br \/>\nAus rechtlicher Sicht k\u00f6nnte diese Einstellung in den meisten F\u00e4llen ausreichend sein, aber<br \/>\n\u26a0\ufe0f <em>Ich bin kein Anwalt!<\/em> \u26a0\ufe0f<\/p>\n<p><br class=\"\"><\/p>\n<hr \/>\n<h2>Tenant Login Seite<\/h2>\n<p>Eine wichtige Ausnahme f\u00fcr die \u00c4nderung der \u201ePrivacy Statement\u201c-URL ist der Login-Prozess \u2013 also die Seite, auf der sich Benutzer an der Umgebung der Organisation anmelden. Hier greift stattdessen das \u201e<a href=\"https:\/\/entra.microsoft.com\/#view\/Microsoft_AAD_UsersAndTenants\/CompanyBrandingOverview.ReactView\">Company Branding<\/a>\u201c des Entra ID Admin Centers.<\/p>\n<blockquote>\n<p><em>Diese Einstellungen gelten nur wenn man Entra ID Authentifizierung nutzt! Wurde ADFS oder ein 3rd Party Identity Provider f\u00f6deriert , muss die Login erfahrung dort Konfiguriert werden.<\/em><\/p>\n<\/blockquote>\n<p><img decoding=\"async\" src=\"https:\/\/sparrow365.de\/wp-content\/uploads\/2024\/12\/1_1_BrandingTermsOfUse.webp\" alt=\"LoginPageFooter\" \/><\/p>\n<p>Im Standard wird beim Anmeldevorgang \u2013 vom Eingeben des Benutzernamens bis zum Abschluss der Multi-Faktor-Authentifizierung \u2013 kein Footer angezeigt. Wird der Footer aktiviert, k\u00f6nnen sowohl der Text als auch die URLs f\u00fcr \u201eTerms of Use\u201c und \u201ePrivacy and Cookies\u201c f\u00fcr individuelle Zwecke angepasst werden.<\/p>\n<table>\n<thead>\n<tr>\n<th>Footer aktivieren<\/th>\n<th>URLs setzen<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td><img decoding=\"async\" src=\"https:\/\/sparrow365.de\/wp-content\/uploads\/2024\/12\/1_BrandingEnableFooter.webp\" alt=\"EnableFooter\" \/><\/td>\n<td><img decoding=\"async\" src=\"https:\/\/sparrow365.de\/wp-content\/uploads\/2024\/12\/1_BrandingSetFooterURL.webp\" alt=\"Set URLs\" \/><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<blockquote>\n<p>Weitere Informationen finden Sie in der <a href=\"https:\/\/learn.microsoft.com\/en-us\/entra\/fundamentals\/how-to-customize-branding#footer\"><em>zugeh\u00f6rigen Microsoft Dokumentation<\/em><\/a><\/p>\n<\/blockquote>\n<p>Auch hier bleibt es unwahrscheinlich, dass Benutzer h\u00e4ufig auf diesen Link klicken.<\/p>\n<p><br class=\"\"><\/p>\n<hr \/>\n<h2>Conditional Access<\/h2>\n<p>Wenn die explizite Best\u00e4tigung der Nutzungsbedingungen erforderlich ist, gibt es auf Tenant-Ebene keine Alternative zu den &#8218;Terms of Use&#8216;, die \u00fcber Conditional Access gesteuert werden.<\/p>\n<p>Mit einer zugeh\u00f6rigen Conditional Access Policy, die f\u00fcr alle oder bestimmte Anwendungen gilt, m\u00fcssen Benutzer vor dem Zugriff best\u00e4tigen, dass sie die als PDF hochgeladenen Terms of Use gelesen und akzeptiert haben.<\/p>\n<p><strong>Folgende Optionen sind verf\u00fcgbar:<\/strong><\/p>\n<ul>\n<li><strong>Mehrsprachigkeit<\/strong>: Die ToU k\u00f6nnen in verschiedenen Sprachen bereitgestellt werden.<\/li>\n<li><strong>Ausklappen erzwingen<\/strong>: Benutzer k\u00f6nnen dazu verpflichtet werden, das Dokument vor der Best\u00e4tigung auszuklappen.<\/li>\n<li><strong>Zeitliche Erneuerung<\/strong>: Die Zustimmung kann nach einem festgelegten Zeitraum erneut eingefordert werden.