Home
Full Disk Encryption - Online Help Center Home
Contents
1. KATEGORIE NACHRICHTEN ID BESCHREIBUNG PRODUKTE Warnungen bei 701018 Datei verschl sselt FileArmor SP6 oder FileArmor Aktivit t und auf fr her Wechselmedium verschoben Warnungen bei 701019 Datei von FileArmor SP6 oder FileArmor Aktivit t Wechselmedium fr her gel scht Warnungen bei 703000 Mit FileArmor FileArmor SP6 oder FileArmor Aktivit t verschl sselter fr her Ordner wurde erstellt Warnungen bei 703001 Ordner wurde FileArmor SP6 oder FileArmor Aktivit t erstellt und fr her einbezogen Warnungen bei 703002 Mit FileArmor FileArmor SP6 oder FileArmor Aktivit t verschl sselter fr her Ordner wurde gel scht Warnungen bei 703004 Auf FileArmor SP6 oder FileArmor Aktivit t Wechselmedium fr her wurde Ordner erstellt und einbezogen Warnungen bei 703005 Wechseldatentr ger FileArmor SP6 oder FileArmor Aktivit t wurde vollst ndig fr her verschl sselt Warnungen bei 703006 Datei in Ordner FileArmor SP6 oder FileArmor Aktivit t wurde erstellt fr her Warnungen bei 703007 Datei in Ordner FileArmor SP6 oder FileArmor Aktivit t wurde gel scht fr her Warnungen bei 703008 Datei in Ordner FileArmor SP6 oder FileArmor Aktivit t wurde ge ndert fr her Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch KATEGORIE NACHRICHTEN ID BESCHREIBUNG PRODUKTE Warnungen bei 703009 Auf Datei in Ordner FileArmor
2. KATEGORIE NACHRICHTEN ID BESCHREIBUNG PRODUKTE Warnungen bei Full 400002 Benutzeranmeldung Full Disk Encryption Disk Encryption fehlgeschlagen oder MobileSentinel Warnungen bei Full 400003 Ger teentschl ssel Full Disk Encryption Disk Encryption ung gestartet oder MobileSentinel Warnungen bei Full 400004 Ger teverschl ssel Full Disk Encryption Disk Encryption ung gestartet oder MobileSentinel Warnungen bei Full 400005 Verschl sselte Full Disk Encryption Disk Encryption Partition gemountet oder MobileSentinel Warnungen bei Full 400006 Nativer OS MBR Full Disk Encryption Disk Encryption wiederhergestellt oder MobileSentinel Warnungen bei Full 400007 Anwendungs MBR Full Disk Encryption Disk Encryption wiederhergestellt oder MobileSentinel Warnungen bei Full 400008 Ger teverschl ssel Full Disk Encryption Disk Encryption ung abgeschlossen oder MobileSentinel Warnungen bei Full 400009 Ger teentschl ssel Full Disk Encryption Disk Encryption ung abgeschlossen oder MobileSentinel Warnungen bei Full 400010 Ger teverschl ssel Full Disk Encryption Disk Encryption ung wird oder MobileSentinel durchgef hrt Warnungen bei Full 400011 System MBR Full Disk Encryption Disk Encryption besch digt oder MobileSentinel Warnungen bei Full 400012 Preboot Kernel des Full Disk Encryption Disk Encryption Systems gel scht oder MobileSentinel Warnungen bei Full 401000 Zugriff auf Full Disk Encryption Disk Encryption Wi
3. N chste Seite Wechseln Sie zur n chsten Seite der Suchelemente Vorherige Seite Wechseln Sie zur vorherigen Seite der Suchelemente Aktualisieren Aktualisieren Sie den Status eines bermittelten Berichts Bericht entfernen L scht den Bericht Bericht planen Konfigurieren Sie einen Zeitplan f r den Bericht zur Ausf hrung an einem bestimmten Tag oder zu einer bestimmten Uhrzeit Bericht bermitteln Generieren Sie den ausgew hlten Bericht Berichtssymbole TABELLE 8 2 Berichtssymbole SYMBO L BESCHREIBUNG m Standardberichte k nnen je nach Bedarf bermittelt werden um Statistiken und andere Nutzungsmetriken anzuzeigen Alarmberichte werden verwendet um Administratoren ber potenzielle Sicherheitsprobleme zu unterrichten Berichttypen Berichte dienen dazu Informationen zu Protokollen einfach verst ndlich zu machen Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch Ausf hren von Standardberichten Standardberichte k nnen je nach Bedarf bermittelt werden Berichtfunktionen sind nur f r Administratoren des Unternehmens zug nglich Prozedur 1 Klicken Sie auf den gew nschten Bericht und w hlen Sie Bericht bermitteln aus 2 Geben Sie die Berichtsparameter an falls erforderlich und klicken Sie auf Anwenden 3 Um den Bericht anzuzeigen navigieren Sie zu Unternehmen Berichte gt Unternehmen bermittelte Berichte Standardbe
4. Mit Full Disk Encryption arbeiten Selbsthilfe Benutzer verwenden die Selbsthilfe zur Authentifizierung wenn sie ihre Anmeldedaten vergessen haben Die Benutzer werden aufgefordert die vordefinierten pers nlichen Herausforderungsfragen der Selbsthilfe zu beantworten Die Selbsthilfe kann anstelle von festen Kennw rtern oder anderen Authentifizierungsmethoden verwendet werden ws Wichtig PolicyServer muss f r die Selbsthilfe Authentifizierung konfiguriert sein Weitere Informationen finden Sie unter Richtlinien verstehen auf Seite 3 1 Warnung F r Endpunkt Clients k nnen maximal sechs Fragen angezeigt werden Erstellen Sie nicht mehr als sechs Fragen in PolicyServer sonst k nnen sich die Benutzer nicht anmelden Selbsthilfe einrichten Wenn die Selbsthilfe Richtlinie aktiviert ist wird der Benutzer nach der ersten Anmeldung aufgefordert Antworten auf diese Selbsthilfe Fragen festzulegen Wenn Benutzer ihr Kennwort ndern m ssen sie die Selbsthilfe Fragen erneut festlegen Hinweis Die Antworten zur Selbsthilfe werden auf dem Ger t gespeichert Wenn ein Benutzer sich bei einem anderen Full Disk Encryption Ger t anmeldet muss er Antworten f r die Selbsthilfe f r dieses Ger t festlegen Prozedur 1 Geben Sie den Benutzernamen und das Kennwort ein 2 Klicken Sie auf Anmelden Das Fenster Selbsthilfe wird angezeigt 3 Legen Sie Antworten auf alle Selbsthilfe Fragen fest Tr
5. Installationshandbuch Im Installationshandbuch werden die Systemvoraussetzungen beschrieben Es enth lt zudem detaillierte Anweisungen zur Einrichtung Installation und Migration sowie zum Upgrade von PolicyServer und den Endpunkt Clients Administratorhandbuch Im Administratorhandbuch werden die Produktkonzepte und funktionen erl utert Au erdem enth lt es ausf hrliche Informationen zur Konfiguration und Verwaltung von PolicyServer und den Endpunkt Clients Readme Datei Die Readme Datei enth lt aktuelle Produktinformationen die in der Online Hilfe oder im Benutzerhandbuch noch nicht erw hnt sind Zu den Themen geh ren die Beschreibung neuer Funktionen L sungen bekannter Probleme und eine Liste bereits ver ffentlichter Produktversionen Knowledge Base Eine Online Datenbank mit Informationen zur Probleml sung und Fehlerbehebung Sie enth lt aktuelle Hinweise zu bekannten Softwareproblemen Die Knowledge Base finden Sie im Internet unter folgender Adresse http esupport trendmicro com A Hinweis Die Dokumentation steht unter folgender Adresse zum Download bereit http docs trendmicro com de de home aspx Dokumentationskonventionen In der Dokumentation werden die folgenden Konventionen verwendet Vorwort TABELLE 2 Dokumentationskonventionen KONVENTION BESCHREIBUNG GROSSSCHREIBUNG Akronyme Abk rzungen und die Namen bestimmter Befehle sowie Tasten auf der Tas
6. Benutzer zu PolicyServer hinzuf gen Verwenden Sie die folgenden Methoden um Benutzer zu Endpoint Encryption hinzuzuf gen e F gen Sie die Benutzer manuell nacheinander hinzu Verwenden Sie die Massenimportfunktion f r mehrere Benutzer mit einer CSV Datei Verwenden Sie einen externen Verzeichnis Browser mit Active Directory Neuen Unternehmensbenutzer hinzuf gen Fi Hinweis Beim Hinzuf gen eines Benutzers zum Unternehmen wird der Benutzer keiner Gruppe zugewiesen Beim Hinzuf gen eines Benutzers zu einer Gruppe wird der Benutzer zur Gruppe und zum Unternehmen hinzugef gt Prozedur 1 Erweitern Sie das Unternehmen und ffnen Sie Benutzer 2 Klicken Sie mit der rechten Maustaste auf den leeren Bereich im rechten Fenster und w hlen Sie Benutzer hinzuf gen aus Das Fenster Neuen Benutzer hinzuf gen wird angezeigt Arbeiten mit Gruppen Benutzern und Ger ten Neuen Benutzer hinzuf gen x ABBILDUNG 4 4 Fenster Neuen Benutzer hinzuf gen Geben Sie die Benutzerinformationen ein Benutzername Vorname und Nachname sind erforderlich W hlen Sie nur Einfrieren aus wenn das Konto vor bergehend deaktiviert werden soll Wenn das Konto eingefroren ist kann sich der Benutzer nicht an Ger te anmelden Verwenden Sie das Feld Benutzertyp um die Berechtigungen des neuen Kontos festzulegen Administratoren und Authentifizierer f r das Unternehmen k nnen nicht zu Gruppen hinzug
7. Reparatur CD auf Seite 5 29 Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch Endpoint Encryption Tools Ta eLLe 5 1 Endpoint Encryption Tools Too L ZWECK Wiederherstellungskons Wiederherstellung eines Ger ts beim Ausfall des ole prim ren Betriebssystems Fehlerbehebung bei Netzwerkproblemen Verwaltung von Benutzern und Protokollen Command Line Helper Mit dem Command Line Helper k nnen verschl sselte Werte erzeugt werden die als sichere Anmeldedaten beim Erstellen von Installationsskripts verwendet werden k nnen Command Line Installer Erstellen von Skripts f r automatische Installationen Hel au Mit dem Command Line Helper k nnen verschl sselte Werte erzeugt werden die als sichere Anmeldedaten beim Erstellen von Installationsskripts verwendet werden k nnen DAAutoLogin F r Windows Patches verwendet Mit DAAutoLogin kann Endpoint Encryption Preboot einmalig umgangen werden Reparatur CD Verwenden Sie diese startf hige CD um das Laufwerk zu entschl sseln bevor Sie Full Disk Encryption im Falle einer Besch digung der Festplatte entfernen Die Reparatur CD sollte nur dann verwendet werden wenn die Standardmethoden zum Entfernen nicht durchf hrbar sind Ein typisches Symptom einer besch digten Festplatte ist ein schwarzer Bildschirm Full Disk Encryption Preboot Authentifizierung Nach der Installation von Full Disk Encryption
8. nnnneeeensnennnnennnenennsenenenenensenennnn 3 2 Richtlinienverwaltung uuen0n esnienannen nennen Richtlinie f r nderung ausw hlen Richtlinien mit Bereichen bearbeiten Richtlinien mit den Antworten Wahr Falsch oder Ja Nein 3 5 Richtlinien mit Mehrfach Einfachauswahl bearbeiten 3 7 Richtlinien mit Textzeichenfolgenargumenten bearbeiten Richtlinien mit mehreren Optionen bearbeiten unueene 3 11 PolicyServer Richtlinien ssy ne e AINE 3 13 Richtlinien f r die Admin Konsole 3 13 Administratotrichtlinien en een 3 14 Authentifizierungsrichtlinien 3 15 Richtlinien f r Protokollwarnungen unssnssnsenseseneenennenn 3 16 PDA Richtlinien anne 3 16 Richtlinien f r das Herunterladen von Service Packs anccce 3 18 Inhaltsverzeichnis Richtlinien f r Begr ungsnachricht Richtlinien f r Full Disk Encryption neenesnssesnsensssensenssseneenensnnenn Allgemeine Richtlinien PC Richtlinien n nnne PPC Richtlinien n assenenneereentessnsesertnsesnednensneertnesekeregetaeeneieenterenedene FileAtmor Richtlinien kn Coputertichthiniet senescnecrenmnann naani i Verschl sselungsrichtlinien Anmelderichtlinien Kennwortrichtlinien MobileSentinel Richtlinien s ss ssssesssssseesessssessossssoseesesensessesoseoseerenensenesresres Alpemeine Richtlinien naserie isi eiiis PPC Richtlinien ussneisiikienietnetesskteetsnntensanse
9. Weitere Voraussetzungen f r Windows 8 Microsoft NET Framework 3 5 ist aktiviert _ Anweisungen zum ndern der Startreihenfolge f r Ger te mit UEFI finden Sie im Installationshandbuch f r Endpoint Encryption Weitere Voraussetzungen f r Clients unter Windows XP Microsoft NET Framework 2 0 SP1 oder h her Microsoft Windows Installer 3 1 Festplatte Seagate DriveTrust Laufwerke Seagate OPAL und OPAL 2 Laufwerke Hinweis RAID und SCSI Festplatten werden nicht unterst tzt Full Disk Encryption f r Windows 8 unterst tzt keine RAID SCSI eDrive oder OPAL 2 Laufwerke Andere Hardware ATA AHCI oder IRRT Festplattencontroller TABELLE 1 5 Systemvoraussetzungen f r FileArmor Netzwerkverbindung VORGANG VORAUSSETZUNG Prozessor Intel Core 2 oder kompatibler Prozessor Arbeitsspeicher e Mindestens 512MB Empfohlen 1GB Festplattenspeicher Mindestens 2GB Erforderlich 20 verf gbaren Festplattenspeicher Kommunikation mit PolicyServer f r verwaltete Installationen erforderlich Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch VORGANG VORAUSSETZUNG Betriebssysteme Andere Software Windows 8 32 64 Bit Windows 7 32 64 Bit Windows Vista mit SP1 32 64 Bit Windows XP mit SP3 32 Bit Weitere Voraussetzungen f r Windows 8 Microsoft NET Framework 3 5 ist aktiviert _ Anw
10. kann nicht zur ckgesetzt werden FileArmor DriveArmor KeyArmor oder PolicyServer PolicyServer Nachrichten IDs KATEGORIE NACHRICHTEN ID BESCHREIBUNG PRODUKTE Anmelde 104000 Smartcard Full Disk Encryption Abmeldewarnungen Anmeldung FileArmor erfolgreich DriveArmor KeyArmor oder PolicyServer Anmelde 104001 Smartcard Full Disk Encryption Abmeldewarnungen Anmeldung nicht FileArmor erfolgreich Pr fen DriveArmor Sie ob die Karte KeyArmor oder ordnungsgem PolicyServer eingelegt wurde und die Smartcard PIN g ltig ist Mobilger tewarnung 100037 Palm Full Disk Encryption Richtliniendatenban FileArmor k fehlt DriveArmor KeyArmor oder PolicyServer Mobilger tewarnung 100038 Fehler bei Palm Full Disk Encryption Verschl sselung FileArmor DriveArmor KeyArmor oder PolicyServer Mobilger tewarnung 100039 PPC Full Disk Encryption Ger teverschl ssel FileArmor ung ge ndert DriveArmor KeyArmor oder PolicyServer Mobilger tewarnung 100040 PPC Fehler bei Full Disk Encryption Verschl sselung FileArmor DriveArmor KeyArmor oder PolicyServer Warnungen bei 300000 MobileFirewall MobileFirewall MobileFirewall Aktivit t Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch KATEGORIE NACHRICHTEN ID BESCHREIBUNG PRODUKTE Warnungen bei 300001 DenialOfServiceAtta MobileFirewall MobileFirewall Aktivit t ck
11. 5 6 KeyArmort 7 1 Abmelden 7 7 7 8 Aktivit tsprotokollierung 7 14 Antivirus Updates 7 5 Authentifizierung 7 2 Festes Kennwort 7 3 Methoden 7 3 Optionen 1 15 zum ersten Mal 7 2 Dateien sch tzen 7 13 Festplatten berpr fung 7 6 FIPS 7 12 gel schtes Ger t 7 18 Ger tekomponenten 7 4 hilfe Selbsthilfe 7 11 Hilfe Falls gefunden 7 8 Remote Kennwortzur cksetzung 7 11 Support Informationen 7 12 Hilfe Men 7 8 Info ber 7 7 7 8 keine Informationen hinterlassen 7 5 Kennwort ndern 7 7 7 8 men 7 8 neu zuweisen 7 17 PolicyServer 7 14 Richtlinien Updates 7 7 7 8 Schl sselverwaltung 1 11 Sichere Daten 7 7 7 8 sicher entfernen 7 6 7 14 SICHERES LAUFWERK 7 4 Systemvoraussetzungen 1 8 Taskleiste 7 7 7 8 Tempor r 7 6 Unverschl sselte Ger te 7 6 Verschl sselung 7 5 verwenden 7 6 Virenschutz 7 15 Update Speicherort ndern 7 15 Vollst ndige Suche 7 15 Warnung 7 6 Zugriffssteuerung 1 14 Zwischengespeicherte Dateien 7 6 Konten Stichwortverzeichnis Typen 1 13 Kryptographie 1 2 L LDAP 1 17 LDAP Proxy 1 21 4 10 M MBR Ersetzen 5 21 N Netzwerk Setup 5 25 0 Online Community 9 2 OPAL 1 6 P Partitionen bereitstellen 5 21 Pers nliche Identifikationsnummer PIN 1 18 PolicyServer 3 1 3 Verbesserungen 1 21 ndern 5 26 Anwendungen aktivieren 2 18 Authentifizierung 2 2 Optionen 1 15 Benutzer 2 5 4 10 Unternehmensbenutzer h
12. 700012 Angemeldeter FileArmor SP6 oder n Administrator fr her verwendet Einmalkennwort Administratorwarnunge 700013 Angemeldeter FileArmor SP6 oder n Administrator fr her verwendet festes Kennwort Administratorwarnunge 700014 Angemeldeter FileArmor SP6 oder n Administrator fr her verwendet Smartcard Administratorwarnunge 700017 Angemeldeter FileArmor SP6 oder n Administrator verwendet Remote Authentifizierung fr her Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch n Administrator verwendet Dom nenauthentifiz ierung KATEGORIE NACHRICHTEN ID BESCHREIBUNG PRODUKTE Administratorwarnunge 700030 Anmelden des FileArmor SP6 oder n Administrators mit fr her Einmalkennwort ist fehlgeschlagen Administratorwarnunge 700031 Anmelden des FileArmor SP6 oder n Administrators mit fr her festem Kennwort ist fehlgeschlagen Administratorwarnunge 700032 Anmelden des FileArmor SP6 oder n Administrators mit fr her Smartcard ist fehlgeschlagen Administratorwarnunge 700035 Anmelden des FileArmor SP6 oder n Administrators mit fr her der Remote Authentifizierung ist fehlgeschlagen Administratorwarnunge 900100 Angemeldeter KeyArmor n Administrator verwendet Einmalkennwort Administratorwarnunge 900101 Angemeldeter KeyArmor n Administrator verwendet festes Kennwort Administratorwarnunge 900102 Angemeldeter KeyArmor n Administrator verw
13. 900054 Angemeldeter KeyArmor en Authentifizierer verwendet Remote Authentifizierung Authentifiziererwarnung 900055 Angemeldeter KeyArmor en Authentifizierer verwendet ColorCode Authentifizierung Authentifiziererwarnung 900056 Angemeldeter KeyArmor en Authentifizierer verwendet PIN Authentifiziererwarnung 900057 Angemeldeter KeyArmor en Authentifizierer verwendet OCSP Authentifiziererwarnung 900161 Anmelden des KeyArmor en Benutzers mit Selbsthilfe ist fehlgeschlagen Authentifiziererwarnung 900200 Anmelden des KeyArmor en Authentifizierers mit Einmalkennwort ist fehlgeschlagen Authentifiziererwarnung 900201 Anmelden des KeyArmor en Authentifizierers mit festem Kennwort ist fehlgeschlagen Authentifiziererwarnung 900202 Anmelden des KeyArmor en Authentifizierers mit Smartcard ist fehlgeschlagen PolicyServer Nachrichten IDs KATEGORIE NACHRICHTEN ID BESCHREIBUNG PRODUKTE Authentifiziererwarnung 900203 Anmelden des KeyArmor en Authentifizierers mit Dom nenauthentifiz ierung ist fehlgeschlagen Authentifiziererwarnung 900204 Anmelden des KeyArmor en Authentifizierers mit Remote Authentifizierung ist fehlgeschlagen Authentifiziererwarnung 900205 Anmelden des KeyArmor en Authentifizierers mit ColorCode Authentifizierung ist fehlgeschlagen Authentifiziererwarnung 900206 Anmelden des KeyArmor en Authentifizierers mit PIN ist
14. Abmeldewarnungen Anmeldung per FileArmor festem Kennwort DriveArmor KeyArmor oder PolicyServer Anmelde 100023 Erfolglose PIN Full Disk Encryption Abmeldewarnungen Anmeldung FileArmor DriveArmor KeyArmor oder PolicyServer Anmelde 100024 Erfolglose X99 Full Disk Encryption Abmeldewarnungen Anmeldung FileArmor DriveArmor KeyArmor oder PolicyServer Anmelde 100028 Erfolgreiche Full Disk Encryption Abmeldewarnungen ColorCode FileArmor Anmeldung DriveArmor KeyArmor oder PolicyServer Anmelde 100031 Erfolgreiche X9 9 Full Disk Encryption Abmeldewarnungen Anmeldung FileArmor DriveArmor KeyArmor oder PolicyServer Anmelde 100032 Erfolgreiche Full Disk Encryption Abmeldewarnungen Remote Anmeldung FileArmor DriveArmor KeyArmor oder PolicyServer Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch KATEGORIE NACHRICHTEN ID BESCHREIBUNG PRODUKTE Anmelde 100035 Erfolgreiche Full Disk Encryption Abmeldewarnungen WebToken FileArmor Anmeldung DriveArmor KeyArmor oder PolicyServer Anmelde 100036 Erfolglose Full Disk Encryption Abmeldewarnungen WebToken FileArmor Anmeldung DriveArmor KeyArmor oder PolicyServer Anmelde 100050 Anmeldung mit Full Disk Encryption Abmeldewarnungen festem Kennwort FileArmor durch Sperre DriveArmor blockiert KeyArmor oder PolicyServer Anmelde 100051 Benutzeranmeldung Full Disk Encryption Abmeldewarnungen
15. KATEGORIE BESCHREIBUNG RICHTLINIE UND STANDARD Lokale Admin Kennwort Geben Sie Richtlinien zur Anmeldung ausschlie lichen lokalen Authentifizierung am Ger t an Lokale Zul ssige Geben Sie an ob Kennw rter Buchstaben Anmeldung gt Zeichentypen alphanumerische Zeichen Zahlen und Admin Ziffern Sonderzeichen oder Sonderzeichen Kennwort eine Kombination dieser enthalten d rfen Standard Alle Lokale Kann Geben Sie an ob der Ja Nein Anmeldung gt Benutzernamen Benutzername im Kennwort Standard Ja Admin enthalten enthalten sein darf Kennwort Lokale Zul ssige Geben Sie die Anzahl der 0 255 Anmeldung gt aufeinanderfolge zul ssigen Standard 3 Admin nde Zeichen aufeinanderfolgenden Zeichen Kennwort in einem Kennwort an Lokale Mindestl nge Geben Sie die zul ssige 0 255 Anmeldung gt Mindestl nge f r Kennw rter Standard 6 Admin an Kennwort Lokale Aufbewahrung Geben Sie die Anzahl der 0 255 Anmeldung gt des vorherigen Kennw rter an die Standard 0 Admin Kennwortverlauf der Benutzer nicht verwenden Kennwort s darf Lokale Erforderliche Geben Sie die Anzahl an 0 255 Anmeldung gt Anzahl an Buchstaben an die ein Standard 0 Admin Zeichen Kennwort enthalten muss Kennwort Lokale Erforderliche Geben Sie die Anzahl an 0 255 Anmeldung gt Anzahl an Kleinbuchstaben an die ein Standard 0 Richtlinien verstehen NAME DER WERTEBEREICH KATEGORIE BESCHREIBUNG RICHTLIN
16. Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch TABELLE 6 2 FileArmor Kontextmen elemente MEN ELEMENT BESCHREIBUNG Archivieren Erstellen Sie eine verschl sselte Kopie der angegebenen Datei Archivieren und brennen Erstellen Sie eine verschl sselte Kopie der angegebenen Datei und schreiben Sie diese auf eine CD DVD FileArmor Verschl sselung mit lokalem Schl ssel Die Auswahl der Funktion Lokaler Schl ssel erm glicht einem Benutzer Dateien zu verschl sseln die nur dieser Benutzer anzeigen kann Hinweis Legen Sie die Option FileArmor gt Verschl sselung gt Zul ssige Verschl sselungsmethode auf Eindeutiger Schl ssel des Benutzers fest Der Zugriff auf lokale Schl sseldateien kann nur auf einem FileArmor Ger t von dem Benutzer erfolgen der sie erstellt hat e Beim Verschl sseln einer Datei erstellt FileArmor eine neue Datei Die Originaldatei verbleibt unverschl sselt an ihrem urspr nglichen Speicherort Warnung Je nach Windows Betriebssystem kann ein Benutzer den Inhalt von Ordnern bei einem Benutzerwechsel ohne einen Neustart von Windows anzeigen W hrend Dateinamen und Otrdnerinhalte angezeigt werden k nnen ist der Dateiinhalt nicht verf gbar Dies liegt daran dass das Windows Betriebssystem die Dateistruktur f r die Schnellsuche zwischenspeichert Lokale Schl ssel erstellen Prozedur 1 Klicken Sie mit der rechten Maustaste auf die gew n
17. gt Dom nenauthentifizierung Authentifizierung mit Dom nenauthentifizierung durchf hren Aktivieren Sie die Dom nenauthentifizierung unter Gruppenname gt Richtlinien gt Allgemein gt Authentifizierung gt Netzwerkanmeldung gt Dom nenauthentifizierung Prozedur 1 W hlen Sie Dom nenauthentifizierung als Authentifizierungstyp 2 Geben Sie den Benutzernamen und das Kennwort f r das Dom nenkonto ein Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch Klicken Sie auf OK A Hinweis F r Dom nenbenutzer ist das ndern von Kennw rtern nicht verf gbar und mit FileArmor kann ein Windows Dom nenkennwort nicht ge ndert werden Diese Funktionalit t wird durch Active Directory gesteuert Die Dom nenauthentifizierung kann nicht mit einer Smartcard PIN verwendet werden Die Remote Hilfe ist f r Dom nenbenutzer verf gbar Das Dom nenkennwort muss allerdings in Active Directory zur ckgesetzt werden wenn es vergessen wird FileArmor Smartcard Authentifizierung Stellen Sie zur Verwendung der Smartcard Authentifizierung sicher dass die folgenden Anforderungen erf llt werden FileArmor Richtlinie Anmelden gt Kennwort gt Physischer Token erforderlich Ja Das Smartcard Leseger t ist verbunden und die Smartcard ist eingelegt Hinweis FileArmor unterst tzt nur CASC und PIC Smartcards ActivClient 6 1 muss mit allen Service Packs und Updates
18. her kann mit Offline Gruppen verwendet werden Einzelheiten zu verwalteten Installationen finden Sie im Installationshandbuch TMFDEInstall exe Installiert die Full Disk Encryption Client Anwendung Dies gilt nicht f r Offline Ger te Einzelheiten zu verwalteten Installationen finden Sie im Installationshandbuch FASetup msi Installiert die FileArmor Client Anwendung f r 32 Bit Betriebssysteme FASetup x64 msi FileArmor Client Anwendung f r 64 Bit Betriebssysteme F gen Sie so viele Installationsprogramme wie erforderlich hinzu Eine Gruppe ben tigt beispielsweise Full Disk Encryption und FileArmor 4 Klicken Sie auf Weiter 5 Geben Sie je nach Lizenztyp die Anzahl der zu installierenden Ger te an Die Anzahl der verf gbaren Lizenzen nimmt mit jedem Ger t ab 6 Geben Sie optional einen Pr fix des Ger tenamens an PolicyServer verwendet die Ger tepr fixnummer um eine eindeutige Ger te ID und einen Verschl sselungsschl ssel f r jedes Ger t in dieser Gruppe zu erstellen 7 Klicken Sie auf Weiter Die Offline Gruppe wird erstellt 8 Klicken Sie auf Fertig um eine Exportdatei am angegebenen Speicherort zu erstellen Eine erstellte ausf hrbare Datei namens Export wird auf dem Desktop erstellt Verwenden Sie diese um Gruppen nderungen an Offline Clients zu verteilen Arbeiten mit Gruppen Benutzern und Ger ten Offline Gruppe aktualisieren F hren Sie diese Schritte
19. ist f r die Software basierte Verschl sselung keine Hardware erforderlich und die Bereitstellung auf vorhandenen Endpunkten ist billiger Trend Micro PolicyServer kann Full Disk Encryption zentral verwalten und bietet Unternehmen die Flexibilit t Software basierte oder Hardware basierte verschl sselte Ger te nach Bedarf einzusetzen Einzigartig an Endpoint Encryption ist eine netzwerkorientierte Funktion die Richtlinien in Echtzeit aktualisiert bevor die Authentifizierung zugelassen wird Endpoint Encryption erm glicht Administratoren ein Laufwerk zu sperren oder per Wipe zu l schen bevor auf das Betriebssystem und auf vertrauliche Daten zugegriffen werden kann Schl sselverwaltung Nicht verwaltete Verschl sselungsprodukte erfordern dass Administratoren oder Benutzer den Verschl sselungsschl ssel auf einem USB Ger t aufbewahren Endpoint Encryption sichert und hinterlegt Verschl sselungsschl ssel transparent w hrend es einem Administrator erm glicht sich mit einem Administratorschl ssel bei dem gesch tzten Ger t anzumelden um gesch tzte Daten wiederherzustellen KeyArmor USB Ger te sch tzen Daten mit st ndig verf gbarer Hardware Verschl sselung und integriertem Antivirus Anti Malware Schutz um strenge gesetzliche Vorschriften und Richtlinien zu erf llen Mit KeyArmor haben Administratoren vollst ndige Transparenz und Kontrolle dar ber wer USB Ger te zu welchem Zeitpunkt an welchem Ort im Unternehmen u
20. n Benutzer hat das unter dieser Lizenz zul ssige Maximum berschritten Verringern Sie die Anzahl der vorhandenen Benutzer um dieses Benutzerkonto wiederherzustellen Administratorwarnunge 200000 Administrator hat PolicyServer n Richtlinie aktualisiert Administratorwarnunge 200001 Administrator hat PolicyServer n Richtlinie hinzugef gt Administratorwarnunge 200002 Administrator hat PolicyServer n Richtlinie gel scht Administratorwarnunge 200003 Administrator hat PolicyServer n Richtlinie aktiviert Administratorwarnunge 200004 Administrator hat PolicyServer n Richtlinie deaktiviert Administratorwarnunge 200100 Administrator hat PolicyServer n Benutzer hinzugef gt Administratorwarnunge 200101 Administrator hat PolicyServer n Benutzer gel scht Administratorwarnunge 200102 Administrator hat PolicyServer n Benutzer aktualisiert Administratorwarnunge 200103 Administrator hat PolicyServer n Benutzer zu Gruppe hinzugef gt Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch n Gruppe kopiert eingef gt KATEGORIE NACHRICHTEN ID BESCHREIBUNG PRODUKTE Administratorwarnunge 200104 Administrator hat PolicyServer n Benutzer von Gruppe entfernt Administratorwarnunge 200200 Benutzer PolicyServer n hinzugef gt Administratorwarnunge 200201 Benutzer gel scht PolicyServer n Administratorwarnunge 200202 Benutzer zu
21. r drahtlose Ger te ist der Server den Ger te kontaktieren wenn beim Ger t eine Synchronisierungsanforderung eingeht oder wenn das Ger t erkennt dass eine Synchronisierung mit dem Server notwendig ist um sicherzustellen dass die Richtlinien aktualisiert wurden PPC Richtlinien Spezielle Richtlinien f r MobileSentinel PC Ger te TABELLE 3 16 MobileSentinel PPC Richtlinien NAME DER WERTEBEREICH KATEGORIE BESCHREIBUNG RICHTLINIE UND STANDARD PPC Einhaltung Spezielle Richtlinien f r PPC von Ger te Richtlinien PPC gt PPC Liste Geben Sie die Objekte an die auf Aktivieren Einhaltung von der dem PPC Ger t ben tigt werden Deaktivieren Richtlinien Konformit tso Das Netzwerk Routing wird auf Standard bjekte das Konformit tsnetzwerk Deaktiviert begrenzt wenn sich diese Objekte nicht auf dem Ger t befinden Richtlinien verstehen K NAME DER WERTEBEREICH ATEGORIE BESCHREIBUNG RICHTLINIE UND STANDARD PPC gt PPC PPC Legt fest ob der Netzwerkzugriff Ja Nein Liste der Einschr nkun eingeschr nkt werden soll wenn Standard Ja Konformit tso g auf das Ger t nicht konform ist bjekte Konformit tsn etzwerk PPC gt PPC PPC Legen Sie den Richtlinienwert auf Liste der Automatische Ja fest wenn das Objekt das auf Konformit tso Objektwieder dem Ger t fehlt automatisch bjekte herstellung wiederhergestellt werden soll Legen Sie den Richtlinienwert
22. sich vom aktuellen PolicyServer unterscheiden Anmelde 100435 ColorCode kann Full Disk Encryption Abmeldewarnungen nicht ge ndert werden Der neue ColorCode muss die von PolicyServer definierten Mindestanforderung en f r die L nge erf llen FileArmor DriveArmor KeyArmor oder PolicyServer Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch KATEGORIE NACHRICHTEN ID BESCHREIBUNG PRODUKTE Anmelde 100436 ColorCode kann Full Disk Encryption Abmeldewarnungen nicht ge ndert FileArmor werden Der neue DriveArmor ColorCode muss KeyArmor oder sich von allen zuvor PolicyServer verwendeten ColorCodes unterscheiden Anmelde 100437 ndern des Full Disk Encryption Abmeldewarnungen ColorCode FileArmor fehlgeschlagen DriveArmor Interner Fehler KeyArmor oder PolicyServer Anmelde 100459 X9 9 Fehler bei Full Disk Encryption Abmeldewarnungen Kennwort nderung FileArmor Verbindung zu DriveArmor PolicyServer Host KeyArmor oder nicht m glich PolicyServer Anmelde 100460 X9 9 Fehler bei Full Disk Encryption Abmeldewarnungen Kennwort nderung FileArmor Leere DriveArmor Seriennummer KeyArmor oder PolicyServer Anmelde 100461 X9 9 Fehler bei Full Disk Encryption Abmeldewarnungen Kennwort nderung FileArmor Interner Fehler DriveArmor KeyArmor oder PolicyServer Anmelde 101004 Gesperrtes Ger t Full Disk Encryption Abmeldewarnungen
23. u ue0n0 0an ans aaia 5 13 Full Disk Encryption Konnektivit t neneenessensesensensenensensnsensnnensnnennenenn 5 15 Aktualisieren von Full Disk Encryption Clients e 5 16 Full Disk Encryption Wiederherstellungskonsole eeee 5 16 Auf die Wiederherstellungskonsole zugreifen neeee 5 18 Auf die Wiederherstellungskonsole von Windows aus zugreifen 5 18 Festplatte entschl sseln verwenden uenennen 5 19 Partitionen bereitstellen ara 5 21 Bootsektor wiederherstellen un innen 5 21 Full Disk Encryption Benutzer verwalten uennneeen 5 22 Richtlinien verwaltn an Eau 5 24 P otokoll a z igi ocinenenons manene em ena 5 25 Netzwerk Setup au ran a AA 5 25 Full Disk Encryption Wiederherstellungsmethoden ne 5 27 Reparatur C D a aaa 5 29 Daten mit der Reparatur CD wiederherstellen e 5 31 Kapitel 6 Mit FileArmor arbeiten FileAtmor Authentitizierung u u u u00e0eumuwnennisenenen 6 2 Erste Authentifizierung bei FileArmot nnnennenenensen 6 2 FileArmor Dom nenauthentifizierung nennnenenensen 6 3 FileArmor Smartcard Authentifizierung eennennenenen 6 4 FileArmor ColorCode Authentifizierung u 6 5 FileArmor PIN Authentifizierung 6 5 Kennwort nderung in FileArmot aia u 6 6 Erzwungene Kennwortzur cksetzung PE 6 6 FileArmor Task Leistensymbolmen 6 8 Mit PolicyServer synchronisieren nene 6 10 Offline Dateien
24. 3 Administratorhandbuch Neue Gruppe hinzuf gen Ixi ABBILDUNG 2 3 Neue Gruppe hinzuf gen 4 Klicken Sie auf bernehmen 5 Wenn die Best tigungsmeldung angezeigt wird klicken Sie auf OK Die neue Gruppe wird zur Baumstruktur im linken Fensterbereich hinzugef gt Neuen Benutzer zu einer Gruppe hinzuf gen Hinweis Beim Hinzuf gen eines Benutzers zum Unternehmen wird der Benutzer keiner Gruppe zugewiesen Beim Hinzuf gen eines Benutzers zu einer Gruppe wird der Benutzer zur Gruppe und zum Unternehmen hinzugef gt Prozedur 1 Erweitern Sie die Gruppe und ffnen Sie Benutzer Erste Schritte mit PolicyServer Klicken Sie mit der rechten Maustaste auf den leeren Bereich im rechten Fenster und w hlen Sie Neuen Benutzer hinzuf gen aus Das Fenster Neuen Benutzer hinzuf gen wird angezeigt Neuen Benutzer hinzuf gen i x ABBILDUNG 2 4 Fenster Neuen Benutzer hinzuf gen Geben Sie die Benutzerinformationen ein Benutzername Vorname und Nachname sind erforderlich W hlen Sie nur Einfrieren aus wenn das Konto vor bergehend deaktiviert werden soll Wenn das Konto eingefroren ist kann sich der Benutzer nicht an Ger te anmelden Verwenden Sie das Feld Gruppenbenutzertyp um die Berechtigungen des neuen Kontos festzulegen Administratoren und Authentifizierer f r das Unternehmen k nnen nicht zu Gruppen hinzugef gt werden W hlen Sie Eine Gruppe aus um die Mitgliedsc
25. 9 2 Kontaktaufnahme mit dem technischen Suppott uenenensen 9 3 Probleme schneller l sen s000500Ge00es0inseneiscnsessesssusinsehsskesnsernsessee 9 3 Trendlabs u uaaskanenin nina 9 4 Anhang A PolicyServer Nachrichten IDs Stichwortverzeichnis StichWw rtverzeichiils uses IN 1 Vorwort Vorwort Willkommen beim Administratorhandbuch f r Trend Micro Endpoint Encryption Dieses Handbuch erl utert die wichtigsten Aspekte von Endpoint Encryption Sicherheitsarchitektur Verschl sselung Authentifizierung und Endpunkt Verwaltung Die Themen umfassen die Verwendung von Server und Endpunkt Clientanwendungen zur Unterst tzung von Sicherheitszielen die Bereitstellung von Benutzern Gruppen und Ger ten zum Implementieren von Richtlinien und die Verwendung von Berichten und Protokollen zum Analysieren von Unternehmenssicherheit Diese Anleitung enth lt ebenfalls Informationen zur Fehlerbehebung von Konfigurationen zur Verwendung von Tools und zum Beheben von Problemen Das Vorwort umfasst folgende Themen Produktdoknmentation auf Seite x Dokumentationskonventionen auf Seite x Zielgruppe auf Seite xi Begriffe auf Seite xii e Info ber Trend Micro auf Seite xiv Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch Produktdokumentation In der Dokumentation zu Trend Micro Endpoint Encryption sind folgende Dokumente enthalten TABELLE 1 Produktdokumentation DOKUMENT BESCHREIBUNG
26. Administratorhandbuch Allgemeine Richtlinien erm glichen nun ein einfaches Verschieben von Richtlinien nderungen von der bergeordneten Ebene zu Untergruppen Full Disk Encryption 3 1 3 Verbesserungen Neue Funktionen OPAL 2 wird nun unterst tzt Windows 8 wird nun auf Nicht UEFI Ger ten unterst tzt Richtlinien werden jetzt automatisch mit PolicyServer synchronisiert wenn ein Ger t die Preboot Anmeldung l dt Der Austausch von Kennw rtern auf Ger ten in derselben PolicyServer Gruppe f r Ger te mit gemeinsamen Kennw rtern wird nun unterst tzt Nicht verwaltete Installationen unterst tzen nun vollst ndig die Hardware und die Software basierte Verschl sselung Konsolenbasierter Preboot Modus funktioniert nun f r nicht unterst tzte Anzeigenkonfigurationen Einfache Installation Es gibt nun ein gemeinsames Installationsprogramm f r Software und Hardware basierte Verschl sselung Seagate OPAL und DriveTrust Dieses Installationsprogramm unterst tzt auch 32 und 64 Bit Betriebssysteminstallationen Verbesserte Vorinstallations und Fehler Protokoll Pr fberichte Full Disk Encryption kann nun ohne Verschl sselung und ohne Preboot ber Richtlinieneinstellung installiert werden Dies erm glicht eine bessere Kontrolle eines schrittweisen Rollout zur Verteilung von Software erlaubt eine Preboot Authentifizierung und schaltet die Verschl sselung ein Verbesserungen bei Management und Administr
27. Benutzer Gruppen Richtlinien und Protokollereignisse f r eine Auswahl von Benutzern Mit Gruppen und Benutzern arbeiten In diesem Abschnitt wird der Einstieg in Gruppen und Benutzer in Endpoint Encryption erl utert Definieren Sie zun chst die Benutzer und Gruppen und weisen Sie die Benutzer anschlie end den Gruppen zu Sie k nnen neue Benutzer auch direkt zu einer Gruppe hinzuf gen Es ist mindestens eine Top Gruppe erforderlich Empfehlungen f r die Benutzer und Gruppenstruktur Folgen Sie beim Konfigurieren einer Gruppenstruktur der Struktur von Active Directory Erstellen Sie eine neue Gruppe wann immer unterschiedliche Richtlinien zwischen Benutzergruppen bestehen Wenn z B eine Gruppe eine Dom nenauthentifizierung und eine andere ein festes Kennwort erfordert werden zwei separate Richtliniengruppen ben tigt Erstellen Sie mehrere Gruppen um den Zugriff auf Ger te innerhalb einer Gruppe zu minimieren Alle Mitglieder einer Gruppe sind berechtigt auf alle Ger te in dieser Gruppe zuzugreifen Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch Benutzer und Gruppen definieren Definieren Sie alle Rollen und Gruppenzugeh tigkeiten bevor Sie Benutzer oder Gruppen zu PolicyServer hinzuf gen 1 Identifizieren Sie Unternehmensadministratoren authentifizierer 2 Erstellen Sie Unternehmensadministratoren authentifizierer 3 Identifizieren Sie Gruppen 4 Erstellen Sie Gr
28. Benutzern auf Seite 4 10 Arbeiten mit Kennw rtern auf Seite 4 24 Arbeiten mit Ger ten auf Seite 4 32 Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch Arbeiten mit Gruppen Gruppen werden in der PolicyServer MMC verwaltet und bestehen aus den folgenden Typen TABELLE 4 1 PolicyServer Gruppentypen GRUPPE BESCHREIBUNG Top Gruppen Die h chste Stufe der Gruppen im Unternehmen Jede Top Gruppe hat einen eindeutigen Knoten unterhalb des Unternehmens Untergruppen Innerhalb einer Top Gruppe erstellte Gruppen Eine Untergruppe erbt die Richtlinien ihrer bergeordneten Gruppe Richtlinienvererbung findet nur statt wenn eine Untergruppe erstellt wird Richtlinien nderungen an der Gruppe der obersten Ebene werden nicht bis in vorhandene Untergruppen weitergegeben Untergruppen Richtlinien k nnen nicht weniger strenge Einstellungen wie ihre bergeordneten Gruppen aufweisen Hinweis Untergruppen erben alle vorhandenen Richtlinie der bergeordneten Gruppe Administratoren m ssen Benutzer und Ger te jedoch getrennt hinzuf gen Beim Hinzuf gen eines Benutzers zu einer Untergruppe wird der Benutzer nicht automatisch zur Top Gruppe hinzugef gt Sie k nnen jedoch einen Benutzer sowohl zur Top Gruppe als auch zur Untergruppe hinzuf gen Top Gruppe hinzuf gen Gruppen vereinfachen die Verwaltung von aktivieren Anwendungen Benutzern Richtlinien Untergrupp
29. DER WERTEBEREICH KATEGORIE BESCHREIBUNG RICHTLINIE UND STANDARD Lokale Zul ssige Geben Sie die zul ssigen Fest Colorcode Anmeldung Authentifizieru Authentifizierungsmethoden an PIN ngsmethoden die verwendet werden k nnen Standard Alle Lokale Aktion zur Geben Sie die Aktion an die Zeitverz gerung Anmeldung Ger tesperrun durchgef hrt wird wenn das L schen g Ger t gesperrt wird Folgende Remote Aktionen sind m glich Authentifizierung L schen Der gesamte as Inhalt auf dem Ger t wird Zeitverz gerung gel scht Remote Authentifizierung erfordert dass der Benutzer eine Remote Authentifizierung durchf hrt Zeitverz gerung die Richtlinienaktion Zeitverz gerung bei Ger tesperre durchf hren Lokale Zul ssige Geben Sie die Anzahl der 0 255 Anmeldung Anzahl zul ssigen fehlgeschlagenen Standard 10 fehlgeschlagen Anmeldeversuche an bevor die er Versuche Zeitverz gerung bei Ger tesperre aktiviert wird Richtlinien verstehen NAME DER WERTEBEREICH KATEGORIE BESCHREIBUNG RICHTLINIE UND STANDARD Lokale Zeitverz gerun Ger t f r X Minuten sperren 1 1000000 Anmeldung g bei wenn der Benutzer die Standard 1 Ger tesperre Richtlinienregel Zul ssige Anzahl fehlgeschlagener Versuche berschreitet Authentifizieru Netzwerkanme Geben Sie Richtlinien bez glich ng Idung der Authentifizierung f r das Ger t an auf dem sich das Netzwerk unter Umst nden befindet
