Install Guide

Table Of Contents
– ist und der geschützte Server zuerst erkennt, dass ein Wechselmedium angeschlossen ist, wird der Benutzer aufgefordert, das
Wechselmedium zu verschlüsseln.
Richtlinien für Encryption External Media steuern den Zugriff von Wechselmedien auf den Server, Authentifizierung, Verschlüsselung
und mehr.
Die Portsteuerungsrichtlinien wirken sich zum Beispiel auf Wechselmedien aus, die sich auf geschützten Servern befinden, indem sie
den Zugriff und die Nutzung der USB-Ports des Servers durch USB-Geräte steuern.
Die Richtlinien für die Verschlüsselung von Wechselmedien finden Sie in der Verwaltungskonsole unter der Technologiegruppe
Serververschlüsselung.
Encryption auf einem Serverbetriebssystem und externen Medien
Wenn die Richtlinie EMS-Verschlüsseln externer Datenträger ausgewählt ist, werden externe Datenträger verschlüsselt. Encryption
verbindet das Gerät mit dem geschützten Server durch den Computerschlüssel und mit dem Benutzer durch den Benutzer-Roaming-
Schlüssel des Besitzers/Benutzers des Wechselmediums. Alle Dateien, die zum Wechselmedium hinzugefügt werden, werden dann mit
diesen Schlüsseln verschlüsselt, wobei es keine Rolle spielt, mit welchem Computer das Wechselmedium verbunden ist.
ANMERKUNG:
Encryption auf einem Serverbetriebssystem konvertiert die Benutzerverschlüsselung in allgemeine Verschlüsselung, außer auf
Wechselmedien. Auf Wechselmedien wird die Verschlüsselung mit dem Benutzer-Roaming-Schlüssel durchgeführt, der mit dem
Computer verknüpft ist.
Wenn der Benutzer der Verschlüsselung eines Wechselmediums nicht zustimmt, kann der Zugriff des Benutzers auf das Gerät bei/
während der Verwendung auf dem geschützten Server auf blockiert, Nur Schreiben oder Vollzugriff eingestellt werden. Die Richtlinien des
geschützten Servers legen auf ungeschützten Wechselmedien die Zugriffsebene fest.
Richtlinienaktualisierungen finden beim erneuten Einsetzen eines Wechselmediums in den geschützten Ursprungsserver statt.
Authentifizierung und externe Datenträger
Die Richtlinien des geschützten Servers legen die Authentifizierungsfunktionalität fest.
Nach Verschlüsselung eines Wechselmediums kann auf dem geschützten Server nur der Besitzer/Benutzer des Wechselmediums darauf
zugreifen. Andere Benutzer können auf die verschlüsselten Dateien auf dem Wechselmedium nicht zugreifen.
Mit lokaler automatischer Authentifizierung können die geschützten Wechselmedien automatisch authentifiziert werden, wenn sie an
den geschützten Server angeschlossen werden und der Eigentümer des betreffenden Mediums angemeldet ist. Wenn die automatische
Authentifizierung deaktiviert ist, muss der Besitzer/Benutzer den Zugriff auf das geschützte Wechselmedium authentifizieren.
Handelt es sich beim ursprünglich verschlüsselnden Computer des Wechselmediums um einen geschützten Server, muss sich der
Besitzer/Benutzer bei Verwendung auf nicht ursprünglich für die Verschlüsselung verwendeten Computern immer am Wechselmedium
anmelden, ungeachtet der Encryption External Media-Richtlinieneinstellungen, die auf den anderen Computern definiert wurden.
Weitere Informationen über Serververschlüsselungs-Portsteuerung und Encryption External Media-Richtlinien finden Sie unter AdminHelp.
Anhalten von Encryption auf einem Serverbetriebssystem
Das Anhalten eines verschlüsselten Servers verhindert den Zugriff auf seine verschlüsselten Daten nach einem Neustart. Der virtuelle
Serverbenutzer kann nicht deaktiviert werden. Stattdessen wird der Computerschlüssel des verschlüsselten Servers deaktiviert.
ANMERKUNG:
Durch Deaktivieren des Serverendpunktes wird der Server nicht unmittelbar angehalten. Die Deaktivierung findet dann statt, wenn
der Schlüssel zum nächsten Mal angefordert wird, dies ist in der Regel beim nächsten Neustart des Servers der Fall.
ANMERKUNG:
Mit Vorsicht verwenden. Das Anhalten eines verschlüsselten Servers kann je nach Richtlinieneinstellungen und abhängig davon, ob
der geschützte Server angehalten wird, während er vom Netzwerk getrennt ist, Instabilität zur Folge haben.
Voraussetzungen
Helpdesk-Administratorrechte, die in der Verwaltungskonsole zugewiesen sind, sind erforderlich, um einen Endpunkt zu deaktivieren.
Der Administrator muss in der Verwaltungskonsole angemeldet sein.
Klicken Sie im linken Bereich der Verwaltungskonsole auf Bestückungen > Endpunkte.
Suchen oder wählen Sie einen Hostnamen aus und wählen Sie anschließend die Registerkarte Details und Aktionen aus.
Encryption auf einem Serverbetriebssystem konfigurieren
101