<\/li>\n<\/ul>\n<p><br class=\"\"><\/p>\n<p><img decoding=\"async\" style=\"max-height:500px;\" src=\"https:\/\/learn.microsoft.com\/en-us\/entra\/identity\/conditional-access\/media\/terms-of-use\/user-tou.png\" alt=\"TermsOfUseSplash\" ><\/p>\n<hr \/>\n<p>Es gibt allerdings einige Einschr\u00e4nkungen: <\/p>\n<ol>\n<li>Da es sich um ein Conditional Access Feature Handelt, ist f\u00fcr alle Benutzer, die im Umfang der ToU Pflicht sein sollen, eine Entra ID P1 Lizenz notwendig<\/li>\n<li>Wir werden oft gefragt, die Terms of Use f\u00fcr SharePoint, Teams oder Exchange einzeln einzurichten. Dies ist leider nicht wirklich m\u00f6glich, da die M365 Applikationen so eng miteinander verdrahtet sind, dass immer &quot;Office 365&quot; als eine einzige Applikation behandelt werden sollte &#8211; die ToU muss also all diese Applikationen abdecken.<\/li>\n<li>Es darf maximal 40 Terms of Use geben, also sollte es nicht zu viele Applikationsspezifische ToUs geben<\/li>\n<li>Da Conditional Access nur bei der Authentifizierung greift, kann auf diesem Weg kein Einverst\u00e4ndnis von <strong>Anonymen Benutzern<\/strong> eingeholt werden<\/li>\n<\/ol>\n<blockquote>\n<p>Die Konfiguration von ToU ist bereits sehr gut behandelt, hier sind die besten Ressourcen die ich gesehen habe:<\/p>\n<ul>\n<li>Blog-Post aus der Perspektive eines Citrix-Administrators: <a href=\"https:\/\/jasonsamuel.com\/how-to-use-azure-ad-conditional-access-to-add-a-terms-of-use-eula-to-citrix-workspace-microsoft-wvd-office-365-and-saas-apps\">How to use Azure AD Conditional Access to add a Terms of Use EULA<\/a>  <\/li>\n<li>Microsoft-Dokumentation zur Konfiguration: <a href=\"https:\/\/learn.microsoft.com\/en-us\/entra\/identity\/conditional-access\/terms-of-use\">Terms of Use in Conditional Access<\/a><\/li>\n<\/ul>\n<\/blockquote>\n<p><br class=\"\"><\/p>\n<blockquote>\n<p><strong>Aus der Praxis:<\/strong><br \/>\n<em>Eine weitere Einschr\u00e4nkung beim Einsatz von Conditional Access Terms of Use besteht in non-persistent VDI-Umgebungen.<br \/>\nIn diesen Umgebungen ist Single Sign-On (SSO) unterbrochen, sodass Benutzer die ToU wiederholt best\u00e4tigen m\u00fcssen.<br \/>\nNon-persistent VDIs sind <a href=\"https:\/\/learn.microsoft.com\/en-us\/entra\/identity\/devices\/howto-device-identity-virtual-desktop-infrastructure#supported-scenarios\">von Microsoft offiziell nicht unterst\u00fctzt<\/a>, weshalb L\u00f6sungen auf individueller Kulanz des Microsoft-Supports oder auf Drittanbieter-Support beruhen.<br \/>\nWir konnten nur Conditional Access ToU f\u00fcr die Betroffenen deaktivieren.<\/em><\/p>\n<\/blockquote>\n<p><br class=\"\"><\/p>\n<hr \/>\n<h2>Zusammenfassung<\/h2>\n<p>Die bisherigen Optionen zeigen einige Herausforderungen in der Abdeckung:<\/p>\n<table>\n<thead>\n<tr>\n<th>Einstellung<\/th>\n<th>Betroffene Benutzertypen<\/th>\n<th>Sichtbarkeit<\/th>\n<th>Explizite Best\u00e4tigung<\/th>\n<th>&quot;Dateityp&quot;<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>Tenant Privacy Info<\/td>\n<td><em>Alle<\/em>   <br class=\"\"> (Je nach Anwendungsfall nur Interne Benutzer und G\u00e4ste)<\/td>\n<td>MyAccount, diverse Invite Mails \/ M365 App