30. Das Best tigungsfenster M chten Sie den MBR wirklich ersetzen wird angezeigt 4 Klicken Sie auf Ja um den MBR zu ersetzen Eine Nachricht mit der Best tigung dass der MBR ersetzt wurde wird angezeigt 5 Klicken Sie auf Beenden Das Ger t startet Windows Full Disk Encryption Benutzer verwalten Sie k nnen Benutzer dem Preboot Cache hinzuf gen bzw daraus entfernen oder das im Cache gespeicherte Kennwort des Benutzers ndern Diese Option ist n tzlich wenn Full Disk Encryption keine Verbindung zu PolicyServer aufbauen kann Diese Option kann sowohl von Full Disk Encryption Preboot als auch von der Windows Wiederherstellungskonsole verwendet werden 4 Hinweis Benutzer verwalten ist nur verf gbar wenn keine Verbindung mit PolicyServer besteht nderungen die an Benutzern vorgenommen wurden werden berschrieben wenn Full Disk Encryption eine Verbindung zu PolicyServer aufbaut Einige berlegungen zu Kennw rtern Die zugewiesenen Kennw tter ob f r ein neues oder bestehendes Konto sind feste Kennw tter Das Ablaufdatum f r Benutzerkennw rter kann direkt ber den Kalender Kennwort l uft ab festgelegt werden Die Standardeinstellung f r einen neuen Benutzer ist das Datum das durch die Richtlinie Kennwort ndern alle festgelegt wird Diese Richtlinie befindet sich unter Allgemein gt Authentifizierung gt Benutzerkennwott Mit Full Disk Encryption arbeiten Hin
31. Encryption 3 1 3 Administratorhandbuch Mit PolicyServer synchronisieren Endpunkt Clients k nnen neue FileArmor Richtlinien mit Hilfe der Option Mit PolicyServer synchronisieren im FileArmor Task Leistensymbol manuell herunterladen Hinweis Clients m ssen zum Synchronisieren von Richtlinien nicht authentifiziert sein Wenn eine Netzwerkverbindung oder ein PolicyServer nicht verf gbar ist wird der Fehler Synchronisierung mit Server konnte nicht durchgef hrt werden angezeigt Offline Dateien mit PolicyServer synchronisieren Offline Updates arbeiten mit FileArmor 3 0 13 2447 oder einer h heren Version und neuerdings mit x64 Installationen von FileArmor Wenn das Update generiert wird werden alle bestehenden Benutzerkennw rter vom Offline Update durch das neue feste Kennwort ersetzt Beim Update werden Benutzerkennw rter nicht durch synchronisierte Kennw rter ersetzt um dieselbe Funktionalit t der verwalteten Ger te zu gew hrleisten Zum Hinzuf gen eines Benutzers zu einem Offline Endpunkt Client ist ein festes Kennwort erforderlich Der Offline Prozess generiert die folgenden zwei Dateien Die erste Datei mit der Erweiterung EXE wird zum Aktualisieren von bestehenden Full Disk Encryption Ger ten verwendet Die zweite Datei mit der Richtlinienaktualisierungserweiterung wird zum Aktualisieren von FileArmor verwendet Fi Hinweis Blackberry Richtlinien werden aus allen neuen Offline Installationen en
32. Encryption Preboot die Option Wiederherstellungskonsole 3 Geben Sie den Benutzernamen und das Kennwort ein 4 Klicken Sie auf Anmelden Die Wiederherstellungskonsole wird angezeigt 5 W hlen Sie Festplatte entschl sseln um mit der Entschl sselung des Laufwerks zu beginnen 6 Wenn die Entschl sselung abgeschlossen ist klicken Sie auf Beenden um zum Men der Reparatur CD zur ckzukehren 7 Klicken Sie auf Neu starten um das Ger t neu zu starten Hinweis Entfernen Sie die CD um das Ger t manuell zu starten 8 Melden Sie sich bei Full Disk Encryption Preboot an 9 Melden Sie sich bei Windows an und fahren Sie mit der bevorzugten Wiederherstellungsmethode fort Full Disk Encryption Dateien entfernen Beim Entschl sseln eines Laufwerks werden MBR nderungen und andere wichtige f r den Schutz des Ger ts verwendeten Elemente entfernt Wenn Sie Software verschl sseln entschl sseln Sie die Festplatte vollst ndig bevor Sie Full Disk Encryption deinstallieren Andernfalls st rtzt das Betriebssystem m glicherweise ab Mit Full Disk Encryption arbeiten A Warnung Wenn Sie MSI azf eunen nicht DriveTrust Computer deinstallieren wird das Betriebssystem erst nach dem Neustart des Client gefunden Prozedur 1 Gehen Sie an einer Befehlszeile wie folgt vor a F hren Sie msiexec exe X 17BACE0O8 76BD AFF5 9A06 5F2FA9IEBDDEA aus 2 Aus Windows a Starten Sie regedit aus Wind
33. Gruppe PolicyServer n hinzugef gt Administratorwarnunge 200203 Benutzer von PolicyServer n Gruppe entfernt Administratorwarnunge 200204 Benutzer aktualisiert PolicyServer n Administratorwarnunge 200300 Administrator hat PolicyServer n Ger t gel scht Administratorwarnunge 200301 Administrator hat PolicyServer n Ger t zu Gruppe hinzugef gt Administratorwarnunge 200302 Administrator hat PolicyServer n Ger t von Gruppe entfernt Administratorwarnunge 200500 Administrator hat PolicyServer n Gruppe hinzugef gt Administratorwarnunge 200501 Administrator hat PolicyServer n Gruppe gel scht Administratorwarnunge 200502 Administrator hat PolicyServer n Gruppe aktualisiert Administratorwarnunge 200503 Administrator hat PolicyServer PolicyServer Nachrichten IDs KATEGORIE NACHRICHTEN ID BESCHREIBUNG PRODUKTE Administratorwarnunge 200600 Update des PolicyServer n PolicyServer angewendet Administratorwarnunge 200602 Benutzer zu Ger t PolicyServer n hinzugef gt Administratorwarnunge 200603 Benutzer von Ger t PolicyServer n entfernt Administratorwarnunge 200700 Ereignis ausgef hrt PolicyServer n Administratorwarnunge 200701 Ereignisausf hrung PolicyServer n fehlgeschlagen Administratorwarnunge 200800 Ereignis installiert PolicyServer n Administratorwarnunge 200801 Installation des PolicyServer n Ereignisses fehlgeschlagen Administratorwarnunge
34. Gruppe und zum Unternehmen hinzugef gt Arbeiten mit Gruppen Benutzern und Ger ten Active Directory Benutzer importieren F gen Sie Active Directory Benutzer zu vorhandenen PolicyServer Gruppen mit dem externen Verzeichnis Browser hinzu PolicyServer beinhaltet ein Benutzerverzeichnis getrennt von der Active Directory Datenbank Damit kann PolicyServer absolute Sicherheit f r den Zugriff auf alle Ger te Benutzerrechte und Authentifizierungsmethoden gew hrleisten Informationen zur Konfiguration der Active Directory Integration finden Sie im Endpoint Encryption Installationshandbuch Prozedur 1 ffnen Sie im linken Fenster Unternehmen Benutzer klicken Sie mit der rechten Maustaste auf einen leeren Bereich im linken Fenster und w hlen Sie Externer Verzeichnis Browser aus Das Fenster Active Directory Benutzerimport wird angezeigt 2 Klicken Sie auf Bearbeiten gt Mit Dom ne verbinden 3 Geben Sie den Hostnamen f r den Active Directory LDAP Server an 4 Geben Sie einen Benutzernamen und ein Kennwort mit Zugriff auf die Active Directory Dom ne an 5 Klicken Sie auf OK Die Benutzerkonten werden im rechten Fenster geladen 6 Klicken Sie auf Datei und w hlen Sie Zum Unternehmen hinzuf gen oder Zur Gruppe hinzuf gen aus je nachdem wo die Benutzer hinzugef gt werden sollen 7 Klicken Sie auf OK um die Benutzer zum angegebenen Speicherort hinzuzuf gen Ein Best tigungsfenster wird angezeigt 8
35. KeyArmor best tigt Ger tewarnungen 100100 Installation gestartet Full Disk Encryption FileArmor DriveArmor KeyArmor PolicyServer Nachrichten IDs KATEGORIE NACHRICHTEN ID BESCHREIBUNG PRODUKTE Ger tewarnungen 100101 Installation Full Disk Encryption abgeschlossen FileArmor DriveArmor KeyArmor Ger tewarnungen 100462 Verbindung mit Full Disk Encryption PolicyServer nicht FileArmor m glich DriveArmor KeyArmor oder PolicyServer Ger tewarnungen 101001 Die Full Disk Encryption Netzwerkverbindun FileArmor g funktioniert nicht DriveArmor Die KeyArmor oder Richtliniendateien PolicyServer k nnen nicht vom PolicyServer abgerufen werden Ger tewarnungen 101002 Besch digte PAF Full Disk Encryption Datei FileArmor DAFolder xmi DriveArmor KeyArmor oder PolicyServer Ger tewarnungen 105000 Richtlinien k nnen Full Disk Encryption nicht mit Client FileArmor synchronisiert DriveArmor werden berpr fen KeyArmor oder Sie ob eine PolicyServer Netzwerkverbindun g vorhanden ist und versuchen Sie es erneut Ger tewarnungen 200400 Ger t hinzugef gt PolicyServer Ger tewarnungen 200401 Ger t gel scht PolicyServer Ger tewarnungen 200402 Ger t zu Gruppe PolicyServer hinzugef gt Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch KATEGORIE NACHRICHTEN ID BESCHREIBUNG PRODUKTE Ger tew
36. Klicken Sie zur Best tigung auf OK Eine Importstatusmeldung wird angezeigt Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch 9 Klicken Sie auf OK Benutzer suchen Die Suche nach Benutzern auf Gruppenebene ist zwar schneller bei dieser Methode muss jedoch das ganze Unternehmen durchsucht werden Prozedur 1 Klicken Sie im linken Fenster auf Unternehmen Benutzer oder erweitern Sie die Gruppe und klicken Sie auf Benutzer 2 Klicken Sie in der oberen Ecke des rechten Fensters auf Suchen Das Fenster Benutzersuchfilter wird angezeigt Benutzersuchfilter ABBILDUNG 4 5 Fenster Benutzersuchfilter 3 Geben Sie die Suchdetails ein und klicken Sie dann auf Suchen Alle mit diesem Suchkriterium bereinstimmenden Konten werden angezeigt Arbeiten mit Gruppen Benutzern und Ger ten Hinweis Verwenden Sie bei vielen Benutzern die Option Seitenz hler um von einer Seite zur anderen zu wechseln und klicken Sie auf L schen um alle Ergebnisse zu entfernen Benutzer ndern Jeder Gruppenadministrator kann die Profilinformationen eines Benutzers ndern Hinweis nderungen auf Unternehmensebene werden global auf den Benutzer angewendet wohingegen sich nderungen auf Gruppenebene nur auf eine bestimmte Gruppe beziehen Prozedur 1 ffnen Sie Unternehmen Benutzer 2 Klicken Sie im rechten Fenster mit der rechten Maustaste auf den Benutzer und w hlen Sie
37. Meldet die Benutzeraktivit t innerhalb von x Tagen f r den angegebenen Benutzer Hinzugef gte Benutzer Meldet alle Benutzer die in den letzten x Tagen hinzugef gt wurden Benutzer die sich nie an einem Ger t angemeldet haben Meldet alle Benutzer die sich bei einem Ger t authentifiziert haben Ausf hren von Alarmberichten Berichtfunktionen sind nur f r Administratoren des Unternehmens zug nglich Um den Bericht anzuzeigen navigieren Sie zu Unternehmen Berichte gt Unternehmen bermittelte Berichte Prozedur 1 Klicken Sie auf den gew nschten Bericht und w hlen Sie Warnungen konfigurieren aus Das Fenster Warnungskonfiguration wird angezeigt 2 Geben Sie die SM TP Serveradresse und den Absender ein die die ausgehende E Mail verarbeiten 3 Klicken Sie auf bernehmen Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch 4 Klicken Sie auf den gew nschten Bericht und w hlen Sie Warnung bermitteln aus Alarmberichte TABELLE 8 4 Liste mit Alarmberichten LARMNAME BESCHREIBUNG Aufeinanderfolgende fehlgeschlagene Anmeldeversuche auf einem einzelnen Ger t Es wird eine Warnung gesendet wenn mehrere aufeinanderfolgende Authentifizierungsversuche bei einem einzelnen Ger t fehlgeschlagen sind Protokollintegrit t Es wird eine Warnung gesendet wenn es Anhaltspunkte daf r gibt dass die PolicyServer Protokolle manipuliert wu
38. OCSP Warnungen 104005 OCSP Full Disk Encryption Zertifikatsstatus gut FileArmor DriveArmor KeyArmor oder PolicyServer OCSP Warnungen 104006 OCSP Full Disk Encryption Zertifikatsstatus FileArmor widerrufen DriveArmor KeyArmor oder PolicyServer OCSP Warnungen 104007 OCSP Full Disk Encryption Zertifikatsstatus FileArmor unbekannt DriveArmor KeyArmor oder PolicyServer OTA Warnungen 100041 OTA Objekt fehlt Full Disk Encryption oder ist besch digt FileArmor DriveArmor KeyArmor oder PolicyServer OTA Warnungen 100042 OTA Full Disk Encryption Synchronisierung FileArmor erfolgreich DriveArmor KeyArmor oder PolicyServer OTA Warnungen 100043 OTA Ger t Full Disk Encryption ausgel scht FileArmor DriveArmor KeyArmor oder PolicyServer PolicyServer Nachrichten IDs KATEGORIE NACHRICHTEN ID BESCHREIBUNG PRODUKTE Kennwortwarnungen 100017 Fehler beim ndern Full Disk Encryption des Kennworts FileArmor DriveArmor KeyArmor oder PolicyServer Kennwortwarnungen 100018 Anzahl der Full Disk Encryption Versuche zur FileArmor Kennworteingabe DriveArmor berschritten KeyArmor oder PolicyServer Kennwortwarnungen 100025 Kennwort Full Disk Encryption zur ckgesetzt auf FileArmor ColorCode DriveArmor KeyArmor oder PolicyServer Kennwortwarnungen 100026 Kennwort Full Disk Encryption zur ckgesetzt auf FileArmor Fest DriveArmor KeyArmor oder PolicyServer
39. Optionen ist es erforderlich die Richtlinie auf Unternehmensebene und je nach Bedarf auf Gruppenebene festzulegen Verwenden Sie die Richtlinie Suppott Informationen um Benutzern Informationen zum Zur cksetzen von Kennw rtern zur Verf gung zu stellen Unternehmensadministrator Authentifiziererkennwort zur cksetzen Nur Unternehmensadministratoren k nnen Kennw rter f r einen Unternehmensadministrator zur cksetzen Ein Authentifizierer mit denselben Gruppenberechtigungen oder mehr kann ein Administrator oder Authentifiziererkennwort innerhalb dieser Gruppe zur cksetzen Q Tipp Trend Micro empfiehlt das dauerhafte Vorhandensein von mindestens drei Unternehmensadministratorkonten um dem Verlust von Kennw rtern vorzubeugen Wenn ein Kennwort f r ein Unternehmensadministratorkonto verloren geht kann es mit der Selbsthilfe m glicherweise zur ckgesetzt werden Arbeiten mit Gruppen Benutzern und Ger ten Prozedur 1 Melden Sie sich bei der PolicyServer MMC mit einem Unternehmensadministratorkonto an 2 ffnen Sie Unternehmen Benutzer 3 Klicken Sie mit der rechten Maustaste auf das Unternehmensadministrator oder Authentifiziererkonto mit dem verlorenen Kennwort und w hlen Sie Kennwort ndern aus Das Fenster Kennwort ndern wird angezeigt 4 W hlen Sie eine Authentifikationsmethode aus 5 Geben Sie das Kennwort ein falls erforderlich 6 Klicken Sie auf bernehmen Das Kontokennwort wi
40. PIN Smartcard RSA Standard Fest Aktion zur Legen Sie die Aktion fest die durchgef hrt L schen Ger tesperrung werden soll wenn das Ger t keine Remote Kommunikation mit dem PolicyServer Authentifizieru entsprechend der Festlegung in der Richtlinie ng Zeitverz gerung bei Ger tesperre aufbaut Zeitverz gerun g Standard Remote Authentifizieru ng Zul ssige Anzahl Anzahl der fehlgeschlagenen Anmeldeversuche O 100 fehlgeschlagener bevor die Zeitverz gerung bei Ger tesperre Standard 5 Anmeldeversuche aktiviert wird O0 erm glicht eine unbegrenzte Anzahl an Versuchen Zeitverz gerung bei Ger t f r X Minuten sperren wenn der Benutzer 1 999 999 Ger tesperre die zul ssige Anzahl fehlgeschlagener Standard 5 Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch NAME DER RICHTLINIE BESCHREIBUNG WERTEBEREICH UND STANDARD Kennwortsynchronis ierung Diese Richtlinie gibt an ob Benutzer einer Gruppe ein Kennwort einrichten und es auf Ja Nein Standard Nein anderen Ger ten verwenden k nnen ohne sich ber ein Einmalkennwort registrieren zu m ssen Diese Richtlinie wirkt sich nur auf Kennwort des Typs Fest PIN ColorCode und Zertifikat aus Kennwortschemata anderer Hersteller wie z B Microsoft Windows Dom nenkennw rter und RSA SecurlD sind nicht betroffen Richtlinien f r Hinweismeldungen Meldungen die Benutzern von KeyArmor Ger ten
41. Richtlinien im PolicyServer erstellt So definieren Sie die Fragen Prozedur 1 Navigieren Sie zu Allgemein gt Authentifizierung gt Lokale Anmeldung gt Selbsthilfe 2 Klicken Sie mit der rechten Maustaste auf Anzahl der Fragen und w hlen Sie Eigenschaften aus 3 Geben Sie im Feld Richtlinienwert die Anzahl an Fragen ein die richtig beantwortet werden m ssen 4 Klicken Sie auf bernehmen 5 Klicken Sie mit der rechten Maustaste auf Pers nliche Herausforderung und klicken Sie dann auf Hinzuf gen 6 ffnen Sie die angezeigte Richtlinie Pers nliche Herausforderung geben Sie eine Frage im Feld Richtlinienwert ein und klicken Sie dann auf bernehmen Hinweis Alle der Gruppe in der die Fragen erstellt werden zugewiesenen Benutzer werden aufgefordert gem der neuen Richtlinieneinstellung eine Antwort auf jede Frage bereitzustellen wenn sich der Benutzer erstmalig anmeldet Remote Kennwortzur cksetzung Bei der Remote Hilfe handelt es sich um einen Prozess mit dem der Benutzer ein vergessenes Kennwort remote zur cksetzen lassen kann Bei Verwendung der Remote Hilfe muss der Benutzer erstens in der Lage sein das Helpdesk zu kontaktieren und zweitens ber Zugriff auf die Option Remote Kennwortzur cksetzung im Men KeyArmor Hilfe verf gen Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch Prozedur 1 Der Benutzer w hlt Remote Kennwortzur cksetzung im Men Hilfe a
42. SMS E Mail Dom ne Geben Sie die Zieldom ne f r die 1 255 Zeichen E Mail an PDA gt SMS SMTP Geben Sie den SMTP Server an 1 255 Zeichen Servername der f r das Senden der SMS Benachrichtigungen verantwortlich ist PDA gt SMS Quell E Mail Geben Sie die E Mail Adresse an 1 255 Zeichen Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch NAME DER WERTEBEREICH KATEGORIE BESCHREIBUNG RICHTLINIE UND STANDARD PDA Angebundener Geben Sie an ob die E Mail Keine PDA Installationsnachrichten f r Standard Keine Wireless Bluetooth und Handy PDA Ger te sowie in ein Cradle eingesetzte Ger te per E Mail gesendet werden PDA Begr ungsnac Enth lt die Datei mit der 1 1024 Zeichen hricht Begr ungsnachricht deren Inhalt dem Benutzer w hrend des Download Vorgangs angezeigt wird Richtlinien f r das Herunterladen von Service Packs Richtlinien mit denen die Zeiten f r das automatische Herunterladen von Client Service Packs gesteuert wird TABELLE 3 6 Richtlinien f r das Herunterladen von PolicyServer Service Packs NAME DER RICHTLINIE BESCHREIBUNG WERTEBEREICH UND STANDARD Service Packs beendet wird wird Stunde zu der das Legen Sie die Zeit zum Herunterladen von 0 23 Herunterladen von Service Packs fest Service Packs beginnt Standard 0 Stunde zu der das Legen Sie die Zeit fest zu der das 0 23 Herunterladen von Herunterladen von
43. SP6 oder FileArmor Aktivit t wurde zugegriffen fr her Warnungen bei 703010 Datei in Ordner FileArmor SP6 oder FileArmor Aktivit t wurde zuletzt fr her geschrieben Warnungen bei 703011 Dateigr e in FileArmor SP6 oder FileArmor Aktivit t Ordner ge ndert fr her Warnungen bei 703015 Ordnerverschl ssel FileArmor SP6 oder FileArmor Aktivit t ung gestartet fr her Warnungen bei 703016 Ordnerentschl ssel FileArmor SP6 oder FileArmor Aktivit t ung gestartet fr her Warnungen bei 703017 Ordnerverschl ssel FileArmor SP6 oder FileArmor Aktivit t ung abgeschlossen fr her Warnungen bei 703018 Ordnerentschl ssel FileArmor SP6 oder FileArmor Aktivit t ung abgeschlossen fr her Warnungen bei 703019 Ordnerentschl ssel FileArmor SP6 oder FileArmor Aktivit t ung l uft fr her Warnungen bei 703020 Ordnerverschl ssel FileArmor SP6 oder FileArmor Aktivit t ung l uft fr her Warnungen bei 704000 FileArmor Dienst FileArmor SP6 oder FileArmor Aktivit t gestartet fr her Warnungen bei 704001 FileArmor Dienst FileArmor SP6 oder FileArmor Aktivit t heruntergefahren fr her Warnungen bei Full 300700 Maximale Gr e Full Disk Encryption Disk Encryption des oder MobileSentinel Ger teprotokolls erreicht Ereignisprotokoll wird abgeschnitten Warnungen bei Full 400001 Benutzer hat sich Full Disk Encryption Disk Encryption angemeldet oder MobileSentinel PolicyServer Nachrichten IDs
44. Warnungen bei 900008 Angemeldeter KeyArmor KeyArmor Aktivit t Benutzer verwendet Selbsthilfe Warnungen bei 900009 Angemeldeter KeyArmor KeyArmor Aktivit t Benutzer verwendet RSA Warnungen bei 900150 Anmelden des KeyArmor KeyArmor Aktivit t Benutzers mit Einmalkennwort ist fehlgeschlagen Warnungen bei 900151 Anmelden des KeyArmor KeyArmor Aktivit t Benutzers mit festem Kennwort ist fehlgeschlagen Warnungen bei 900152 Anmelden des KeyArmor KeyArmor Aktivit t Benutzers mit Smartcard ist fehlgeschlagen Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch KATEGORIE NACHRICHTEN ID BESCHREIBUNG PRODUKTE Warnungen bei 900153 Anmelden des KeyArmor KeyArmor Aktivit t Benutzers mit Dom nenauthentifiz ierung ist fehlgeschlagen Warnungen bei 900154 Anmelden des KeyArmor KeyArmor Aktivit t Benutzers mit Remote Authentifizierung ist fehlgeschlagen Warnungen bei 900155 Anmelden des KeyArmor KeyArmor Aktivit t Benutzers mit ColorCode Authentifizierung ist fehlgeschlagen Warnungen bei 900156 Anmelden des KeyArmor KeyArmor Aktivit t Benutzers mit PIN ist fehlgeschlagen Warnungen bei 900157 Anmelden des KeyArmor KeyArmor Aktivit t Benutzers mit OCSP ist fehlgeschlagen Warnungen bei 900158 Benutzer wurde KeyArmor KeyArmor Aktivit t nach zu vielen fehlgeschlagenen Anmeldeversuchen gesperrt Warnungen bei 900301 Anzahl KeyArmor KeyArmor Aktivit t fehlgeschl
