top of page

Wie Copilot mit Sensitivity Labels arbeitet

  • Autorenbild: Fabio Bonolo
    Fabio Bonolo
  • 12. Jan.
  • 4 Min. Lesezeit

Copilot arbeitet strikt innerhalb eurer M365-Sicherheitsgrenzen. Er nutzt Microsoft Graph samt Semantischen Index und zeigt nur Inhalte, für die der jeweilige Nutzer Berechtigungen hat. Die Basis dafür legen eure Berechtigungsstrukturen in Gruppen sowie in SharePoint. Bevor Copilot überhaupt ein Wort schreibt, prüft die KI m Hintergrund eure Identität und eure Zugriffsrechte. Das Prinzip ist einfach: Copilot sieht nur das, was ihr auch sehen dürft.

Copilot handelt immer im Namen des angemeldeten Users.

Das bedeutet: Keine Umgehung von Berechtigungen, kein „KI-Zugriff“ auf Inhalte, die der User selbst nicht sehen oder verarbeiten dürfte. 🛡️


⚠️ Aber wie stellen wir sicher, dass Copilot nicht doch versehentlich Dinge ausplaudert, die eigentlich unter Verschluss bleiben sollten? In meinen Projekterfahrungen sehe ich immer wieder, dass in Tenants grundlegende Sharing- und Governance-Einstellungen nicht oder falsch vorgenommen wurden. Sensitivity Labels können mit ihrer Verschlüsselungstechnik daher ein guter Gatekeeper sein, wie Copilot mit euren M365-Daten interagieren darf (oder kann). 🚪


Wie funktionieren diese Schutzmechanismen technisch und was bedeutet das konkret für euch im Arbeitsalltag? 🤔



🔐 Das Fundament: Verschlüsselung


Sensitivity Labels können Inhalte nicht nur klassifizieren, sondern auch verschlüsseln. Für die Anwendung der Verschlüsselung müssen konkrete Berechtigungen ('Permissions') bei der Erstellung eines Labels gesetzt werden. 👇🏻


Verschlüsselung anwenden

Dabei müsst ihr aktiv Berechtigungen setzen, sowohl für Benutzer und Gruppen, als auch die Berechtigungsstufen selbst. Die nachfolgende Abbildung zeigt den Ablauf der Konfiguration:


Berechtigungen setzen

Wenn ihr die entsprechenden Berechtigungsstufen erteilen wollt, habt ihr die Möglichkeit, aus diversen vorgefertigten Berechtigungsrollen auszuwählen. Dazu gehören: Owner, Editor, Restricted Editor und Viewer. Es ist euch aber auch möglich, individuelle Berechtigungen zu erteilen. 🛠️


Der zentrale Punkt dieser Berechtigungsstufen ist die 'Copy and extract content (EXTRACT)' Berechtigung. Diese Berechtigung erlaubt es Copilot, Inhalte zu verarbeiten. 🤖 Ausserdem benötigt Copilot für die generelle Verarbeitung von Inhalten die 'View'-Rechte, welche jedoch immer vergeben sind und in keiner der Berechtigungsrollen deaktiviert werden kann.


Berechtigungen erteilen

💡 Die nachfolgende Tabelle visualisiert die fixe Vergabe von EXTRACT-Rechten pro Rolle:

Rolle

EXTRACT-Rechte

Owner

✔️

Editor

✔️

Restricted Editor

Viewer

Custom (Individuelle Berechtigungen)

❌ oder ✔️


Grundsätzlich gelten für die Verarbeitung von Inhalten durch Copilot zwei Regeln beim Setzen von Berechtigungen. 📖


1. Copilot kann Inhalte nur verarbeiten oder zusammenfassen, wenn der User die entsprechenden EXTRACT-Rechte besitzt.

2. Besitzt der User die EXTRACT-Rechte nicht, so kann Copilot das Dokument zwar finden und auch verlinken, aber den Inhalt nicht 'lesen' und verarbeiten.