Seiten<\/td>\n<td>\u274c Nicht erforderlich<\/td>\n<td>URL<\/td>\n<\/tr>\n<tr>\n<td>Tenant Organisational Branding<\/td>\n<td>Interne Benutzer, G\u00e4ste<\/td>\n<td>Auf der Microsoft Login Seite<\/td>\n<td>\u274c Nicht erforderlich<\/td>\n<td>URL<\/td>\n<\/tr>\n<tr>\n<td>Conditional Access ToU<\/td>\n<td>Interne Benutzer, G\u00e4ste<\/td>\n<td>Bei Login (nach Best\u00e4tigungsintervall); pro Applikation eigene ToU m\u00f6glich (bis zu 40)<\/td>\n<td>\u2705 Erforderlich<\/td>\n<td>PDF<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Es gibt weiterhin L\u00fccken in der Abdeckung bestimmter Benutzertypen oder in der Anforderung einer expliziten Best\u00e4tigung.<br \/>\nDies sind jedoch noch nicht alle verf\u00fcgbaren M\u00f6glichkeiten. <\/p>\n<p><strong>Im <a href=\"https:\/\/sparrow365.de\/index.php\/2025\/03\/03\/eigene-m365-terms-of-use-teil-2-entra-apps\/\">n\u00e4chsten Teil<\/a> werfen wir einen Blick auf Tools in Enterprise Apps \/ App Registrations.<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Vermutlich eines der klassischsten Deutschen &quot;Probleme&quot; ist es, sich im Datenschutz sicher zu f\u00fchlen. Wir wollen gerne einen Vertrag mit jedem schlie\u00dfen, der irgendetwas tut. Jeder, der das Geb\u00e4ude betritt, soll unterschreiben, und idealerweise sollten alle, mit denen wir sprechen, mit einem Wachssiegel bekr\u00e4ftigen das wir mit ihnen sprechen durften. In der IT bildet sich&#8230; &raquo; <a class=\"read-more-link\" href=\"https:\/\/sparrow365.de\/index.php\/2024\/12\/31\/eigene-m365-terms-of-use-teil-1-tenantweite-einstellungen\/\">weiterlesen<\/a><\/p>\n","protected":false},"author":2,"featured_media":905,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[24,378],"tags":[72,70,141,385,64,52,333,445,443,447],"class_list":["post-904","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-me-id","category-m365-de","tag-aad","tag-azure-ad","tag-conditional-access-de","tag-datenschutz","tag-entra","tag-entra-id","tag-microsoft-365","tag-privacy-statement","tag-terms-of-use","tag-tou"],"_links":{"self":[{"href":"https:\/\/sparrow365.de\/index.php\/wp-json\/wp\/v2\/posts\/904","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sparrow365.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sparrow365.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sparrow365.de\/index.php\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/sparrow365.de\/index.php\/wp-json\/wp\/v2\/comments?post=904"}],"version-history":[{"count":8,"href":"https:\/\/sparrow365.de\/index.php\/wp-json\/wp\/v2\/posts\/904\/revisions"}],"predecessor-version":[{"id":963,"href":"https:\/\/sparrow365.de\/index.php\/wp-json\/wp\/v2\/posts\/904\/revisions\/963"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sparrow365.de\/index.php\/wp-json\/wp\/v2\/media\/905"}],"wp:attachment":[{"href":"https:\/\/sparrow365.de\/index.php\/wp-json\/wp\/v2\/media?parent=904"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sparrow365.de\/index.php\/wp-json\/wp\/v2\/categories?post=904"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sparrow365.de\/index.php\/wp-json\/wp\/v2\/tags?post=904"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}