45. Wenn bjekte dieser Richtlinienwert leer gelassen wird wird die Objektversion nicht auf Konformit t gepr ft PPC gt PPC PPC Geben Sie die Korrektur URL 1 255 Zeichen Liste der Korrektur Adresse an die angezeigt werden Standard n v Konformit tso URL soll wenn die Richtlinie PPC bjekte Automatische Objektwiederherstellung auf falsch festgelegt ist PPC Ger teverwal Spezielle Richtlinien f r das tung Erfassen von Ger tedaten PPC gt Intervall zum Wichtige Informationen zur 0 365 Tage Ger teverwaltu Erfassen von Hardware und Software alle X Standard 30 ng Ger teattribut Tage erfassen 0 aus en PPC gt Intervall zum Snapshot von Dateien und 0 365 Tage Ger teverwaltu Erfassen von Verzeichnissen alle X Tage Standard 7 ng Verzeichnisin durchf hren 0 aus formationen PPC Bluetooth Deaktivieren Aktivieren Sie die Ja Nein deaktivieren Verwendung der BlueTooth Funkverbindung Standard Nein PPC PPC Neue Deaktivieren Aktivieren Sie das Ja Nein Anwendunge Hinzuf gen neuer Anwendungen Standard Nein n ber Installationsprogramme f r deaktivieren Windows Mobile Richtlinien verstehen NAME DER WERTEBEREICH KATEGORIE BESCHREIBUNG RICHTLINIE UND STANDARD PPC PPC Neue Deaktivieren Aktivieren Sie das Ja Nein Anwendunge Hinzuf gen neuer Anwendungen Standard Nein n ber Installationsprogramme f r deaktivieren Windows Mobile PPC PPC OBEX Deakti
46. aus um eine Aktualisierung f r eine Offline Gruppe zu erstellen Warnung F hren Sie f r Full Disk Encryption Clients die keine Verbindung zu PolicyServer herstellen eine nicht verwaltete Installation aus Richtlinien werden mit der Wiederherstellungskonsole verwaltet Prozedur 1 Klicken Sie im linken Fenster mit der rechten Maustaste auf die Gruppe und w hlen Sie Exportieren aus Der PolicyServer Assistent zum Exportieren von Gruppen wird angezeigt 2 W hlen Sie Offline Ger te erstellen aus 3 Geben Sie das Kennwort zum Exportieren ein A Hinweis Das Exportkennwort wird zum Authentifizieren der ausf hrbaren Datei auf dem Endpunkt Client verwendet 4 Klicken Sie auf Durchsuchen um einen Speicherort anzugeben 5 Klicken Sie auf Weiter Die Offline Gruppe wird erstellt 6 Klicken Sie auf Fertig Die Exportdatei wird am angegebenen Speicherort erstellt 7 Installieren Sie die Software auf dem Ger t mit einer generierten ausf hrbaren Datei oder einem Skript Weitere Informationen finden Sie im Endpoint Encryption Installationshandbuch Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch Arbeiten mit Benutzern Um identit tsbasierte Authentifizierung bereitzustellen bietet Endpoint Encryption eine Reihe von unterschiedlichen Benutzerebenen an Hinzuf gen oder Importieren von Benutzer Zuweisen von Benutzern zu Gruppen Verwalten von Benutzern und Entfernen von Benutzern
47. das KeyArmor Laufwerk kopieren oder ziehen Alle auf dem KeyArmor Ger t gespeicherten Dateien und Ordner werden automatisch verschl sselt Zum Zugriff auf die Dateien ist die Anmeldung am Ger t mit einem g ltigen Benutzernamen und einem Kennwort erforderlich Alle auf KeyArmor gespeicherten Dateien und Ordner werden automatisch verschl sselt Die Dateien bleiben verschl sselt solange sie auf KeyArmor gespeichert sind GO Com gt SECU gt Organize v 3 Open Share with v 3 92 Ji Reports Homegroup Jl Working Files pE Computer amp Local Disk C CD Drive E KeyArmo a SECURE DATA F Ji Reports J Working Files Ga Nahuark d i Working Files Date modified 9 10 2010 6 17 AM File folder Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch KeyArmor Aktivit tsprotokollierung Alle KeyArmor Aktivit ten werden protokolliert und transparent ber das Netzwerk auf den PolicyServer hochgeladen Die PolicyServer MMC bietet Zugriff auf Standardberichte und ausf hrliche Aktivit tsprotokolle Administratoren k nnen einen Drilldown zu einer bestimmten Ger te Datei und Endbenutzeraktivit t durchf hren Weitere Informationen zu KeyArmor Richtlinien finden Sie unter KeyArmor Richtlinien auf Seite 3 37 KeyArmor sicher entfernen Entfernen Sie ein KeyArmor Ger t wie jedes andere USB Speicherger t sicher bevor Sie es vom USB Port trennen Warnung Die Daten und o
48. entsperrt FileArmor DriveArmor KeyArmor oder PolicyServer Anmelde 100057 LDAP Full Disk Encryption Abmeldewarnungen Benutzerauthentifizi FileArmor erung erfolgreich DriveArmor KeyArmor oder PolicyServer Anmelde 100058 LDAP Full Disk Encryption Abmeldewarnungen Benutzerauthentifizi FileArmor erung DriveArmor fehlgeschlagen KeyArmor oder PolicyServer Anmelde 100059 nderung des Full Disk Encryption Abmeldewarnungen LDAP Benutzerkennworts erfolgreich FileArmor DriveArmor KeyArmor oder PolicyServer PolicyServer Nachrichten IDs KATEGORIE NACHRICHTEN ID BESCHREIBUNG PRODUKTE Anmelde 100060 nderung des Full Disk Encryption Abmeldewarnungen LDAP FileArmor Benutzerkennworts DriveArmor fehlgeschlagen KeyArmor oder PolicyServer Anmelde 100061 Zugriffsanforderung Full Disk Encryption Abmeldewarnungen auf Grund FileArmor fehlgeschlagener DriveArmor Richtlinienintegrit ts KeyArmor oder pr fung PolicyServer abgebrochen Anmelde 100070 Erfolgreiche Full Disk Encryption Abmeldewarnungen Abmeldung FileArmor DriveArmor KeyArmor oder PolicyServer Anmelde 100433 Die ColorCodes Full Disk Encryption Abmeldewarnungen stimmen nicht FileArmor berein DriveArmor KeyArmor oder PolicyServer Anmelde 100434 ColorCode kann Full Disk Encryption Abmeldewarnungen nicht ge ndert FileArmor werden Der neue DriveArmor ColorCode muss KeyArmor oder
49. f r den Schwellenwert f r die Eingabe falscher Kennw rter Ger teverwaltung Richtlinien zum Schutz von Daten auf PCs Laptops Tablets USB Laufwerken CDs und DVDs M glichkeit zum Sperren L schen oder Ausl schen eines Ger ts Zentrale Verwaltung Vollzugriff auf Verschl sselung berwachung und Datenschutz Automatisierte Durchsetzung von Richtlinien mit Korrekturen an Sicherheitsereignissen Aufzeichnung von Analysieren von Nutzungsstatistik mit geplanten Berichten Protokollen Berichten und Warnmeldungen und Auditing Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch Verschl sselung verstehen Verschl sselung bezeichnet den Vorgang mit dem Daten unlesbar gemacht werden wenn kein Zugriff auf den zur Verschl sselung verwendeten Schl ssel besteht Die Verschl sselung kann durch eine Software oder Hardware basierte Verschl sselung oder eine Kombination aus beidem vorgenommen werden um sicherzustellen dass Daten lokal auf einem Ger t auf einem Wechselmedium in bestimmten Dateien und Ordnern und beim Durchqueren von Netzwerken oder des Internets gesch tzt werden Die Endpunktverschl sselung ist das wichtigste Mittel um die Datensicherheit zu gew hrleisten und die Einhaltung gesetzlicher Vorschriften zum Datenschutz sicherzustellen Dateiverschl sselung FileArmor sch tzt einzelne Dateien und Ordner auf lokalen Festplatten und auf Wechselmedien USB Laufwerk
50. fehlgeschlagen Authentifiziererwarnung 900207 Anmelden des KeyArmor en Authentifizierers mit OCSP ist fehlgeschlagen Authentifiziererwarnung 902000 Authentifizierer hat KeyArmor en eine Datei umbenannt Authentifiziererwarnung 902001 Authentifizierer hat KeyArmor en eine Datei ge ndert Authentifiziererwarnung 902002 Authentifizierer hat KeyArmor en eine Datei gel scht Authentifiziererwarnung 902003 Authentifizierer hat KeyArmor en eine Datei erstellt Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch KATEGORIE NACHRICHTEN ID BESCHREIBUNG PRODUKTE Zertifikatswarnungen 104008 Zertifikat Full Disk Encryption abgelaufen FileArmor DriveArmor KeyArmor oder PolicyServer Ger tewarnungen 100001 Authentifizierung f r Full Disk Encryption die FileArmor Synchronisierung DriveArmor zwischen PDA und KeyArmor oder Desktop war nicht PolicyServer erfolgreich Es wurde f r diesen PDA keine Ger te ID gefunden Ger tewarnungen 100012 Ger t befindet sich Full Disk Encryption nicht in seiner FileArmor eigenen DriveArmor Kennwortauthentifizi KeyArmor oder erungsdatei PAF PolicyServer besch digt Ger tewarnungen 100044 Aktion zum Sperren Full Disk Encryption von Ger ten FileArmor empfangen DriveArmor KeyArmor oder PolicyServer Ger tewarnungen 100071 Ausl schen des KeyArmor Ger ts best tigt Ger tewarnungen 100072 Ger tesperre
51. finden Sie in der Tabelle TABELLE 4 4 Symbole zum Hinzuf gen Entfernen von Ger ten ZENTRALE SYMBOLE 2 F gt ein einzelnes ausgew hltes Ger t zum Feld Ziel hinzu BESCHREIBUNG F gt alle gefundenen Ger te basierend auf Suchkriterien zum Feld Ziel hinzu Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch ZENTRALE BESCHREIBUNG SYMBOLE L scht ein einzelnes ausgew hltes Ger t im Feld Ziel lt L scht alle Ger te im Feld Ziel 5 Klicken Sie auf Anwenden um das Ger t zur ausgew hlten Gruppe hinzuzuf gen Das Ger t wird zur Gruppe hinzugef gt Ger t aus einer Gruppe entfernen Beim L schen eines Ger ts aus einer Gruppe wird das Ger t nur aus der ausgew hlten Gruppe entfernt Warnung Um ein Ger t aus allen Gruppen zu entfernen entfernen Sie es aus dem Unternehmen Stellen Sie vor dem L schen eines Ger ts aus dem Unternehmen sicher dass das Ger t entschl sselt wurde und alle Trend Micro Produkte deinstalliert wurden Falls Sie dies nicht tun k nnte dies zu irreversiblen Datenverlusten f hren Prozedur 1 Erweitern Sie die Gruppe und ffnen Sie Ger te 2 Klicken Sie im rechten Fenster mit der rechten Maustaste auf das Ger t und w hlen Sie Ger t entfernen aus Eine Warnmeldung wird angezeigt 3 Klicken Sie auf Ja Arbeiten mit Gruppen Benutzern und Ger ten Das Ger t wird entfernt G
52. gbar Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch Gruppenname gt Richtlinien gt FileArmor gt Anmelden gt Zul ssige Authentifizierungsmethoden Prozedur 1 W hlen Sie PIN aus dem Authentifizierungs Listenfeld aus 2 Geben Sie die PIN Kombination an 3 Klicken Sie auf OK Kennwort nderung in FileArmor Um das Kennwort zu ndern muss der Benutzer sich mit dem Benutzerkonto bei FileArmor authentifizieren Administrator und Authentifiziererkonten k nnen ihr Kennwort nicht ndern Das Kennwort kann im Hinblick auf jede beliebige durch die PolicyServer Richtlinien zul ssige Methode ge ndert werden Prozedur 1 Klicken Sie mit der rechten Maustaste auf das FileArmor Symbol in der Task Leiste und w hlen Sie Kennwort ndern aus 2 Geben Sie das Kennwort an und klicken Sie anschlie end auf Weiter 3 W hlen Sie eine beliebige verf gbare Authentifizierungsmethode aus geben Sie das neue Kennwort an und best tigen Sie es Klicken Sie anschlie end auf OK Das Kennwort wird aktualisiert und eine Best tigung wird angezeigt Erzwungene Kennwortzur cksetzung FileArmor verhindert den unberechtigten Zugriff auf verschl sselte Dateien und Ordner indem gesch tzte Dateien gesperrt werden wenn zu viele ung ltige Authentifizierungsversuche durchgef hrt werden oder wenn f r eine bestimmte Dauer keine Kommunikation zwischen Endpunkt und dem PolicyServer erfolgte Auf Grund M
53. mit KeyArmor sch tzen Um Dateien mit KeyArmor zu sch tzen kopieren oder ziehen Sie die entsprechenden Ordner Dateien oder Dokumente auf das KeyArmor Laufwerk SICHERE DATEN Auf KeyArmor gespeicherte Dateien werden automatisch verschl sselt Es kann nur mit g ltigen Endpoint Encryption Anmeldedaten auf sie zugegriffen werden Die Dateien bleiben verschl sselt solange sie auf KeyArmor gespeichert sind A Hinweis Um sicherzustellen dass die Antivirusdefinitionen aktuell sind kopieren Sie Dateien erst auf das KeyArmor Ger t nachdem die ersten Antivirus Updates durchgef hrt wurden Keine Informationen hinterlassen KeyArmor kann auf verschiedene Arten verhindern dass Informationen auf dem lokalen Ger t zur ckbleiben e Beim Durchsuchen von Dateien auf dem KeyArmor Ger t werden keine Daten auf den Host kopiert Beim ffnen und Bearbeiten von Dokumenten mit Hilfe von Anwendungen auf dem Host k nnen tempor re Dateidaten oder Daten zur Dateiwiederherstellung auf dem Host gespeichert werden Die meisten Softwareanwendungen verf gen ber die Konfigurationsm glichkeit ihre tempor ren Dateidaten oder Daten zur Dateiwiederherstellung auf dem KeyArmor Ger t zu speichern KeyArmor Antivirus Updates und aktivit ten Nach der Authentifizierung wird versucht ein Update der KeyArmor Antivirusdefinitionen durchzuf hren KeyArmor gibt Warnungen ber Antivirus Update Aktivit ten aus Trend Micro Endpoi
54. mit PolicyServer synchronisieren ergehen 6 10 PolicySetver wechseln zu ans dan 6 11 FileArmor Verschl sselung 0 e00000000000800000050000005nS0000B0000enssasssesnsere 6 11 FileArmor Verschl sselung mit lokalem Schl ssel 6 12 FileArmor Verschl sselung mit gemeinsamem Schl ssel 6 13 FileArmor Verschl sselung mit festem Kennwott sss 6 14 Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch Verschl sselung digitaler Zertifikate mit FileArmor ue 6 15 FileArmor Archivieren und brennen uunnnssseseeeneeneneenennenenennnnnnnnn 6 16 Archiv mit einem festen Kennwort brennen u 6 16 Archiv mit einem Zertifikat brennen nnnnnseeenenenneneneennenn 6 16 FileArmor Sicheres L schen unneesceseeseeeessenenennnnnnnnnnennnnnnnnenenennnnnnnnnnnnnnn 6 17 Kapitel 7 Mit KeyArmor arbeiten KeyArmor Authentifizierung ussnensnsnsensensensennensennensnnsennensensennansenne 7 2 Erste Authentifizierung bei KeyArmot esensnenenenenen 7 2 Authentifizierungsmethode ndern nnesnnesnnenensennenennenennenne 7 3 Festes Kehnwott une megnkalu 7 3 KeyAtmior Funktionen enueneisseeunnenini nein 7 4 Ger tekomponenten soisissa rs iiinn 7 4 Dateien mit KeyArmor sch tzen uneensensesensensenensensenensensnrensann 7 5 Keine Informationen hinterlassen unnneeenenenennenseneneeneenennenen 7 5 KeyArmor Antivirus Updates und aktivit ten nenne 7 5 KeyArmor Benachric
55. oder PolicyServer Installationswarnungen 100020 Erfolgreiche Full Disk Encryption Installation FileArmor DriveArmor KeyArmor oder PolicyServer Installationswarnungen 700037 Installation von FileArmor SP6 oder FileArmor war erfolgreich fr her Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch KATEGORIE NACHRICHTEN ID BESCHREIBUNG PRODUKTE Installationswarnungen 700038 Installation von FileArmor SP6 oder FileArmor war nicht fr her erfolgreich Unternehmensname ist nicht g ltig Installationswarnungen 700039 Installation von FileArmor SP6 oder FileArmor war nicht fr her erfolgreich Benutzername oder Kennwort ist falsch Warnungen bei 100034 Ung ltige Full Disk Encryption KeyArmor Aktivit t Registrierungseinst FileArmor ellung erkannt DriveArmor KeyArmor oder PolicyServer Warnungen bei 500000 VirusDefense KeyArmor KeyArmor Aktivit t Warnungen bei 500001 Objekt ges ubert KeyArmor KeyArmor Aktivit t Warnungen bei 500002 Objekt desinfiziert KeyArmor KeyArmor Aktivit t Warnungen bei 500003 Objekt in KeyArmor KeyArmor Aktivit t Quarant ne Warnungen bei 500004 Objekt gel scht KeyArmor KeyArmor Aktivit t Warnungen bei 500005 Virus entdeckt KeyArmor KeyArmor Aktivit t Warnungen bei 500006 Vollst ndige Suche KeyArmor KeyArmor Aktivit t gestartet Warnungen bei 500007 Vollst ndige Suche KeyArmor KeyArmor Akti
56. oder erweitern Sie die Benutzergruppe und klicken Sie auf das Symbol Ger te in der Benutzergruppe 5 Klicken Sie im rechten Fenster mit der rechten Maustaste auf das Benutzerger t und w hlen Sie Soft Token aus Das Fenster Soft Token wird angezeigt 6 Fordern Sie den Benutzer auf das aus 16 Ziffern bestehende Feld Herausforderung zu lesen und geben Sie es im Feld Herausforderung im Fenster Software Token ein 7 Klicken Sie auf Antwort erhalten Arbeiten mit Gruppen Benutzern und Ger ten Das Feld Antwort wird mit einer aus 8 Zeichen bestehenden Zeichenfolge geladen Software Token Herausforderung 3024323532323 Antwort u Cmno Achen 8 Teilen Sie dem Benutzer die aus 8 Zeichen bestehende Zeichenfolge ber das Feld Antwort mit 9 Der Benutzer gibt die Zeichenfolge im Feld Antwort am Endpunkt ein und klickt auf Anmelden 10 Der Benutzer wird zur Eingabe eines neuen Kennworts aufgefordert Setup f r Support Informationen Die Richtlinie f r Support Informationen gibt Informationen zum Support Helpdesk eines Unternehmens an Die Richtlinie f r Support Informationen kann f r jede Gruppe individuell konfiguriert werden Prozedur 1 Melden Sie sich bei der PolicyServer MMC mit einem Enterprise Administratorkonto oder einem Gruppenadministrator Authentifiziererkonto innerhalb derselben Richtliniengruppe wie der Benutzer an 2 Erweitern Sie die Benutzergruppe und navigieren Si
57. r einen Testzeitraum von 30 Tagen Wenden Sie sich nach 30 Tagen an den Technischen Support um eine Lizenzdatei zu erhalten Nach Ablauf der Testzeitraums k nnen sich Benutzer Ger te weiterhin anmelden Diese Aufgabe erkl rt den Import der Lizenzdatei und die anschlie ende Anmeldung bei PolicyServer Sie wird in der Regel als Textdatei bereitgestellt Prozedur 1 ffnen Sie PolicyServer MMC 2 Navigieren Sie zu Datei gt Lizenz importieren gt Geben Sie den Code zum Entsperren der Lizenzdatei ein 4 Navigieren Sie zur Lizenzdatei und klicken Sie anschlie end auf Update 5 Geben Sie die Angaben in der Lizenzdatei ein Unternehmen Benutzername Kennwort sowie IP Adresse oder Hostname vom PolicyServer 6 Klicken Sie auf Anmelden Einf hrung in PolicyServer PolicyServer verwendet eine Microsoft Management Konsole MMC PolicyServer hat eine hierarchische Struktur die administrativen Verantwottlichkeiten verteilt und eine zentralisierte Steuerung aufrecht erh lt wenn Parameter f r Sicherheitsrichtlinien definiert werden Benutzer Ger te und Gruppen Offline Gruppen verwaltet werden Endpunktanwendungen aktiviert deaktiviert werden Erste Schritte mit PolicyServer Verwenden Sie die Audit und Berichterstellungsfunktionen von PolicyServer MMC um die Sicherheitsinfrastruktur zu berwachen und die Einhaltung von Bestimmungen zu gew hrleisten PolicyServer MMC Benutzeroberfl che D
58. ro Incorp ABBILDUNG 5 2 ColorCode Anmeldung ColorCode Kennwort erstellen Die Gesamtanzahl Gesamtanzahl von Schritten in ColorCode wird von PolicyServer definiert Die Standardanzahl ist 6 Prozedur 1 ndern Sie die Authentifizierungsmethode in ColorCode Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch Hinweis Weitere Informationen ber das ndern von Authentifizierungsmethoden finden Sie unter Autbentifiziernngsmethode ndern auf Seite 5 5 Das Fenster ColorCode Kennwort ndern wird angezeigt Full Disk Encryption Geben Sie Ihr neues ColorCodeTM Kennwort an und best tigen Sie es i s n L schen zur ck L schen 2012 Trend Micro Incorporated Alle Rechte vorbehalten ABBILDUNG 5 3 Fenster ColorCode Kennwort ndern 2 W hlen Sie die erste Farbe indem Sie im linken Quadrat darauf klicken Die Anzahl erh ht sich um 1 3 Klicken Sie auf die weiteren Farben in der Folge Tipp Klicken Sie bei einem Fehler auf Zur ck um die zuletzt geklickte Farbe zu l schen oder klicken Sie auf L schen um von neuem zu beginnen Mit Full Disk Encryption arbeiten 4 Wenn der Vorgang abgeschlossen ist best tigen Sie das ColorCode Kennwort im rechten Quadrat 5 Klicken Sie zum Abschluss auf Weiter Remote Hilfe Verwenden Sie die Remote Hilfe wenn der Zugriff eines Benutzers auf einen Endpunkt Client gesperrt wurde weil zu viele Anmeldeversuche fe