💡 Gut zu wissen: Wenn ihr Double Key Encryption (Zweifachverschlüsselung) für eure Sensitivity Labels aktiviert habt, dann kann Copilot die Inhalte auch mit der Vergabe von EXTRACT-Rechten nicht verarbeiten, da Microsoft den zweiten Schlüssel nicht besitzt und automatisierte Dienste - wie eben Microsoft 365 Copilot - ausgeschlossen werden. 🙅🏻‍♂️ Auch wenn ihr andere, erweiterte Verschlüsselungsmethoden anwendet (z.B. BYOK) verhindert dass die Verarbeitung von Inhalten durch Copilot, trotz vergebenen EXTRACT-Rechten.



🤖 Das Verhalten: Vererbung von Labels


Ein genialer Mechanismus ist die automatische Vererbung von Labels bei der Verarbeitung von Inhalten durch M365 Copilot. Wenn Copilot eine Antwort generiert, nutzt er oft Informationen aus verschiedenen Quellen (z.B. eine E-Mail, eine SharePoint-Datei und ein Teams-Chat). Diese Quellen könnten mit einem Sensitivity Label versehen sein und nicht jede Quelle hat dasselbe Label hinterlegt. ☝🏻


🧠 Die technische Logik: Copilot identifiziert die Labels aller herangezogenen Quellen. Erstellt Copilot daraus ein neues Dokument, wird automatisch das Label mit der höchsten Priorität (das strengste Label) auf das neue Dokument angewendet.



Höchste und niedrigste Priorität

Wenn ihr jetzt Inhalte mit mehreren Sensitivity Labels in eurem Prompt referenziert, dann visualisiert Copilot im Chat das Label mit der höchsten Priorität der genutzten Daten. Für Endanwendende ist sofort sichtbar: Dieser Inhalt ist z.B. 'Streng vertraulich'. Das soll Bewusstsein schaffen und reduziert versehentliches Teilen. 👀


In der nachfolgenden Visualisierung seht ihr, wo und wie das Label angezeigt wird und wie sich Copilot bei einer Anfrage verhält, wenn der Inhalt ein Sensitivity Label hinterlegt hat, das über keine EXTRACT-Rechte verfügt: 👇🏻


Label-Vererbung und EXTRACT-Rechte

Ein weiterer toller Aspekt der Label-Vererbung ist, dass die Verschlüsselung und weitere Einstellungen des Labels 1:1 übernommen werden! In meinem Beispiel habe ich ein gelabeltes Dokument referenziert, welches keine EXTRACT-Rechte besitzt. Copilot kann zwar das Dokument verlinken ('VIEW'-Rechte), jedoch kann ich das Dokument nicht von der Copilot-Antwort aus öffnen, sondern habe nur über den 'normalen M365-Weg' (Suche, Öffnen im Ablageort) Zugriff auf die Datei (siehe Screenvideo unten). 🔒



Kleine Randnotiz: Augenöffnend war für mich ausserdem die Erfahrung, dass wenn ich dieses gelabelte Dokument auf mein lokales Gerät herunterlade und als Anhang per E-Mail versende, die fehlenden EXTRACT-Rechte verhindern, dass der Mail-Empfänger das Dokument öffnen kann! 📧



🗣️ Fazit


Mein persönliches Fazit nach vielen eigenen Erfahrungen und einigen Kundenprojekten:

Copilot macht Sensitivity Labels sichtbarer, spürbarer und relevanter als je zuvor.

Und warum diese Aussage?


✅ Admins bekommen feinste technische Steuerungsmöglichkeiten

✅ Security-Vorgaben werden konsequent durchgesetzt

✅ Die Governance-Problematik wird robust gelöst

✅ User erleben direkt, warum Klassifizierung wichtig ist


Für mich bleibt aber ganz klar die Erkenntnis, dass ihr eure Copilot-Interaktionen nur dann wirklich schützen könnt, wenn ihr über ein 'anständiges' und robust getestetes Label-Konzept verfügt. Legt die EXTRACT-Rechte bei Einführung von Copilot erst mal restriktiv fest, dann öffnet ihr diese Berechtigungen für User und Gruppen nach und nach. ⌛

 
 
 

Kommentare


🔔 Jetzt Abo dalassen und nichts mehr verpassen!

Logo Green.png

Vielen Dank für's Abonnieren! 👍🏼

bottom of page