User's Manual

2.8.9 Secure Boot
HierkönnenSiedieSecureBoot-EinstellungenkongurierenundseineTastenverwalten,um
das System vor unbefugtem Zugriff und Malware während des POST zu schützen.
OS Type [Windows UEFI mode]
Ermöglicht die Auswahl Ihres installieren Betriebsystems.
[Windows UEFI mode] Mit diesem Element können Sie Ihr installiertes Betriebssystem
auswählen.FührtdieMicrosoftSecureBootCheckaus.Wählen
Sie diese Option nur beim Booten im Windows UEFI-Modus oder
anderen Microsoft Secure Boot kompatiblen BS.
[Other OS] Holen Sie sich die optimierte Funktion beim Booten unter Windows
Non-UEFI-Modus. Microsoft Secure Boot unterstützt nur Windows
UEFI-Modus.
Schlüsselverwaltung
Hier können Sie die Secure-Boot-Schlüssel verwalten.
Secure_Boot-Schlüssel löschen
Secure_Boot-Schlüssellöschen.MitdiesemElementkönnenSieallezuvor
angewendeten Secure Boot Keys löschen.
Secure Boot-Schlüssel speichern
Mit diesem Element können Sie alle Secure Boot Keys auf einem USB Speichergerät sichern.
PK-Verwaltung
Der Plattform Key (PK) sperrt und sichert die Firmware vor allen nicht-zulässigen
Änderungen.DasSystemüberprüftdiePKvordemSystemdasOSlädt.
Neuen Schlüssel festlegen
Mit diesem Element können Sie die heruntergeladenen PK von einem USB-
Speichergerät laden.
Löschen-Taste
PK löschen. Sobald der PK gelöscht ist, wird Secure Boot deaktiviert.
Kongurationsoptionen:[Yes][No]
DiePK-DateimussalsöffentlichesSchlüsselzertikatoderUEFI-varibaleStrukturmit
zeitbasierterauthentizierterVariableformatiertsein.
KEK-Verwaltung
Der KEK (Key-exchange Key oder Key Enrollment Key) verwaltet die Signaturdatenbank
(db) und Revoked Signaturedatabank (dbx) .
Key-exchange Key (KEK) bezieht sich auf Microsoft Secure Boot Key-Enrollment Key (KEK).
Neuen Schlüssel festlegen
KEK aus Datei laden.
Schlüssel anhängen
Ermöglicht zum Management einer zusätzlich geladenen db oder dbx das Laden des
zusätzlichen KEK von einem Speichergerät.
DieKEK-DateimussalsöffentlichesSchlüsselzertikatoderUEFI-varibaleStrukturmit
zeitbasierterauthentizierterVariableformatiertsein.
2-36 Kapitel 2: Erste Schritte