59. sseltes Verzeichnis unter Verwendung eines Gruppenschl ssels FileArmor SP6 oder fr her Warnungen bei FileArmor Aktivit t 701008 Verschl sseltes Verzeichnis unter Verwendung eines statischen Kennworts FileArmor SP6 oder fr her Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch KATEGORIE NACHRICHTEN ID BESCHREIBUNG PRODUKTE Warnungen bei 701009 Selbstextrahierende FileArmor SP6 oder FileArmor Aktivit t s verschl sseltes fr her Verzeichnis das unter Verwendung eines statischen Kennworts erstellt wurde Warnungen bei 701010 Verschl sseltes FileArmor SP6 oder FileArmor Aktivit t Verzeichnis unter fr her Verwendung eines Zertifikats Warnungen bei 701011 Selbstextrahierende FileArmor SP6 oder FileArmor Aktivit t s verschl sseltes fr her Verzeichnis das unter Verwendung eines Zertifikats erstellt wurde Warnungen bei 701012 Verschl sselter FileArmor SP6 oder FileArmor Aktivit t Ordner unter fr her Verwendung eines CD DVD Brennvorgangs Warnungen bei 701015 Wechselmedium FileArmor SP6 oder FileArmor Aktivit t wurde vollst ndig fr her verschl sselt Warnungen bei 701016 Wechselmedium FileArmor SP6 oder FileArmor Aktivit t gesperrt fr her Warnungen bei 701017 Auf FileArmor SP6 oder FileArmor Aktivit t Wechselmedium wurden Ordner erstellt und einbezogen fr her PolicyServer Nachrichten IDs
60. wird jetzt Full Disk Encryption Preboot vor dem Laden von Windows angezeigt Full Disk Encryption Preboot spielt eine wichtige Rolle beim Sicherstellen dass nur autorisierte Benutzer auf die Ger te zugreifen Mit Full Disk Encryption arbeiten k nnen Zudem werden bei einer Verbindung mit dem PolicyServer die lokalen Sicherheitsrichtlinien aktualisiert Von diesem Fenster aus k nnen Sie mehrere Aufgaben ausf hren Authentifizieren bei einem Endpunkt e Kennw rter ndern Anmeldung an der Wiederherstellungskonsole 16 10 2012 14 13 18 Full Disk Encryption Benutzemame Kennwort I Kennwort nach der Anmeldung ndern De F Wiederherstellungskonsole 2012 Trend Micro Incorporated Alle Rechte vorbehalten ABBILDUNG 5 1 Der Full Disk Encryption Preboot Bildschirm Men optionen Im oberen linken Men von Full Disk Encryption Preboot stehen mehrere Optionen zur Verf gung Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch TABELLE 5 2 Full Disk Encryption Preboot Men optionen MEN ELEMENT BESCHREIBUNG Authentifizierung nderung der Authentifizierungsmethode die bei der Anmeldung verwendet wird Kommunikation Manuelle Synchronisierung mit PolicyServer A Hinweis Bei nicht verwalteten Endpunkten wird ein Null Wert angezeigt Computer Anzeige von Informationen ber Full Disk Encryption ndern der Tastaturbelegung Zugang zur Bildschirmtastatur o
61. wird nicht geladen Full Disk Encryption kann nicht authentifiziert werden Mit Full Disk Encryption arbeiten Hinweis Damit das Laufwerk entschl sselt werden kann muss es sich beim Benutzer um einen Endpoint Encryption Unternehmens oder Gruppenadministrator mit Administratorrechten unter Windows handeln Reparatur CD Bei der Full Disk Encryption Reparatur CD handelt es sich um eine bootf hige CD mit deren Hilfe ein Ger t vollst ndig entschl sselt werden kann wenn das Ger t nicht mehr in der Lage ist gestartet zu werden Hinweis B Wenn auf der Festplatte physische Sch den besch digte Sektoren aufgetreten sind kann das Laufwerk m glicherweise nicht vollst ndig entschl sselt werden oder wird u U unbrauchbar e berpr fen Sie ob das Festplattenkabel ordnungsgem angeschlossen ist Nach dem Booten von der Reparatur CD sind mehrere Optionen verf gbar TABELLE 5 7 Optionen der Reparatur CD OPTIONEN BESCHREIBUNG Wiederherstellung Startet die Wiederherstellungskonsole Entsperren Entsperrt ein Ger t das aus folgenden Gr nden gesperrt wurde Es sind viele erfolglose Anmeldeversuche erfolgt Keine Kommunikation mit PolicyServer f r eine bestimmte Dauer A Hinweis Die Option zum Entsperren ist nur verf gbar wenn die Richtlinien Remote Authentifizierung auf Abmelden festgelegt ist Trend Micro Endpoint Encryption 3 1 3 Administratorha
62. AUSSETZUNG Betriebssystem Windows Server 2003 SP2 32 64 Bit Windows Server 2008 oder 2008 R2 64 Bit Anwendungen und Anwendungsserver Einstellungen IIS ASP Active Server Pages zulassen ASP NET zulassen Net Framework 2 0 SP2 Hinweis PolicyServer 3 1 3 ben tigt zwei IIS Standorte Die PolicyServer Verwaltungsschnittstelle und die Client Anwendungsschnittstelle m ssen an verschiedenen IIS Speicherorten installiert werden Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch FUNKTION VORAUSSETZUNG Datenbank Microsoft SQL 2005 2008 2008 R2 Microsoft SQL Express 2005 SP3 2008 Mixed Mode Authentication SA Kennwort installiert Berichtsdienste installiert TABELLE 1 4 Full Disk Encryption Systemvoraussetzungen VORGANG VORAUSSETZUNG Prozessor Intel Core 2 oder kompatibler Prozessor Arbeitsspeicher Mindestens 1GB Festplattenspeicher e Mindestens 30GB Erforderlich 20 verf gbaren Festplattenspeicher Erforderlich 256 MB zusammenh ngender freier Speicher Netzwerkverbindung Kommunikation mit PolicyServer 3 1 3 f r verwaltete Installationen erforderlich Betriebssysteme Windows 8 32 64 Bit Windows 7 32 64 Bit Windows Vista mit SP1 32 64 Bit Windows XP mit SP3 32 Bit Trend Micro Endpoint Encryption verstehen VORGANG VORAUSSETZUNG Andere Software
63. Administratorhandbuch TABELLE 1 14 Richtlinien mit Auswirkungen auf die Authentifizierung f r die Remote Hilfe RICHTLINIE BESCHREIBUNG Kontosperrung Anmelden gt Zeitraum bis Die Anzahl von Tagen die ein Ger t ohne Kommunikation mit PolicyServer sein kann bevor die Kontosperraktion ausgef hrt wird Anmelden gt Kontosperraktion Die Aktion die durchgef hrt wird wenn der angegebene Zeitraum abgelaufen ist M gliche Aktionen sind L schen und Remote Authentifizierung Anmelden gt Zul ssige Anzahl fehlgeschlagener Anmeldeversuche Die Anzahl der zul ssigen fehlgeschlagenen Anmeldeversuche bevor die Aktion zur Ger tesperrung ausgef hrt wird Ger tesperrung Anmelden gt Aktion zur Die Aktion die durchgef hrt wird wenn der in der Richtlinie Zul ssige Anzahl fehlgeschlagener Anmeldeversuche festgelegte Wert berschritten wurde M gliche Aktionen sind Zeitverz gerung L schen und Remote Authentifizierung Neue Funktionen in Endpoint Encryption 3 1 3 Trend Micro Endpoint Encryption 3 1 3 bietet die folgenden Verbesserungen Unterst tzung mehrerer Sprachen Endpoint Encryption bietet jetzt Unterst tzung f r folgende Sprachen TABELLE 1 15 Unterst tzte Sprachen PRODUKT SPRACHEN SPANISCH FRANZ SISCH DEUTSCH Full Disk Encryption Ja Ja Ja Trend Micro Endpoint Encryption verstehen SPRAC
64. Armor DriveArmor KeyArmor oder PolicyServer Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch KATEGORIE NACHRICHTEN ID BESCHREIBUNG PRODUKTE Kennwortwarnungen 100450 Das Kennwort kann Full Disk Encryption nicht ge ndert FileArmor werden Das DriveArmor Kennwort enth lt zu KeyArmor oder viele PolicyServer aufeinanderfolgend e Zeichen Kennwortwarnungen 100451 Das Kennwort kann Full Disk Encryption nicht ge ndert FileArmor werden Das neue DriveArmor Kennwort muss sich KeyArmor oder von allen zuvor PolicyServer verwendeten Kennw rtern unterscheiden Kennwortwarnungen 100452 ndern des Full Disk Encryption Kennworts FileArmor fehlgeschlagen DriveArmor Interner Fehler KeyArmor oder PolicyServer Kennwortwarnungen 101003 Festes Kennwort Full Disk Encryption wurde ge ndert FileArmor DriveArmor KeyArmor oder PolicyServer Kennwortwarnungen 700100 Kennwort auf festes FileArmor SP6 oder Kennwort fr her zur ckgesetzt Kennwortwarnungen 700101 Kennwort auf FileArmor SP6 oder Smartcard fr her zur ckgesetzt Kennwortwarnungen 700102 Kennwort auf FileArmor SP6 oder Dom nenauthentifiz ierung zur ckgesetzt fr her PolicyServer Nachrichten IDs KATEGORIE NACHRICHTEN ID BESCHREIBUNG PRODUKTE Kennwortwarnungen 900159 Das Kennwort kann KeyArmor nicht ge ndert werden Kennwortwarnungen 900160 Das K
65. BELLE 3 Endpoint Encryption Terminologie BEGRIFF BESCHREIBUNG Authentifizierung Der Prozess des Identifizierens eines Benutzers ColorCode Ein Kennwort mit einer Farbfolge Command Line Helper Mit dem Command Line Helper k nnen verschl sselte Werte erzeugt werden die als sichere Anmeldedaten beim Erstellen von Installationsskripts verwendet werden k nnen Command Line Installer Mit dem Command Line Installer Helper k nnen Helper verschl sselte Werte erzeugt werden die als sichere Anmeldedaten beim Erstellen von Skripts f r automatisierte Installationen verwendet werden k nnen Ger t Computer Laptop oder Wechselmedium externes Laufwerk USB Laufwerk Dom nenauthentifizierun SSO Single Sign On mit Hilfe von Active Directory g DriveTrust Hardware basierte Verschl sselungstechnologie von Seagate Endpunkt Client Ein Ger t auf dem eine Endpoint Encryption Anwendung installiert ist Vorwort BEGRIFF BESCHREIBUNG FileArmor Der Endpoint Encryption Client f r die Verschl sselung von Dateien und Ordnern auf lokalen Laufwerken und Wechselmedien FIPS Federal Information Processing Standard Der Datenverarbeitungsstandard der US Regierung Festes Kennwort Ein Standardbenutzerkennwort das aus Buchstaben und oder Ziffern und oder Sonderzeichen besteht Full Disk Encryption Der Endpoint Encryption Client f r die Verschl s
66. Benutzer ndern aus Das Fenster Benutzer ndern wird angezeigt 3 Nehmen Sie die erforderlichen nderungen vor Wenn sich die Authentifizierungsmethoden nderungen in Festes Kennwort ndern geben Sie das Standardbenutzerkennwort an 4 Klicken Sie auf OK 5 Wenn die Best tigungsmeldung angezeigt wird klicken Sie auf OK Gruppenmitgliedschaft eines Benutzers anzeigen Wenn ein Benutzer mehreren Gruppen angeh rt k nnen diese von einem Administrator angezeigt werden Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch Prozedur 1 ffnen Sie Unternehmen Benutzer 2 Klicken Sie mit der rechten Maustaste auf den Benutzer und w hlen Sie Gruppen auflisten aus Die Liste Gruppenmitgliedschaft wird angezeigt Neuen Benutzer zu einer Gruppe hinzuf gen Hinweis Beim Hinzuf gen eines Benutzers zum Unternehmen wird der Benutzer keiner Gruppe zugewiesen Beim Hinzuf gen eines Benutzers zu einer Gruppe wird der Benutzer zur Gruppe und zum Unternehmen hinzugef gt Prozedur 1 Erweitern Sie die Gruppe und ffnen Sie Benutzer 2 Klicken Sie mit der rechten Maustaste auf den leeren Bereich im rechten Fenster und w hlen Sie Neuen Benutzer hinzuf gen aus Das Fenster Neuen Benutzer hinzuf gen wird angezeigt Arbeiten mit Gruppen Benutzern und Ger ten Neuen Benutzer hinzuf gen E ABBILDUNG 4 6 Fenster Neuen Benutzer hinzuf gen Geben Sie die Benu
67. Benutzernamen und das Kennwort ein 3 Geben Sie die IP Adresse oder den Host Namen sowie das Unternehmen des PolicyServer ein 4 Klicken Sie auf OK Das Fenster Kennwort ndern wird angezeigt 5 W hlen Sie die gew nschte Authentifizierung aus dem Listenfeld aus 6 Geben Sie das neue Kennwort an best tigen Sie es und klicken Sie anschlie end auf OK Hinweis Ohne Authentifizierung bei FileArmor wird der Zugriff auf Dateien und Wechselmedien verweigert Mit FileArmor arbeiten FileArmor Dom nenauthentifizierung Zur nahtlosen Integration und Verwendung des FileArmor Prozesses zur Dom nenauthentifizierung Single Sign On SSO vergewissern Sie sich dass die folgenden Anforderungen erf llt werden Der Benutzer geh rt einer Gruppe an bei der die Richtlinie Allgemein gt Authentifizierung gt Dom nenauthentifizierung auf Ja eingestellt ist Wechseln Sie auf Gruppenebene zu Allgemein gt Authentifizierung gt Netzwerkanmeldung und legen Sie den Host Namen und den Dom nennamen fest PolicyServer und alle Ger te die die Dom nenauthentifizierung verwenden befinden sich in derselben Dom ne Das Benutzerkonto wird in Active Directory und PolicyServer konfiguriert Der Benutzername muss genau bereinstimmen auch hinsichtlich der Gro und Kleinschreibung Hinweis F r FileArmor SSO muss die folgende Richtlinie aktiviert sein Allgemein gt Authentifizierung gt Netzwerkanmeldung
68. D STANDARD Anmeldung gt OCSP Aktion Definiert die Aktion die bei Zeitverz gerung Token bei Widerruf des OCSP L schen Authentifizierung Zertifikatsstatu Zertifikatsstatus ausgef hrt Remote gt OCSP s Widerrufen wird Authentifizierung Validierung Anmeldung verweigern Zugriff zulassen Standard Anmeldung verweigern Anmeldung gt OCSP Erfolg Ob der Erfolg der OCSP Ja Nein Token anzeigen Anwort angezeigt werden soll Standard Ja Authentifizierung gt OCSP Validierung Anmeldung gt OCSP Aktion Geben Sie die Aktion an die Zeitverz gerung Token bei durchgef hrt wird wenn der L schen Authentifizierung Zertifikatsstatu OCSP Zertifikatsstatus Remote gt OCSP s Unbekannt Unbekannt lautet Authentifizierung Validierung Anmeldung verweigern Zugriff zulassen Standard Anmeldung verweigern Anmelden Token Das Token wird w hrend des Ja Nein Durchleitung Startvorgangs zur weiteren Standard Nein Verarbeitung an Desktop GINA bergeben Kennwort Zul ssige Geben Sie die zul ssigen Fest Authentifizieru Authentifizierungsmethoden ColorCode PIN ngsmethoden an die verwendet werden Remote RSA k nnen Standard Fest Richtlinien verstehen PPC Richtlinien Richtlinien die Full Disk Encryption f r PPC Pocket Ger te regeln TABELLE 3 10 Richtlinien f r Full Disk Encryption von PPC Ger ten KATEGORIE Verschl ssel ung NAME DER RICH
69. Disk Encryption n erstellt FileArmor DriveArmor KeyArmor oder PolicyServer Administratorwarnunge 100047 Unternehmenspool Full Disk Encryption n gel scht FileArmor DriveArmor KeyArmor oder PolicyServer Administratorwarnunge 100048 Unternehmenspool Full Disk Encryption n ge ndert FileArmor DriveArmor KeyArmor oder PolicyServer Administratorwarnunge 100049 Admin Benutzer auf Full Disk Encryption n Grund zu vieler FileArmor fehlgeschlagener DriveArmor Anmeldungen KeyArmor oder gesperrt PolicyServer Administratorwarnunge 100052 Integrit tspr fung Full Disk Encryption FileArmor DriveArmor KeyArmor oder PolicyServer PolicyServer Nachrichten IDs KATEGORIE NACHRICHTEN ID BESCHREIBUNG PRODUKTE Administratorwarnunge 100053 Richtlinienanforderu Full Disk Encryption n ng auf Grund FileArmor fehlgeschlagener DriveArmor Richtlinienintegrit ts KeyArmor oder pr fung PolicyServer abgebrochen Administratorwarnunge 100054 Dateianforderung Full Disk Encryption n auf Grund FileArmor fehlgeschlagener DriveArmor Richtlinienintegrit ts KeyArmor oder pr fung PolicyServer abgebrochen Administratorwarnunge 100055 Admin Full Disk Encryption n Authentifizierung FileArmor erfolgreich DriveArmor KeyArmor oder PolicyServer Administratorwarnunge 100056 Admin Full Disk Encryption n Authentifizierung FileArmor fehlgeschlagen DriveArmor KeyArmor oder Polic
70. ESCHREIBUNG Netzwerk Setup berpr fen Testen und ndern von Netzwerkeinstellungen Beenden Beenden der Wiederherstellungskonsole Auf die Wiederherstellungskonsole zugreifen Nur Gruppenadministrator und Authentifiziererkonten k nnen auf die Wiederherstellungskonsole zugreifen Um Benutzern Zugriff auf die Wiederherstellungskonsole zu geben setzen Sie PC gt Client gt Wiederherstellung durch Benutzer zulassen auf Ja Prozedur 1 Starten Sie das Ger t neu 2 Wenn Full Disk Encryption Preboot angezeigt wird geben Sie den Benutzernamen und das Kennwort ein 3 W hlen Sie die Option Wiederherstellungskonsole und melden Sie sich dann an Die Wiederherstellungskonsole wird angezeigt Auf die Wiederherstellungskonsole von Windows aus zugreifen Prozedur 1 Wechseln Sie unter Windows zum Installationsverzeichnis von Full Disk Encryption Der Standardordner ist C Programme Trend Micro Full Disk Encryption 2 ffnen Sie RecoveryConsole exe Das Fenster Wiederherstellungskonsole wird angezeigt Mit Full Disk Encryption arbeiten 3 Geben Sie Ihren Benutzernamen und das Kennwort ein und klicken Sie dann auf Anmelden Die Wiederherstellungskonsole wird mit der Seite Festplatte entschl sseln ge ffnet Festplatte entschl sseln verwenden Durch Ausw hlen von Festplatte entschl sseln wird eine verschl sselte Full Disk Encryption Festplatte entschl sselt aber die Trei
71. Ger t neu gestatet und in einen Status gezwungen der Remote Hilfe erfordert F r DriveArmor Full Disk Encryption und KeyArmor wird der Sperrbefehl ausgegeben wenn das Ger t mit PolicyServer kommuniziert Sperren Sie ein Ger t um zu verhindern dass sich ein Benutzer erst dann beim Ger t authentifiziert wenn eine Remote Hilfe Authentifizierung erfolgreich durchgef hrt wurde Prozedur 1 ffnen Sie Unternehmen Ger te oder erweitern Sie eine Gruppe und ffnen Sie Ger te Arbeiten mit Gruppen Benutzern und Ger ten 2 Klicken Sie im rechten Fenster mit der rechten Maustaste auf das Ger t und w hlen Sie Ger t sperren aus 3 Klicken Sie auf Ja wenn die Warnmeldung angezeigt wird 4 Wenn die Best tigungsmeldung angezeigt wird klicken Sie auf OK Ger t neu starten F hren Sie einen Warmstart durch um ein Ger t neu zu starten F r DriveArmor Full Disk Encryption und KeyArmor wird der Warmstartbefehl ausgegeben wenn das Ger t mit PolicyServer kommuniziert Prozedur 1 ffnen Sie Unternehmen Ger te oder erweitern Sie eine Gruppe und ffnen Sie Ger te 2 Klicken Sie im rechten Fenster mit der rechten Maustaste auf das Ger t und w hlen Sie Warmstart aus 3 Klicken Sie auf Ja wenn die Warnmeldung angezeigt wird 4 Wenn die Best tigungsmeldung angezeigt wird klicken Sie auf OK Gel schtes Ger t wiederherstellen Alle gel schten Ger te werden im Papierkorb auf der Unt
72. Gruppe installieren Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch Einzelne Benutzer aus einer Gruppe entfernen Warnung Bevor Sie einen Gruppenadministrator oder Authentifiziererkonto entfernen weisen Sie diese Rolle einem anderen Benutzer zu Andernfalls k nnen nur Administratoren oder Authentifikatoren auf der Unternehmensebene nderungen auf Gruppenebene vornehmen Prozedur 1 Erweitern Sie die Gruppe und klicken Sie auf Benutzer 2 Klicken Sie im rechten Fenster mit der rechten Maustaste auf den Benutzer und w hlen Sie Benutzer entfernen aus Eine Warnmeldung wird angezeigt 3 Um den Benutzer ebenfalls vom Unternehmen zu entfernen aktivieren Sie das Kontrollk stchen Von Unternehmen entfernen Hinweis Beim Entfernen eines Benutzers vom Unternehmen wird der Benutzer ebenfalls aus allen Gruppen und Untergruppen entfernt 4 Klicken Sie auf Ja Der Benutzer wird entfernt Alle Benutzer aus einer Gruppe entfernen Warnung Bevor Sie einen Gruppenadministrator oder Authentifiziererkonto entfernen weisen Sie diese Rolle einem anderen Benutzer zu Andernfalls k nnen nur Administratoren oder Authentifikatoren auf der Unternehmensebene nderungen auf Gruppenebene vornehmen Arbeiten mit Gruppen Benutzern und Ger ten Prozedur 1 Erweitern Sie die Gruppe und klicken Sie anschlie end auf Benutzer 2 Klicken Sie im rechten Fenster mit der rechten Maust
73. Gruppenadministratoren Ja Nein Unternehmen neue Benutzer zum Unternehmen hinzuf gen Standard hinzuf gen d rfen Nein Gruppen hinzuf gen Geben Sie an ob Gruppenadministratoren Ja Nein Standard Ja Richtlinien ndern Geben Sie an ob Gruppenadministratoren Richtlinien ndern d rfen Ja Nein Standard Ja Gruppen kopieren einf gen Geben Sie an ob Gruppenadministratoren Untergruppen kopieren und einf gen d rfen Ja Nein Standard Ja Ger te entfernen Geben Sie an ob Gruppenadministratoren Ger te entfernen d rfen Ja Nein Standard Ja Gruppen entfernen Geben Sie an ob Gruppenadministratoren Untergruppen entfernen d rfen Ja Nein Standard Ja Richtlinien verstehen WERTEBEREIC NAME DER RICHTLINIE BESCHREIBUNG H UND STANDARD Benutzer entfernen Geben Sie an ob Gruppenadministratoren Ja Nein Benutzer entfernen d rfen Standard Ja Benutzer von Geben Sie an ob Gruppenadministratoren Ja Nein Unternehmen Benutzer vom Unternehmen entfernen d rfen Standard entfernen Nein Authentifizierungsrichtlinien Richtlinien die Rechte und Berechtigungen von Authentifizierern in Unternehmen regeln TABELLE 3 3 PolicyServer Authentifizierungsrichtlinien NAME DER WERTEBEREICH BESCHREIBUNG RICHTLINIE UND STANDARD Ger te hinzuf gen Geben Sie an ob Authentifizierer Ger te Ja Nein hinzuf gen d rfen Standard Ne
74. H UND STANDARD E Mail Geben Sie die E Mail Adresse an die als Quell 1 255 Absenderadresse E Mail Adresse f r die Zeichen Warnungsbenachrichtigungen verwendet wird Standard n v SMTP Servername Geben Sie den SMTP Server an der f r das 1 255 Senden von E Mail Nachrichten mit Warnungen Zeichen verantwortlich ist Standard n v PDA Richtlinien Richtlinien mit denen festgelegt wird wie PDA Ger te mit PolicyServer kommunizieren k nnen Richtlinien verstehen TABELLE 3 5 PolicyServer PDA Richtlinien ber die die SMS und E Mail Benachrichtigungen gesendet wurden NAME DER WERTEBEREICH KATEGORIE BESCHREIBUNG RICHTLINIE UND STANDARD PDA Handy PDA Geben Sie an ob Handy PDA SMS E Mail Ger te per SMS benachrichtigt Keine werden oder senden Sie die f Installationsnachricht per E Mail Standard Keine PDA E Mail E Mail Einstellungen zum Senden von Installationsbenachrichtigungen an den Benutzer PDA gt E SMTP Geben Sie den SMTP Server an 1 255 Zeichen Mail Servername der f r das Senden von E Mail Nachrichten verantwortlich ist PDA gt E Betreff Geben Sie den Betrefftext an der 1 255 Zeichen Mail dem Benutzer in der Betreffzeile der E Mail angezeigt wird PDA SMS Geben Sie an ob Ger te per SMS Aktivieren dar ber benachrichtigt werden Deaktivieren wenn sich Richtlinien Benutzereinstellungen ge ndert Standard haben Deaktiviert PDA gt
75. HEN PRODUKT SPANISCH FRANZ SISCH DEUTSCH FileArmor Ja Ja Ja PolicyServer Ja Ja Ja KeyArmor Nein Nein Nein Active Directory Synchronisierung Endpoint Encryption unterst tzt jetzt die Kontensynchronisierung zwischen Active Directory und PolicyServer Active Directory kann f r Single Sign On bei allen Endpunkt Client Anwendungen eingesetzt werden Im Endpoint Encryption Installationshandbuch finden Sie detaillierte Anweisungen zum Konfigurieren von PolicyServer f r die AD Synchronisierung Die Installationshandbuch ist unter folgender Adresse verf gbar http docs trendmicro com de de enterprise endpoint encryption aspx Verbesserungen in PolicyServer 3 1 3 Das PolicyServer Installationsprogramm erm glicht eine Testlizenz die nach 30 Tagen abl uft Der Unternehmensname und das Konto f r den Unternehmensadministrator werden im Rahmen der Installation konfiguriert e Die Portnummer f r Web Services kann jetzt w hrend der Installation festgelegt werden Zur Erh hung der Sicherheit verf gt PolicyServer nun ber einen Client Web Service der es allen Clients erm glicht mit Hilfe dieser neuen Schnittstelle eine Verbindung zu PolicyServer herzustellen e Verbessertes Nachschlagen und Benennen von Richtlinien Verbesserte Audit Protokolle Ein neuer Papierkorb Knoten erm glicht es Administratoren gel schte Benutzer und Ger te wiederherzustellen Trend Micro Endpoint Encryption 3 1 3
76. IE UND STANDARD Lokale Erforderliche Geben Sie die Anzahl an 0 255 Anmeldung gt Anzahl an numerischen Zeichen an die Standard 0 Admin Ziffern ein Kennwort enthalten muss Kennwort Lokale Erforderliche Geben Sie die Anzahl an 0 255 Anmeldung gt Anzahl an Sonderzeichen an die ein Standard 0 Admin Sonderzeichen Kennwort enthalten muss Kennwort Lokale Erforderliche Geben Sie die Anzahl an 0 255 Anmeldung gt Anzahl an Gro buchstaben an die ein Standard 0 Admin Gro buchstaben Kennwort enthalten muss Kennwort Lokale Selbsthilfe Geben Sie die Richtlinien f r Anmeldung die Selbsthilfe an Lokale Anzahl der Geben Sie die Anzahl der 1 6 Anmeldung gt Fragen Fragen an die korrekt Standard 1 Selbsthilfe beantwortet werden m ssen um den Benutzer zu authentifizieren Lokale Pers nliche Geben Sie die pers nliche n 1 1024 Anmeldung gt Herausforderun Herausforderungsfrage n f r Selbsthilfe g die Selbsthilfe an Standard n v Lokale Benutzerkennwo Geben Sie die Richtlinien an Anmeldung rt die f r Benutzerkennw rter verwendet werden Lokale Offline Geben Sie an ob Benutzer ihr Ja Nein Anmeldung gt nderung von Kennwort ndern k nnen Standard Nein Benutzerkennw Kennw rtern wenn sie nicht mit PolicyServer ort zulassen verbunden sind Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch NAME DER WERTEBEREICH KATEGORIE BESCHREIBUNG RICHTLINIE UND
77. Installation in PolicyServer aktiviert werden Erste Schritte mit PolicyServer Prozedur 1 Melden Sie sich bei PolicyServer MMC an 2 Klicken Sie auf Unternehmen Richtlinien Alle Anwendungen werden im rechten Fensterbereich angezeigt FF PolicyServerMMC Console Root PS1 Unternehmen Richtlinien ABBILDUNG 2 9 Anwendungsaktivierung 3 Klicken Sie mit der rechten Maustaste auf die Anwendung und w hlen Sie anschlie end Aktivieren aus A Hinweis Um Full Disk Encryption verwenden zu k nnen m ssen sowohl Full Disk Encryption als auch MobileSentinel Anwendungen aktiviert sein Die Anwendung wird von PolicyServer aktiviert und verwaltet Kapitel 3 Richtlinien verstehen In diesem Kapitel wird die Verwendung von Richtlinien erl utert Weiterhin werden ausf hrliche Informationen zu einzelnen Richtlinienwerten bereitgestellt Informationen zum Verwalten von Benutzern Gruppen und Ger ten finden Sie unter Arbeiten mit Gruppen Benutzern und Ger ten anf Seite 4 1 In diesem Kapitel werden die folgenden Themen erl utert Mit Richtlinien arbeiten auf Seite 3 2 R chtlinienwerwaltung auf Seite 3 2 PolicyServer Richtlinien auf Seite 3 13 Richtlinien f r Full Disk Encryption auf Seite 3 19 FileArmor Richtlinien auf Seite 3 27 e MobileSentinel Richtlinien auf Seite 3 32 KeyAArmor Richtlinien auf Seite 3 37 DriveArmor Richtlinien auf Seite 341 e Allgemeine Richtlinie
78. Kennwortwarnungen 100027 Kennwort Full Disk Encryption zur ckgesetzt auf FileArmor PIN DriveArmor KeyArmor oder PolicyServer Kennwortwarnungen 100029 Erfolgreiche Full Disk Encryption Anmeldung per FileArmor festem Kennwort DriveArmor KeyArmor oder PolicyServer Kennwortwarnungen 100030 Erfolgreiche Full Disk Encryption Anmeldung per PIN Kennwort FileArmor DriveArmor KeyArmor oder PolicyServer Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch KATEGORIE NACHRICHTEN ID BESCHREIBUNG PRODUKTE Kennwortwarnungen 100033 Kennwort kann nicht Full Disk Encryption zur ckgesetzt FileArmor werden DriveArmor KeyArmor oder PolicyServer Kennwortwarnungen 100432 Das Kennwort kann Full Disk Encryption nicht ge ndert FileArmor werden Das neue DriveArmor Kennwort muss sich KeyArmor oder vom aktuellen PolicyServer Kennwort unterscheiden Kennwortwarnungen 100439 Das Kennwort kann Full Disk Encryption nicht ge ndert FileArmor werden Die DriveArmor Kennw rter KeyArmor oder stimmen nicht PolicyServer berein Kennwortwarnungen 100441 Das Kennwort kann Full Disk Encryption nicht ge ndert FileArmor werden Das DriveArmor Kennwortfeld muss KeyArmor oder ausgef llt werden PolicyServer Kennwortwarnungen 100442 Das Kennwort kann Full Disk Encryption nicht ge ndert FileArmor werden Das DriveArmor Kennwort erf llt KeyArmor oder nicht die von PolicyServ
79. MMC Benutzeroberfl che Die Baumstruktur im linken Fensterbereich umfasst eine Reihe unterschiedlicher Knoten In der folgenden Tabelle werden die einzelnen Knoten beschrieben TABELLE 2 2 Baumstrukturhierarchie in PolicyServer MMC KNOTEN ZWECK Unternehmen Zeigen Sie alle Administratoren Authentifizierer und Benutzer Benutzer im gesamten Unternehmen an Wenn Sie die Gruppenzugeh rigkeit anzeigen m chten ffnen Sie die Gruppe und klicken Sie auf Benutzer Unternehmen Ger te Zeigen Sie alle Instanzen der Endpunkt Clients und die Ger te ber die sie eine Verbindung herstellen an Wenn Sie die Gruppenzugeh rigkeit anzeigen m chten ffnen Sie die Gruppe und klicken Sie auf Ger te Unternehmen Mit diesem Knoten steuern Sie ob Endpunktanwendungen Richtlinien eine Verbindung zu PolicyServer herstellen k nnen Au erdem k nnen Sie alle Unternehmensrichtlinien verwalten Gruppenrichtlinien setzen Unternehmensrichtlinien au er Kraft Erste Schritte mit PolicyServer KNOTEN ZWECK Unternehmen Protokollereignisse Zeigen Sie alle Protokolleintr ge f r das Unternehmen an Unternehmen Berichte Verwalten Sie die verschiedenen Berichte und Warnungen Berichte nur f r Gruppen sind nicht verf gbar Unternehmen Verwalten Sie Anwendungs Plug ins von PolicyServer MMC Wartung Papierkorb Zeigen Sie gel schte Benutzer und Ger te an Gruppen Verwalten Sie
80. Netzwerkanme RSA Geben Sie an ob Benutzer Ja Nein Idung Authentifizieru anhand eines RSA ACE Servers Standard Nein ng mit Hilfe von SecurlD berpr ft werden Authentifizieru Token Das Verifizieren der Zertifikate Ja Nein ng Authentifizieru ber OCSP erm glicht das Standard n v ng Widerrufen ung ltiger Zertifikate durch die Zertifizierungsstelle Unterrichtlinien werden nur angezeigt wenn diese Richtlinie aktiviert ist Token OCSP Das Verifizieren der Zertifikate Ja Nein Authentifizieru Validierung ber OCSP erm glicht das Standard n v ng Widerrufen ung ltiger Zertifikate durch die Zertifizierungsstelle Unterrichtlinien werden nur angezeigt wenn diese Richtlinie aktiviert ist Token OCSP CA Zertifikate der 0 1024 Authentifizieru Zertifikate Zertifizierungsstelle Standard n v ng gt OCSP Validierung Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch Authentifizieru ng Durchleitung Startvorgangs zur weiteren Verarbeitung an Desktop GINA bergeben NAME DER WERTEBEREICH KATEGORIE BESCHREIBUNG RICHTLINIE UND STANDARD Token OCSP Zertifikate der Ja Nein Authentifizieru Responder Zertifizierungsstelle Standard Ja ng gt OCSP Validierung OCSP OCSP Zertifikate der 0 1024 Validierung gt Responder Zertifizierungsstelle Standard n v OCSP Zertifikat Responder OCSP OCSP Zertifikate der 0 1024 Validie
81. Partitionen bereitstellen kann nur von Ger ten mit Softwareverschl sselung aus zugegriffen werden Diese Option ist abgeblendet wenn ein Ger t ber Hardware Verschl sselung verf gt Bootsektor wiederherstellen Rollback des MBR zu einem Zustand vor der Installation von Full Disk Encryption Verwenden Sie die Full Disk Encryption Preboot Wiederherstellungskonsole um auf die Option Bootsektor wiederherstellen zuzugreifen Hinweis Auf Bootsektor wiederherstellen kann nur von Ger ten mit Softwareverschl sselung aus zugegriffen werden Diese Option ist abgeblendet wenn ein Ger t ber Hardware Verschl sselung verf gt Benutzer Hinzuf gen oder Entfernen von Benutzern von einem Ger t wenn verwalten es nicht mit dem PolicyServer verbunden ist Richtlinien ndern Sie die Richtlinien f r Ger te die entweder nicht von verwalten PolicyServer verwaltet werden oder die verwaltet werden aber die vor bergehend nicht mit PolicyServer verbunden sind Wenn das Ger t verwaltet ist werden Richtlinien nderungen bei der n chsten Kommunikation des Ger ts mit PolicyServer berschrieben Protokolle Anzeigen und Durchsuchen verschiedener Full Disk Encryption anzeigen Protokolle A Hinweis Protokolle sind nur verf gbar wenn von Windows aus auf die Wiederherstellungskonsole zugegriffen wird Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch KOoNSOLENELEMENT B
82. STANDARD Lokale Zul ssige Geben Sie an ob Kennw rter Buchstaben Anmeldung gt Zeichentypen alphanumerische Zeichen Zahlen und Benutzerkennw Ziffern Sonderzeichen oder Sonderzeichen ort eine Kombination dieser enthalten d rfen Standard Alle Lokale Kann Geben Sie an ob der Ja Nein Anmeldung gt Benutzernamen Benutzername im Kennwort Standard Ja Benutzerkennw enthalten enthalten sein darf ort Lokale Kennwort Geben Sie in Tagen an wann 1 1000000 Anmeldung gt ndern alle ein Benutzer sein Kennwort Standard 60 Benutzerkennw ndern muss ort Lokale Zul ssige Geben Sie die Anzahl der 0 255 Anmeldung gt aufeinanderfolge zul ssigen Standard 3 Benutzerkennw nde Zeichen aufeinanderfolgenden Zeichen ort in einem Kennwort an Lokale Mindestl nge Geben Sie die zul ssige 0 255 Anmeldung gt Mindestl nge f r Kennw rter Standard 6 Benutzerkennw an ort Lokale Aufbewahrung Geben Sie die Anzahl der 0 255 Anmeldung gt des vorherigen Kennw rter an die Standard 0 Benutzerkennw Kennwortverlauf der Benutzer nicht verwenden ort s darf Lokale Erforderliche Geben Sie die Anzahl an 0 255 Anmeldung gt Anzahl an Buchstaben an die ein Standard 0 Benutzerkennw Zeichen Kennwort enthalten muss ort Lokale Erforderliche Geben Sie die Anzahl an 0 255 Anmeldung gt Anzahl an Kleinbuchstaben an die ein Standard 0 Benutzerkennw Kleinbuchstaben Kennwort enthalten muss ort Richtlinien ver
83. Schritte mit PolicyServer Weitere Informationen zur Benutzeroberfl che von PolicyServer finden Sie unter PolicyServer MMC Benutzeroberfl che auf Seite 223 Hinweis Richtlinien k nnen auf Unternehmens oder Gruppenebene aktiviert bzw deaktiviert werden Weitere Informationen finden Sie unter Mir Richtlinien arbeiten auf Seite 3 2 Optische Indikatoren f r Richtlinien Farbige Kreise neben jeder Richtlinie geben den Status der jeweiligen Richtlinie an TABELLE 2 4 Richtlinienindikatoren INDIKATOR BESCHREIBUNG Der Richtlinienwert wird von der bergeordneten Gruppe oder vom Unternehmen bernommen Eine Richtlinie wird f r die Gruppe ge ndert Die Richtlinie enth lt m glicherweise mehrere Werte Arrays Die Richtlinie hat mindestens eine Unterrichtlinie HBBE Felder und Schaltfl chen f r Richtlinien Mit den unten angegebenen Feldern und Schaltfl chen k nnen Sie Richtlinienelemente steuern Alle ge nderten Werte werden auf die Untergruppen der jeweiligen Gruppe bertragen Abh ngig vom Element das von der Richtlinie gesteuert wird sind bestimmte Felder nicht vorhanden Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch TABELLE 2 5 Felder und Schaltfl chen f r Richtlinien speichern Richtlinien ndern dieselben Richtlinien in allen Untergruppen FELD SCHALTFL CHE BESCHREIBUNG NDERBAR OK Speichert nderun
84. Service Packs beendet Standard 0 Richtlinien f r Begr ungsnachricht Richtlinien regeln ob eine Begr ungsnachricht an Benutzer gesendet wird nachdem diese zu einer Gruppe hinzugef gt wurden Richtlinien verstehen TABELLE 3 7 Richtlinien f r PolicyServer Begr ungsnachricht NAME DER RICHTLINIE BESCHREIBUNG WERTEBEREICH UND STANDARD Nachricht Enth lt die Datei mit der Begr ungsnachricht 1 1024 Zeichen Standard n v SMTP Servername Geben Sie den SMTP Server an der f r das Senden von Begr ungsnachrichten per E Mail verantwortlich ist 1 255 Zeichen Standard n v Quell E Mail Geben Sie die E Mail Adresse an die als Quell E Mail Adresse f r die Begr ungsnachricht per E Mail verwendet wird 1 255 Zeichen Standard n v Betreff Die Betreffzeile der Begr ungsnachricht 1 255 Zeichen Standard n v Richtlinien f r Full Disk Encryption In diesem Abschnitt werden die konfigurierbaren Optionen f r alle Richtlinien erl utert die sich auf Full Disk Encryption Clients auswirken Allgemeine Richtlinien Allgemeine Richtlinien die sich auf die Full Disk Encryption auswirken einschlie lich Anmeldung Deinstallation der Full Disk Encryption sowie Sperren von Ger ten TABELLE 3 8 Allgemeine Richtlinien f r Full Disk Encryption NAME DER WERTEBEREICH KATEGORIE BESCHREIBUNG RICHTLINIE UND STANDARD Clien
85. Sie im Fenster mit den Boot Optionen CD DVD Laufwerk c Fahren Sie mit den etablierten Wiederherstellungsma nahmen fort Beim Starten von Windows a Halten Sie F8 gedr ckt und w hlen Sie Abgesicherter Modus bevor das System beginnt Windows zu starten Warnung Wenn Sie das Fenster mit den Windows Boot Optionen verpassen schalten Sie das Ger t sofort aus Wenn Windows normal gestartet wird nicht im abgesicherten Modus wird DrAService sofort damit beginnen die Festplatte erneut zu verschl sseln Bei allen Wiederherstellungsma nahmen die an diesem Punkt durchgef hrt werden besteht das Risiko dass die Daten auf der Festplatte irreparabel besch digt werden ffnen Sie Ger teverwaltung und navigieren Sie zu Dienste und Anwendungen gt Dienste Das Fenster Ger teverwaltung wird angezeigt Machen Sie DrAService ausfindig und doppelklicken Sie darauf um das Fenster Eigenschaften von DrAService anzuzeigen ndern Sie auf der Registerkarte Allgemein den Starttyp in Deaktiviert Klicken Sie auf bernehmen und klicken Sie anschlie end auf OK Starten Sie das Ger t neu Melden Sie sich erst bei Full Disk Encryption Preboot an und dann bei Windows Mit Full Disk Encryption arbeiten N chste Ma nahme Nach dem Abschluss aller Wiederherstellungsaktionen legen Sie f r DrAService den Starttyp Automatisch fest Das Ger te verschl sselt die Festplatte nach dem n chsten Neustart automatisch erne
86. TLINIE PPC Termine verschl sseln BESCHREIBUNG Geben Sie an ob die Termindatenbank auf dem PPC Ger t verschl sselt werden soll WERTEBEREICH UND STANDARD Ja Nein Standard Ja Verschl ssel ung PPC Kontakte verschl sseln Geben Sie an ob die Kontaktdatenbank auf dem PPC Ger t verschl sselt werden soll Ja Nein Standard Ja Verschl ssel ung PPC Ger t verschl sseln Geben Sie an ob alle externen Medien und der gesamte interne Speicher auf dem PPC Ger t verschl sselt werden sollen Ja Nein Standard Ja Verschl ssel ung PPC E Mail verschl sseln Geben Sie an ob die E Mail Datenbank auf dem PPC Ger t verschl sselt werden soll Ja Nein Standard Ja Verschl ssel ung PPC Sonstige Datenbanken verschl sseln Geben Sie eine Liste der Datenbanken an die auf dem PPC Ger t verschl sselt werden sollen 1 255 Zeichen Standard n v Verschl ssel PPC Aufgaben Geben Sie an ob die Ja Nein ung gt PPC verschl sseln Aufgabendatenbank auf dem Standard Ja Sonstige PPC Ger t verschl sselt Datenbanken werden soll verschl ssel n PPC Protokollierung Richtlinien die die Protokolldatei auf dem PPC Ger t definieren Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch NAME DER WERTEBEREICH KATEGORIE BESCHREIBUNG RICHTLINIE UND STANDARD Protokol
87. Wahr Falsch oder Ja Nein auf F r dieses Beispiel wird Preboot Umgehung verwendet Ein Gruppenadministrator kann festlegen ob Full Disk Encryption Preboot angezeigt wird Wenn die bergeordnete Gruppe Ja und Nein zul sst sind die die Authentifikatoren der Untergruppe berechtigt den Bereich auf Ja und Nein nur Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch Ja oder nur Nein festzulegen Wenn f r die bergeordnete Gruppe der Bereich auf entweder Ja oder Nein festgelegt ist kann der Administrator der Untergruppe nur denselben Bereich ausw hlen Richtlinienwert bearbeiten ABBILDUNG 3 3 Richtlinie mit den Werten Ja Nein Prozedur 1 Klicken Sie mit der rechten Maustaste auf die zu ndernde Richtlinie und klicken Sie dann auf Eigenschaften 2 Mit dem Feld Richtlinienwert wird festgelegt ob die Richtlinie aktiviert wird Richtlinien verstehen 3 Mit dem Feld Bereich wird festgelegt ob diese Richtlinie anderen Benutzern oder Gruppen zur Verf gung steht Wenn diese Richtlinie beispielsweise von einem Enterprise Administrator in Enterprise Richtlinien auf Nein festgelegt wurde kann die Richtlinie nicht von anderen Gruppen auf Yes festgelegt werden 4 Klicken Sie auf OK um alle in diesem Fenster vorgenommenen nderungen zu speichern Die Richtlinien nderung wird aktiviert wenn der Endpunkt Client mit PolicyServer synchronisiert wird Richtlinien mit Mehrfach Einf
88. achauswahl bearbeiten Einige Richtlinien verf gen ber mehrere Optionen Die Richtlinie Aktion zur Ger tesperrung wird in einem Mehrfach Einfachauswahlfenster bearbeitet Administratoren k nnen nur einen Richtlinienwert ausw hlen In diesem Beispiel muss Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch der Gruppenadministrator die durchzuf hrende Aktion ausw hlen wenn ein Benutzer die zul ssige Anzahl an Authentifizierungsversuchen berschreitet Richtlinienwert bearbeiten Sie die Aktion an die durchgef hrt werden soll wenn die zul ssige 7 Unternehmensgesteuert I In Untergruppen speichern o _Aorechen ABBILDUNG 3 4 Richtlinien mit Mehrfach Einfachauswahl Prozedur 1 Klicken Sie mit der rechten Maustaste auf die zu ndernde Richtlinie und klicken Sie dann auf Eigenschaften Richtlinien verstehen W hlen Sie die gew nschte Standardeinstellung f r das Dropdown Men Richtlinienwert aus W hlen Sie die verf gbaren Optionen f r den Bereich Richtlinienbereich aus A Hinweis Durch das Entfernen einer Option wird der Wert aus der Dropdown Liste Richtlinienwert entfernt 4 Klicken Sie zum Speichern der nderungen auf OK Die Richtlinien nderung wird aktiviert wenn der Endpunkt Client mit PolicyServer synchronisiert wird Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch Richtlinien mit Textzeichenfolgenargumenten bearbeiten Einige Richt
89. agener Anmeldeversuche berschritten Warnungen bei 900350 Schl ssel per Wipe KeyArmor KeyArmor Aktivit t gel scht Warnungen bei 903000 Benutzer hat eine KeyArmor KeyArmor Aktivit t Datei umbenannt PolicyServer Nachrichten IDs KATEGORIE NACHRICHTEN ID BESCHREIBUNG PRODUKTE Warnungen bei 903001 Benutzer hat eine KeyArmor KeyArmor Aktivit t Datei ge ndert Warnungen bei 903002 Benutzer hat eine KeyArmor KeyArmor Aktivit t Datei gel scht Warnungen bei 903003 Benutzer hat eine KeyArmor KeyArmor Aktivit t Datei erstellt Warnungen bei 903100 Prim raktion KeyArmor KeyArmor Aktivit t erzwungen da keine PolicyServer Verbindung besteht Warnungen bei 903101 Sekund raktion KeyArmor KeyArmor Aktivit t erzwungen da keine PolicyServer Verbindung besteht Warnungen bei 903102 Richtlinien Updates KeyArmor KeyArmor Aktivit t angewendet Warnungen bei 904000 Infizierte Datei KeyArmor KeyArmor Aktivit t repariert Warnungen bei 904001 Reparieren der KeyArmor KeyArmor Aktivit t infizierten Datei nicht m glich Warnungen bei 904002 Infizierte Datei wird KeyArmor KeyArmor Aktivit t bersprungen Reparatur wird nicht unterst tzt Warnungen bei 904003 Infizierte Datei KeyArmor KeyArmor Aktivit t gel scht Warnungen bei 904004 L schen der KeyArmor KeyArmor Aktivit t infizierten Datei nicht m glich Trend Micro Endpoint Encryption 3 1 3 Admini
90. an 1 1024 Zeichen Standard n v Informationen Rechtlicher Hinweis Geben Sie an ob ein rechtlicher Hinweis angezeigt werden soll Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch KATEGORIE NAME DER RICHTLINIE BESCHREIBUNG WERTEBEREICH UND STANDARD Administratorkontakt an Anmeldung gt Anzeigezeit f r Geben Sie an wann dem Installation Rechtlicher den rechtlichen Benutzer der rechtliche Hinweis Start Hinweis Hinweis angezeigt werden soll Standard Start Anmeldung gt Text des Geben Sie den Text des Datei einf gen Rechtlicher rechtlichen rechtlichen Hinweises an Hinweis Hinweises Standard n v Informationen Support Zeigen Sie Informationen zum 1 1024 Zeichen Informationen Helpdesk bzw zum Standard n v Kommunikation Synchronisieru ngsintervall Geben Sie an wie oft in Minuten DriveArmor versucht mit dem PolicyServer zu kommunizieren um aktualisierte Informationen zu erhalten 0 1000000 Standard 120 Ger terichtlinien Geben Sie Richtlinien an die allgemeine Aktionen auf dem Ger t regeln auf dem DriveArmor installiert ist TABELLE 3 24 DriveArmor Ger terichtlinien NAME DER RICHTLINIE BESCHREIBUNG WERTEBEREICH UND STANDARD Benutzern Geben Sie an ob Benutzer auf dem Ja Nein Administratorzugriff Ger t auf Dienstprogramme f r die Standard Nein gew hren Systemadministrat
91. angezeigt werden TABELLE 3 20 Richtlinien f r KeyArmor Hinweismeldungen WERTEBEREICH UND BESCHREIBUNG STANDARD NAME DER RICHTLINIE Geben Sie die auf dem Ger t 1 4096 Zeichen anzuzeigenden Informationen w hrend der Ger tesperre an Falls gefunden Standard n v Rechtliche Hinweise die dem Benutzer angezeigt werden Eingef gte Datei mit 1 255 Zeichen Standard n v Rechtlicher Hinweis Ja Nein Standard Nein Beim Anschlie en rechtlichen Hinweis Geben Sie an ob dem Benutzer als erster Bildschirm ein Hinweis anzeigen angezeigt werden soll wenn das KeyArmor Ger t an ein Ger t angeschlossen wird Support Zeigen Sie Informationen zum 1 4096 Zeichen Informationen Helpdesk bzw zum Administratorkontakt an Standard n v Richtlinien verstehen PolicyServer Verbindungsrichtlinien Richtlinien f r die Verbindung mit PolicyServer ber KeyArmor Ger te TABELLE 3 21 PolicyServer Verbindungsrichtlinien NAME DER RICHTLINIE BESCHREIBUNG WERTEBEREICH UND verbunden sein Dateien auf dem USB Ger t zugreifen zu k nnen STANDARD Aktion wenn kein Auszuf hrende Aktion wenn das Zeitverz gerung Kontakt KeyArmor Ger t innerhalb des von der Remote Richtlinie Offline Zeit bis zum Erzwingen Authentifizierung der Verbindung festgelegten Zeitraums Wipe keine Verbindung zum PolicyServer Standard Remote herstellt Authentifizie
92. arnungen 200403 Ger t von Gruppe PolicyServer entfernt Ger tewarnungen 200404 Ger t ge ndert PolicyServer Ger tewarnungen 200405 Ger testatus PolicyServer aktualisiert Ger tewarnungen 200406 Ger testatus PolicyServer zur ckgesetzt Ger tewarnungen 200407 Ausl schen des Full Disk Encryption Ger ts ausgel st FileArmor DriveArmor KeyArmor oder PolicyServer Ger tewarnungen 200408 Ger tesperre Full Disk Encryption ausgestellt FileArmor DriveArmor KeyArmor oder PolicyServer Ger tewarnungen 200409 Ger t synchronisiert PolicyServer Ger tewarnungen 904012 Der Benutzer darf PolicyServer kein neues Ger t registrieren Ger tewarnungen 1000052 Deinstallation des Full Disk Encryption Produkts FileArmor DriveArmor KeyArmor Ger tewarnungen 1000053 Deinstallation des Full Disk Encryption Produkts von Richtlinie verweigert FileArmor DriveArmor KeyArmor PolicyServer Nachrichten IDs KATEGORIE NACHRICHTEN ID BESCHREIBUNG PRODUKTE Fehlerwarnungen 100005 Allgemeiner Fehler Full Disk Encryption FileArmor DriveArmor KeyArmor oder PolicyServer Fehlerwarnungen 100006 Anwendungsfehler Full Disk Encryption FileArmor DriveArmor KeyArmor oder PolicyServer Warnungen bei 700000 Angemeldeter FileArmor SP6 oder FileArmor Aktivit t Benutzer verwendet fr her Einmalkennwort Warnungen bei 700001 Angemeldeter FileArmor SP6 oder FileArmor Aktivit t Benutzer ver
93. as Ger t wichtige Daten enth lt fertigen Sie eine Sicherheitskopie an bevor Sie fortfahren Anweisungen finden Sie unter http esupport trendmicro com solution en us 1059802 aspx Versuchen Sie nicht die Festplatte in einem Laptop zu entschl sseln es sei denn er ist an das Stromnetz angeschlossen Wenn die Reparatur CD nicht gebootet wird berpr fen Sie ob auf dem Ger t die neueste BIOS Version installiert ist Aktualisieren Sie ggf das System BIOS e Die Laufwerksentschl sselung mit dieser Methode dauert mindestens so lange wie die anf ngliche Verschl sselung Wenn ein fehlerhafter Sektor gefunden wird wird der Prozess deutlich verlangsamt F hren Sie die Entschl sselung weiter mit der CD aus und wenden Sie sich an den Support von Trend Micro bevor Sie den Prozess unterbrechen Warnung Unterbrechen Sie den Prozess nicht nachdem Sie die Entschl sselung von der CD eingeleitet haben da es sonst zu irreversiblen Datenverlusten kommen kann Festplatte mit der Reparatur CD entschl sseln Prozedur 1 Schalten Sie das vernetzte System ein a Dr cken Sie sofort F12 oder die entsprechende Taste um zu den Boot Optionen zu gelangen Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch b Legen Sie die Reparatur CD ein und w hlen Sie im Fenster mit den Boot Optionen CD DVD Laufwerk Das Ger t bootet und l dt die Umgebung der Reparatur CD 2 W hlen Sie bei Full Disk
94. aste auf den Benutzer und w hlen Sie Alle Benutzer entfernen aus Eine Warnmeldung wird angezeigt 3 Um alle Benutzer ebenfalls vom Unternehmen zu entfernen aktivieren Sie das Kontrollk stchen Von Unternehmen entfernen Hinweis Beim Entfernen eines Benutzers vom Unternehmen wird der Benutzer ebenfalls aus allen Gruppen und Untergruppen entfernt 4 Klicken Sie auf Ja Gel schtes Benutzer wiederherstellen Alle gel schten Benutzer werden im Papierkorb auf der Unternehmensebene gespeichert Gruppen haben keinen Papierkorb Bei der Wiederherstellung eines Benutzers wird der Benutzer nicht wieder zu den zuvor zugewiesenen Gruppen hinzugef gt Prozedur 1 Erweitern Sie den Papierkorb 2 ffnen Sie Gel schte Benutzer Im rechten Fenster werden alle gel schten Benutzer geladen 3 Klicken Sie mit der rechten Maustaste auf den Benutzer und w hlen Sie Benutzer wiederherstellen aus Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch Der Benutzer wird zum Unternehmen hinzugef gt geh rt jedoch keiner Gruppe an Arbeiten mit Kennw rtern Wenn ein Benutzer sein Kennwort vergisst oder ein Ger t verlegt kann er sein Kennwort mit den in Unternehmens oder Gruppenrichtlinien definierten Methoden zur cksetzen Die folgenden Methoden zum Zur cksetzen von Kennw rtern stehen zur Verf gung e Microsoft Windows Active Directory PolicyServer MMC Remote Hilfe Selbsthilfe Bei allen genannten
95. ated und in einigen Rechtsgebieten eingetragen Alle anderen Marken und Produktnamen sind Marken oder eingetragene Marken der entsprechenden Unternehmen Kapitel 1 Trend Micro Endpoint Encryption verstehen Trend MicroTMEndpoint Encryption bietet stabilen Datenschutz und Ger testeuerung f r viele verschiedene Ger te und Medien einschlie lich Laptops Desktops Tablets CDs DVDs USB Laufwerke und andere Wechselmedien Dieses Kapitel umfasst folgende Themen Info ber Trend Micro Endpoint Encryption auf Seite 1 2 Wichtigste Funktionen und Vorteile auf Seite 1 9 Verschl sselung verstehen auf Seite 1 10 Systemvoraussetzungen auf Seite 1 5 Kontenrollen und Authentifizierung auf Seite 1 13 Neue Funktionen in Endpoint Encryption 3 1 3 auf Seite 1 20 Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch Info ber Trend Micro Endpoint Encryption Trend Micro Endpoint Encryption ist eine vollst ndig integrierte Hardware und Software basierte Verschl sselungsl sung zum Schutz f r Laptops Desktops Dateien und Ordner Wechselmedien und verschl sselte ESB Laufwerke mit eingebautem Antivirus Anti Malware Schutz Mit Endpoint Encryption k nnen Administratoren mit einer einzigen Management Konsole flexibel eine Kombination aus Hardware und Software basierter Verschl sselung mit voller Transparenz f r Endbenutzer verwalten Trend Micro Endpoint Encryption stellt einen durchg ngigen Daten
96. ation Zugriff auf die Wiederherstellungskonsole in Windows und Preboot Trend Micro Endpoint Encryption verstehen e Einfache Aktualisierung der PolicyServer Informationen und Neuzuweisung eines Ger ts an den originalen PolicyServer oder einen neuen PolicyServer Stabilere Reparatur CD Skriptgesteuerte Deinstallationen Kapitel 2 Erste Schritte mit PolicyServer Vor der Konfiguration von PolicyServer f r die zentrale Verwaltung von Endpunkt Clients sollten PolicyServer Dienste Datenbanken und PolicyServer MMC bereits installiert sein Detaillierte Anweisungen zum Einrichten von PolicyServer Dienste Datenbanken und PolicyServer MMC finden Sie im Installationshandbuch f r Endpoint Encryption Die Installationshandbuch ist unter folgender Adresse verf gbar http docs trendmicro com de de enterprise endpoint encryption aspx Dieses Kapitel umfasst folgende Themen Erste Authentifizierung anf Seite 2 2 Einf hrung in PolicyServer anf Seite 2 2 Mit Gruppen und Benutzern arbeiten auf Seite 2 5 Richtlinienstenerelemente verstehen auf Seite 2 14 Anwendungen aktivieren auf Seite 2 18 Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch Erste Authentifizierung Der Unternehmensname und das Konto f r den Unternehmensadministrator wurden im Rahmen der Installation konfiguriert PolicyServer funktioniert normal mit allen Client Anwendungen unbegrenzten Ger ten und 100 verf gbaren Benutzern f
97. auf Nein fest um den Benutzer zu der URL Adresse zu leiten die in der Richtlinie PPC Korrektur URL angegeben ist PPC gt PPC PPC Objekt Geben Sie das Objekt an das auf Liste der automatisch dem PPC Ger t wiederhergestellt Konformit tso wiederherstell werden soll wenn die Richtlinie bjekte gt PPC en PPC Automatische Automatische Objektwiederherstellung aktiviert Objektwiederh wurde erstellung PPC gt PPC PPC Objekt Geben Sie die Aktionen an die Kopieren Liste der automatisch auf das Korrekturobjekt Ausf hren Konformit tso wiederherstell angewendet werden sollen Standard bjekte gt PPC en Kopieren Automatische Ausf hrungs Objektwiederh Flag erstellung PPC gt PPC PPC Geben Sie die Informationen f r 1 255 Zeichen Liste der Informationen Benutzer an wenn das Standard n v Konformit tso zu angegebene Objekt nicht konform bjekte Konformit tso ist bjekten Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch NAME DER WERTEBEREICH KATEGORIE BESCHREIBUNG RICHTLINIE UND STANDARD PPC gt PPC PPC Geben Sie den vollst ndig 1 255 Zeichen Liste der Objektname qualifizierten Pfadnamen f r das Standard n v Konformit tso Konformit tsobjekt an bjekte PPC gt PPC PPC Geben Sie die 1 255 Zeichen Liste der Objektversion Mindestversionsnummer f r das Standard n v Konformit tso Konformit tsobjekt an
98. auf Anmeldung Der Benutzer wird bei FileArmor authentifiziert und eine Benachrichtigung wird angezeigt Zeitverz gerung Diese gilt f r den Fall dass ein Benutzer die Anzahl der Authentifizierungsversuche berschreitet und auf Grund der Richtlinienkonfiguration eine vor bergehende Zeitverz gerung aktiviert ist die nicht umgangen werden kann und erst ablaufen muss bevor eine Authentifizierung zul ssig ist Nach Ablauf der zul ssigen Anzahl an fehlgeschlagenen Authentifizierungsversuchen sperrt FileArmor das Ger t und benachrichtigt den Benutzer diesbez glich W hrend der Zeitverz gerung ist die M glichkeit zur Anmeldung oder Kennwortzur cksetzung deaktiviert Die Dauer der Zeitverz gerung wird von der Richtlinie bestimmt Sobald die Zeitverz gerung abgelaufen ist darf sich der Benutzer authentifizieren FileArmor Task Leistensymbolmen Nach der Installation von FileArmor wird ein Symbol in der Task Leiste angezeigt Das Symbol bietet Zugriff auf zahlreiche FileArmor Funktionen Klicken Sie mit der rechten Maustaste auf das Symbol um die Men elemente anzuzeigen Mit FileArmor arbeiten TABELLE 6 1 Optionen des FileArmor Task Leistensymbols MEN ELEMENT FUNKTION Registrieren Dient der erstmaligen Benutzerregistrierung von FileArmor mit dem PolicyServer Weitere Informationen finden Sie unter Erste Authentifizierung bei FileArmor auf Seite 6 2 Anmelden Abmelden Dient der Authenti
99. auf dem Ger t wird gel scht Remote Authentifizierung Erfordert dass der Benutzer eine Remote Authentifizierung durchf hrt Richtlinien verstehen fehlgeschlagen er Anmeldeversuc he Anmeldeversuche an bevor die Zeitverz gerung zur Ger tesperre aktiviert wird NAME DER WERTEBEREICH KATEGORIE BESCHREIBUNG RICHTLINIE UND STANDARD Anmelden Zul ssige Geben Sie die Anzahl der 0 100 Anzahl zul ssigen fehlgeschlagenen Standard 5 Anmeldung gt Falls gefunden Falls gefunden Geben Sie die anzuzeigenden Informationen an 1 255 Zeichen Standard n v Support Informationen PC Richtlinien Informationen Helpdesk bzw den Administratorkontakt an Anmelden Rechtlicher Geben Sie an ob ein rechtlicher Aktivieren Hinweis Hinweis angezeigt werden soll Deaktivieren Standard Deaktiviert Anmeldung gt Anzeigezeit f r Geben Sie an wann dem Installation Rechtlicher den rechtlichen Benutzer der rechtliche Hinweis Start Hinweis Hinweis angezeigt werden soll Standard Start Anmeldung gt Text des Geben Sie den Text des Datei einf gen Rechtlicher rechtlichen rechtlichen Hinweises an Hinweis Hinweises Standard n v Anmelden Zeitverz gerun Ger t f r X Minuten sperren 1 999 999 g bei wenn der Benutzer die zul ssige Standard 1 Ger tesperre Anzahl fehlgeschlagener Anmeldeversuche berschreitet Anmelden Preboot Geben Sie an ob Preboot Ja N
100. ber f r die Verschl sselung werden nicht entfernt Wenn Sie Festplatte entschl sseln verwenden deaktivieren Sie DrAService bevor Sie Windows starten M Warnung Lesen Sie die Anweisungen zu diesem Verfahren bevor Sie Festplatte entschl sseln verwenden Bei falscher Vorgehensweise kann der Verlust von Daten nicht ausgeschlossen werden Entfernen Sie Full Disk Encryption nicht mit Hilfe von Festplatte entschl sseln wenn das Ger t normal funktioniert Verwenden Sie stattdessen TMFDEUninstall exe Prozedur 1 W hlen Sie in Full Disk Encryption Preboot die Option Wiederherstellungskonsole aus geben Sie Anmeldedaten ein und klicken Sie dann auf Anmelden Die Wiederherstellungskonsole wird mit der Seite Festplatte entschl sseln ge ffnet 2 Klicken Sie auf Entschl sseln um mit der Entschl sselung des Laufwerks zu beginnen Mit der Entschl sselung wird direkt begonnen und es wird die Seite Festplatte entschl sseln mit dem Entschl sselungsfortschritt angezeigt 3 Klicken Sie nach Beendigung der Entschl sselung auf Beenden um das Ger t neu zu starten Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch 10 11 Beim Starten mit einer CD DVD oder einem USB Dongle mit einem Reparaturtool a Nach der Beendigung von Full Disk Encryption dr cken Sie F12 oder die entsprechende Taste um zu den Boot Optionen zu gelangen b Legen Sie die CD DVD mit dem Reparaturtool ein und w hlen
101. che Aktualisierung von Komponenten sicherzustellen Dieses Kapitel umfasst folgende Themen e Protokollereignisse anf Seite 8 2 Berichte auf Seite 8 6 Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch Protokollereignisse PolicyServer zeichnet Protokollereignisse unter Verwendung vordefinierter Kriterien auf die in das System integriert sind wie z B Zugriffsversuche Systemfehler nderungen an Benutzern oder Gruppen Richtlinien nderungen sowie Probleme bei der Einhaltung von Richtlinien Dieses leistungsf hige Tool kann verwendet werden um alle Aspekte der Server und Client Sicherheit aufzuzeichnen Die Verwaltung von Protokollereignissen erm glicht einem Gruppen oder Unternehmensadministrator die Auswahl bestimmter Suchkriterien die auf dem Bildschirm angezeigt werden k nnen Protokollereignisse verwalten Nur Nachrichten der letzten sieben Tage werden automatisch angezeigt Verwenden Sie die Filterfunktion um ltere Nachrichten anzuzeigen Es ist sinnvoll die Protokolle mit Hilfe der Nachrichten ID zu durchsuchen Wenn Sie beispielsweise nach der Nachrichten ID 400008 suchen werden alle Ger teverschl sselung abgebrochen Nachrichten angezeigt Weitere Einzelheiten finden Sie unter PolicyServer Nachrichten IDs auf Seite A 1 Prozedur 1 Es gibt zwei Ebenen f r Protokollereignisse F r Protokolle auf Unternehmensebene erweitern Sie Unternehmen Protokollereignisse e F r Protokoll
102. das ausgew hlte Ger t Eine Warnmeldung wird angezeigt Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch 4 Klicken Sie auf Ja Das Ger t wird entfernt Verzeichnisinhalte anzeigen Verwenden Sie die Verzeichnislistenoption um ein Snapshot aller auf das ausgew hlte Ger t heruntergeladenen Anwendungen anzuzeigen Prozedur 1 ffnen Sie Unternehmen Ger te oder erweitern Sie eine Gruppe und ffnen Sie Ger te 2 Klicken Sie im rechten Fenster mit der rechten Maustaste auf das Ger t und w hlen Sie Verzeichnis berwachung aus Das Fenster Snapshot des Ger teverzeichnisses zeigt alle auf das Ger t heruntergeladenen Anwendungen an Ger teattribute anzeigen Verwenden Sie die Option Ger teattribute Speicher Betriebssystem Akkustand usw um einen aktuellen Snapshot des ausgew hlten Ger ts anzuzeigen Prozedur 1 ffnen Sie Unternehmen Ger te oder erweitern Sie eine Gruppe und ffnen Sie Ger te 2 Klicken Sie im rechten Fenster mit der rechten Maustaste auf das Ger t und w hlen Sie Verzeichnis berwachung aus Arbeiten mit Gruppen Benutzern und Ger ten Das Fenster Ger teattribute wird angezeigt Ger teattribute VMware VMware Virtual S SCSI Disk Device L PHYSICALDRIVEO 1 64420392960 WORKGROUP 0 69 dauser 3 1 3 252 WIN A053D33LGTI fe80 81a8 2 1 c5e2 363d 11fe80 2076 1d34 53ef e5e0 13 172 16 2 2012 10 17 03 51 04Z Deutsch Deutsch
103. den Gehen Sie wie folgt vor um Richtlinien manuell zu synchronisieren Prozedur 1 Navigieren Sie im oberen linken Men von Full Disk Encryption Preboot zu Kommunikation gt Synchronisierung von Richtlinien 2 Navigieren Sie zu Computer gt Info ber Full Disk Encryption Der Zeitstempel der aktuellsten PolicyServer Richtliniensynchronisierung wird angezeigt Full Disk Encryption Wiederherstellungskonsole Mit der Wiederherstellungskonsole k nnen Administratoren ein Ger t beim Ausfall des prim ren Betriebssystems wiederherstellen Probleme mit der Netzwerkverbindung l sen und Richtlinien f r nicht verwaltete Clients verwalten Warnung Verwenden Sie die Wiederherstellungskonsole vor dem Ausf hren der Standard Diagnose und Reparaturprogramme von Windows TABELLE 5 5 Funktionen der Wiederherstellungskonsole KoNSOLENELEMENT BESCHREIBUNG Festplatte Verschl sselung von der Festplatte entfernen Verwenden Sie die entschl sseln Full Disk Encryption Preboot Wiederherstellungskonsole um auf die Option Festplatte entschl sseln zuzugreifen Mit Full Disk Encryption arbeiten KOoNSOLENELEMENT BESCHREIBUNG Partitionen bereitstellen Bereitstellung von Zugriff auf die verschl sselten Partitionen zur Dateiverwaltung Verwenden Sie die Full Disk Encryption Preboot Wiederherstellungskonsole um auf die Option Partitionen bereitstellen zuzugreifen Hinweis Auf
104. der Benutzer beantworten muss Wiederholen Sie diesen Vorgang bis alle pers nlichen Herausforderungsfragen festgelegt sind Wenn sich die Benutzer das n chste Mal anmelden werden Sie aufgefordert ihre pers nliche Herausforderungsfrage zu beantworten Arbeiten mit Gruppen Benutzern und Ger ten Remote Hilfe f r Kennwort Support Vergessene Kennw rter mit Remote Hilfe zur cksetzen Ein Benutzer dessen Konto gesperrt ist oder der sein Kennwort vergessen hat muss sein Kennwort zur cksetzen bevor er sich mit einem neuen Kennwort anmeldet Remote Hilfe setzt voraus dass der Benutzer beim Helpdesk eine Herausforderungsantwort anfordert F r die Remote Hilfe ist keine Netzwerkverbindung zu PolicyServer erforderlich Prozedur 1 Melden Sie sich bei der PolicyServer MMC mit einem Enterprise Administratorkonto oder einem Gruppenadministrator Authentifiziererkonto innerhalb derselben Richtliniengruppe wie der Benutzer an 2 Fordern Sie den Benutzer auf auf seinem Endpunkt Client auf Hilfe gt Remote Hilfe zu klicken 3 Fragen Sie den Benutzer nach der angezeigten Ger te ID Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch Full Disk Encryption Benutzername Ger te ID orebtbtt 0002 06a7 0000 294331910000 Herausforderung 2036323136323333 Antwort Anmellen k saai ABBILDUNG 4 9 Unterst tzung durch Remote Hilfe 4 ffnen Sie in der PolicyServer MMC Unternehmen Ger te
105. der Neustart bzw Herunterfahren des Ger ts Netzwerkverbindung Wenn Full Disk Encryption als verwalteter Client installiert wurde wird ein Netzwerkverbindungssymbol amp in der rechten oberen Ecke angezeigt Dieses Symbol wird nur hervorgehoben wenn das Ger t mit dem Netzwerk verbunden ist und eine Kommunikation mit dem PolicyServer stattfindet Wenn Full Disk Encryption nicht verwaltet ist wird das Netzwerksymbol nicht angezeigt Bildschirmtastatur Greifen Sie auf die Bildschirmtastatur von Full Disk Encryption Preboot zu indem Sie zu Folgenden navigieren Menu gt Computer gt Bildschirmtastatur Um den Cursor in das gew nschte Feld zu setzen wenn die Tastatur angezeigt wird klicken Sie in der unteren rechten Ecke der Tastatur auf Fokus Mit Full Disk Encryption arbeiten Tastaturbelegung ndern Wird die Tastaturbelegung ge ndert so wirkt sich dies sowohl auf Tastatureingaben als auch auf die Bildschirmtastatur aus Nach dem Starten von Windows wird die Tastaturbelegung vom Windows Betriebssystem festgelegt Prozedur 1 Navigieren Sie zu Men gt Computer gt Tastaturlayout ndern Das Fenster W hlen Sie die Sprache f r das Tastaturlayout aus wird angezeigt 2 W hlen Sie ein Tastaturlayout aus 3 Klicken Sie auf OK Authentifizierungsmethode ndern Prozedur 1 W hlen Sie in Full Disk Encryption Preboot die Option Kennwort nach der Anmeldung ndern 2 Geben Sie de
106. der das Ger t k nnen besch digt werden wenn KeyArmor unsachgem vom Computer entfernt wird W hlen Sie eine der folgenden Option aus um ein authentifiziertes KeyArmor Ger t sicher zu entfernen e Bei Auswahl von Abmelden auf der KeyArmor Benutzeroberfl che Anwendungsfenster oder Rechtsklick auf die Taskleiste wird das Ger t sicher ausgeworfen Klicken Sie mit der rechten Maustaste auf das KeyArmor Symbol in der Task Leiste und w hlen Sie Abmelden aus Nach der Abmeldung steht KeyArmor in der Windows Safely Remove Hardware Anwendung nicht mehr zur Verf gung Das Ger t kann nun sicher aus dem USB Port des Computers entfernt werden Um ein nicht authentifiziertes KeyArmor Ger t sicher auszuwerfen schlie en Sie vor der bermittlung der Anmeldedaten das Dialogfeld f r die Authentifizierung Mit KeyArmor arbeiten Vollst ndige Suche von KeyArmor Nach der Authentifizierung versucht KeyArmor ein Update der Antivirusdefinitionen durchzuf hren KeyArmor gibt Warnungen ber Antivirus Update Aktivit ten aus Melden Sie ein KeyArmor Ger t nicht vom Host PC ab bzw entfernen Sie es nicht w hrend das Antivirus Update durchgef hrt wird Dateien werden beim Speichern oder Kopieren auf KeyArmor nach Viren durchsucht Im Fall dass ein Virus gefunden wird steuern die PolicyServer Richtlinien das daraus resultierende weitere Vorgehen wie z B Reparatur und L schversuche oder eine Wipe L schung des gesamte
107. dpunkt Client anmelden Standardgruppe eines Benutzers ndern Die erste Gruppe in der Liste ist die Standardgruppe f r den Benutzer A Hinweis Der Benutzer muss dazu berechtigt sein in die Standardgruppe zu installieren Weitere Informationen finden Sie unter Benutzer das Installieren in eine Gruppe erlauben auf Seite 4 21 Arbeiten mit Gruppen Benutzern und Ger ten Prozedur 1 ffnen Sie Unternehmen Benutzer 2 Klicken Sie mit der rechten Maustaste auf den Benutzer und w hlen Sie dann Gruppen auflisten aus Die Liste Gruppenmitgliedschaft wird angezeigt 3 Klicken Sie mit der rechten Maustaste auf den Benutzer und w hlen Sie dann An den Anfang verschieben aus Die Standardgruppe des Benutzers wurde ge ndert Benutzer das Installieren in eine Gruppe erlauben Mit dieser Option k nnen Benutzer ohne die Zustimmung eines Administrators Endpoint Encryption Ger te in eine Gruppe installieren in der sie Mitglied sind A Hinweis Die Standardeinstellung lautet Benutzer das Installieren in diese Gruppe nicht erlauben Prozedur 1 ffnen Sie Unternehmen Benutzer 2 Klicken Sie mit der rechten Maustaste auf den Benutzer und w hlen Sie dann Gruppen auflisten aus Die Liste Gruppenmitgliedschaft wird angezeigt 3 Klicken Sie mit der rechten Maustaste auf den Benutzer und w hlen Sie Benutzer das Installieren in diese Gruppe erlauben aus Der Benutzer kann jetzt Ger te in diese
108. e Liste leer ist wird der in der Anwendung definierte Standardstandort verwendet KeyArmor Sicherheitsrichtlinien Sicherheitsrichtlinien zum Steuern von KeyArmor TABELLE 3 18 KeyArmor Richtlinien NAME DER WERTEBEREICH UND BESCHREIBUNG RICHTLINIE STANDARD Kennwort zur Geben Sie eine Zeichenfolge an bei 1 255 Zeichen Ausl schung deren Eingabe der gesamte Inhalt auf dem Ger t gel scht wird Standard n v Zeit berschreitung Wenn nicht innerhalb von X Minuten 1 999 bei Inaktivit t auf das KeyArmor Ger t zugegriffen Standard 15 wird erfolgt eine Abmeldung vom Ger t Anmelderichtlinien Sicherheitsrichtlinien die die Anmeldung an KeyArmor regeln Richtlinien verstehen TABELLE 3 19 KeyArmor Anmelderichtlinien NAME DER RICHTLINIE BESCHREIBUNG WERTEBEREICH UND STANDARD Nur einen Benutzer pro Ger t zulassen In dieser Richtlinie wird festgelegt ob ein einzelner oder mehrere Benutzer auf ein Ger t zugreifen d rfen Der Richtlinienwert Ja schreibt vor dass nur ein Benutzer zu einer bestimmten Zeit auf das Ger t zugreifen darf Hinweis Diese Richtlinie wirkt sich nicht auf Administrator bzw Authentifiziererrollen Ja Nein Standard Nein Anmeldeversuche berschreitet aus Zul ssige Geben Sie die zul ssigen Fest Authentifizierungsm Authentifizierungstypen an die verwendet ColorCode ethoden werden k nnen
109. e ndert oder MobileSentinel Warnungen bei Full 401038 IP Adresse Full Disk Encryption Disk Encryption ge ndert oder MobileSentinel Warnungen bei Full 401039 Netzmaske Full Disk Encryption Disk Encryption ge ndert oder MobileSentinel Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch KATEGORIE NACHRICHTEN ID BESCHREIBUNG PRODUKTE Warnungen bei Full 401040 Broadcast Adresse Full Disk Encryption Disk Encryption ge ndert oder MobileSentinel Warnungen bei Full 401041 Gateway ge ndert Full Disk Encryption Disk Encryption oder MobileSentinel Warnungen bei Full 401042 Dom nenname Full Disk Encryption Disk Encryption ge ndert oder MobileSentinel Warnungen bei Full 401043 Domain Name Full Disk Encryption Disk Encryption Server ge ndert oder MobileSentinel Warnungen bei Full 401049 Fehler bei Full Disk Encryption Disk Encryption Netzwerkadministrat oder MobileSentinel ion Warnungen bei Full 401050 Zugriff auf Full Disk Encryption Disk Encryption Benutzeradministrat oder MobileSentinel ion Warnungen bei Full 401051 Benutzer Full Disk Encryption Disk Encryption hinzugef gt oder MobileSentinel Warnungen bei Full 401052 Benutzer entfernt Full Disk Encryption Disk Encryption oder MobileSentinel Warnungen bei Full 401053 Benutzer ge ndert Full Disk Encryption Disk Encryption oder MobileSentinel Warnungen bei Full 401069 Fehler bei Full Disk Encryption Disk Encryption Benutz
110. e auf Gruppenebene navigieren Sie zu Gruppenname gt Protokollereignisse Das Fenster Protokoll wird angezeigt Alle Ereignisse der letzten sieben Tage werden automatisch angezeigt 2 Doppelklicken Sie auf ein beliebiges Protokoll um Details anzuzeigen 3 Klicken Sie auf Filter um nach der Protokolldatei zu suchen a Geben Sie die Suchkriterien an b W hlen Sie den Datumsbereich aus Arbeiten mit Protokollen und Berichten c Klicken Sie auf Suchen 4 Klicken Sie auf Aktualisieren um die Protokolldaten zu aktualisieren 5 Klicken Sie auf Vorherige oder N chste um durch die Protokolldaten zu navigieren Warnungen Administratoren k nnen Alarmkriterien anpassen indem sie vordefinierte Sicherheitsebenen f r die Kategorisierung von Alarmen verwenden Senden Sie Protokollereignisse an einen einzelnen oder mehrere E Mail Empf nger indem Sie Alarme im Unternehmen oder in der Gruppe einrichten A Hinweis Einzelheiten zu Nachtichten IDs finden Sie unter PoliyServer Nachrichten IDs auf Seite A 1 PolicyServer Warnungen einrichten Prozedur 1 W hlen Sie in der PolicyServer MMC im linken Navigationsbildschirm die Option Unternehmens oder Gruppenprotokollereignisse aus 2 Klicken Sie auf Warnungen 3 Klicken Sie mit der rechten Maustaste und w hlen Sie Hinzuf gen aus Das Fenster Warnung bearbeiten wird ge ffnet 4 Nehmen Sie unter Warnungsname eine Eingabe vor 5 W hlen Sie den Sc
111. e k nnen in eine Datei exportiert und an Offline Clients weitergeleitet werden Wenn nderungen f r die Gruppe erforderlich sind werden diese in eine neue Datei exportiert und erneut an den Offline Endpunkt Client gesendet Richtlinien werden automatisch aktualisiert wenn ein Offline Endpunkt Client eine Verbindung zu PolicyServer herstellt Warnung F hren Sie f r Full Disk Eneryption Clients die nie eine Verbindung zu PolicyServer herstellen eine nicht verwaltete Installation aus Keine Offline Gruppe ist erforderlich da Richtlinien mit der Wiederherstellungskonsole verwaltet werden Offline Gruppe erstellen Gruppen k nnen exportiert werden um die Installation von Full Disk Encryption und FileArmor auf Ger ten zuzulassen die nicht mit PolicyServer kommunizieren m ssen oder k nnen Die Installationsdateien der Clientanwendung m ssen auf dem Server verf gbar sein auf dem PolicyServer installiert ist Hinweis Exportierte Gruppen m ssen mindestens einen Benutzer enthalten Der Gruppenname muss ebenfalls nur alphanumetisch sein Warnung Offline Gruppen k nnen nur f r DataArmor SP7 und fr her verwendet werden F hren Sie f r Full Disk Encryption Clients die keine Verbindung zu PolicyServer herstellen eine nicht verwaltete Installation aus Richtlinien werden mit der Wiederherstellungskonsole verwaltet Prozedur 1 Klicken Sie im linken Fenster mit der rechten Maustaste auf die Gruppe u
112. e zu Richtlinien gt Full Disk Encryption gt Allgemein gt Anmelden Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch 3 Klicken Sie mit der rechten Maustaste auf die Richtlinie Support Informationen und w hlen Sie Hinzuf gen aus 4 Geben Sie Support Informationen an Telefonnummer Standort 5 Klicken Sie auf OK Arbeiten mit Ger ten Ger te sind Computer Laptops Smartphones und alle anderen Endpunkte auf denen Full Disk Encryption FileArmor oder KeyArmort installiert ist Ger te werden automatisch zum Unternehmen hinzugef gt wenn eine beliebige Endpoint Encryption Anwendung installiert wird Hinweis Jedes Ger t kann nur Teil einer Gruppe sein Ger t zu einer Gruppe hinzuf gen Prozedur 1 Erweitern Sie im linken Fenster die gew nschte Richtliniengruppe und klicken Sie auf Ger te 2 Klicken Sie im rechten Fenster mit der rechten Maustaste auf das Ger t und w hlen Sie Ger t hinzuf gen aus Arbeiten mit Gruppen Benutzern und Ger ten Das Fenster Ger te zu Gruppe hinzuf gen wird angezeigt Ger te zu Gruppe hinzuf gen ABBILDUNG 4 10 Fenster Ger te zu Gruppe hinzuf gen 3 Geben Sie die Ger tedetails ein und klicken Sie dann auf Suchen Wird eine bereinstimmung gefunden werden im Feld Quelle Konten angezeigt 4 W hlen Sie das Ger t aus der Liste aus und klicken Sie auf den blauen Pfeil um es hinzuzuf gen Weitere Steuerelemente
113. ederherstellungsk oder MobileSentinel onsole Warnungen bei Full 401009 Fehler bei Full Disk Encryption Disk Encryption Wiederherstellungsk onsole oder MobileSentinel Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch KATEGORIE NACHRICHTEN ID BESCHREIBUNG PRODUKTE Warnungen bei Full 401010 In Place Full Disk Encryption Disk Encryption Entschl sselung oder MobileSentinel gestartet Warnungen bei Full 401011 In Place Full Disk Encryption Disk Encryption Entschl sselung oder MobileSentinel gestoppt Warnungen bei Full 401012 In Place Full Disk Encryption Disk Encryption Entschl sselung oder MobileSentinel abgeschlossen Warnungen bei Full 401013 Entschl sselung Full Disk Encryption Disk Encryption des oder MobileSentinel Wechseldatentr ger s gestartet Warnungen bei Full 401014 Entschl sselung Full Disk Encryption Disk Encryption des oder MobileSentinel Wechseldatentr ger s gestoppt Warnungen bei Full 401015 Entschl sselung Full Disk Encryption Disk Encryption des oder MobileSentinel Wechseldatentr ger s abgeschlossen Warnungen bei Full 401018 Fehler bei In Place Full Disk Encryption Disk Encryption Entschl sselung oder MobileSentinel Warnungen bei Full 401019 Fehler bei Full Disk Encryption Disk Encryption Entschl sselung oder MobileSentinel des Wechseldatentr ger s Warnungen bei Full 401020 Zugriff auf Full Disk Encryption Disk Encryption verschl s
114. ef gt werden W hlen Sie Eine Gruppe aus um die Mitgliedschaft des Benutzers in mehreren Gruppen zu deaktivieren W hlen Sie die Authentifizierungsmethode A Hinweis Die Standardauthentifizierungsmethode f r Benutzer lautet Keine Klicken Sie auf OK Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch Der neue Benutzer wird PolicyServer Enterprise hinzugef gt Der Benutzer kann erst ein Ger t anmelden wenn er sie einer Gruppe hinzugef gt wird Benutzer aus einer CSV Datei importieren Verwenden Sie eine kommagetrennte Datei CSV um mehrere Benutzer gleichzeitig zu importieren Verwenden Sie das folgende Format Benutzername erforderlich Vorname Nachname Mitarbeiter ID E Mail Adresse Verwenden Sie ein Komma f r Felder ohne Daten Hinweis Bei Verwendung der Funktion f r den Massenimport von Benutzern werden alle Benutzer in der Datei zur selben Gruppe hinzugef gt Erstellen Sie eine Datei f r jede zu importierende Benutzergruppe Prozedur 1 Erweitern Sie die Gruppe im linken Fenster und klicken Sie anschlie end auf Benutzer 2 Klicken Sie mit der rechten Maustaste auf den leeren Bereich im rechten Fenster und w hlen Sie Massenimport zum Hinzuf gen von Benutzern aus Das Fenster zum ffnen der Datei wird angezeigt 3 Navigieren Sie zur CSV Datei und klicken Sie auf ffnen 4 Klicken Sie als Best tigung auf OK Die Benutzer in Ihrer Datei werden zur
115. ehmen Zeitgesteuerte Berichte Anzeigen von Berichtsfehlern Es kann vorkommen dass ein Bericht aufgrund eines Fehlers nicht ordnungsgem ausgef hrt wird F hren Sie diese Schritte aus um den Fehler anzuzeigen Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch Prozedur 1 Navigieren Sie zu Unternehmen Berichte gt Unternehmen bermittelte Berichte 2 Klicken Sie mit der rechten Maustaste auf den Bericht mit einem Fehler und w hlen Sie Fehler anzeigen aus Die Berichtsfehlermeldung wird angezeigt Kapitel 9 Unterst tzung erhalten Je nach dem welche Art von Support ben tigt wird gibt es verschiedene M glichkeiten Hilfe zu erhalten Dieses Kapitel umfasst folgende Themen Trend Community auf Seite 9 2 Support Portal auf Seite 9 2 Kontaktaufnahme mit dem technischen Support auf Seite 9 3 TrendLabs auf Seite 94 Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch Trend Community Hier erhalten Sie Hilfe k nnen Erfahrungen austauschen Fragen stellen und Sicherheitsprobleme mit anderen Benutzern Enthusiasten und Sicherheitsexperten diskutieren http community trendmicro com Support Portal ber das Trend Micro Support Portal k nnen Sie rund um die Uhr auf Tausende von hilfreichen und einfach zu nutzenden L sungsvorschl gen zu technischen Problemen mit Trend Micro Produkten und Diensten zugreifen T glich werden neue L sungen
116. ehmen erstellt wurde Dieselbe Logik verhindert dass KeyArmor dem Unternehmen erneut hinzugef gt wird sollten Sie die Ger te ID versehentlich vom PolicyServer l schen 3 Schlie en Sie das KeyArmor Ger t an einen PC an und synchronisieren Sie die Richtlinien 4 Kehren Sie zur MMC zur ck und f gen Sie das Ger t zur ben tigten Gruppe hinzu 5 Stellen Sie sicher dass der neue Benutzer ein Mitglied der ben tigten Gruppe ist 6 Weisen Sie dem Benutzer ein festes Kennwort zu 7 Verteilen Sie das Ger t an den neuen Benutzer und weisen Sie ihm einen Benutzernamen und ein Kennwort zu 8 Das Ger t wird nun an den neuen Benutzer gebunden Warnung Alle auf dem Ger t verbliebenen Daten des vorherigen Benutzers stehen dem neuen Benutzer zur Verf gung Administratoren sollten die internen Richtlinien f r die erneute Formatierung oder erneute Bereitstellung eines Ger ts befolgen bevor sie KeyArmor einem neuen Benutzer zuweisen Ein gel schtes KeyArmor Ger t wieder zum Unternehmen hinzuf gen Wenn ein Ger t verschentlich gel scht wird kann es zum Unternehmen mit einer der beiden folgenden Methoden wieder hinzugef gt werden Mit KeyArmor arbeiten Prozedur 1 Automatisch Wenn ein Benutzer an einem mit PolicyServer verbundenen Ger t angemeldet wird wird das Ger t w hrend der n chsten Ger tesynchronisierung automatisch wieder zum Unternehmen hinzugef gt a Ein Unternehmensadmi
117. ein Umgehung umgangen werden soll Standard Nein Anmeldung gt Support Zeigen Sie Informationen zum Standard n v Richtlinien die Ger te oder Laptops regeln auf denen Full Disk Encryption ausgef hrt wird Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch TABELLE 3 9 PC Richtlinien f r Full Disk Encryption verschl sseln verschl sselt werden soll NAME DER WERTEBEREICH KATEGORIE BESCHREIBUNG RICHTLINIE UND STANDARD Client Wiederherstell Geben Sie an ob Benutzer Ja Nein ung durch auf dem Ger t auf Standard Nein Benutzer Dienstprogramme f r die zulassen Systemwiederherstellung zugreifen k nnen Verschl sselung Ger t Geben Sie an ob das Ger t Ja Nein Standard Ja Authentifizierung gt OCSP Validierung Anmelden Token Richtlinie hinsichtlich Aktivieren Authentifizieru physischer Token Deaktivieren ng einschlie lich Smartcards und Standard USB Token Alle Deaktiviert Unterrichtlinien sind nur sichtbar wenn die Token Authentifizierung aktiviert ist Anmeldung gt OCSP Das Verifizieren der Zertifikate Aktivieren Token Validierung ber OCSP erm glicht das Deaktivieren Authentifizierung Widerrufen ung ltiger Standard Zertifikate durch die Deaktiviert Zertifizierungsstelle Hinweis Alle Unterrichtlinien sind nur sichtbar wenn die OCSP Validierung aktiviert ist Anmeldung gt OCSP CA Zertifikate der 0 1024 Byte Token Z
118. eisungen zum ndern der Startreihenfolge f r Ger te mit UEFI finden Sie im Installationshandbuch f r Endpoint Encryption Weitere Voraussetzungen f r Clients unter Windows XP Microsoft NET Framework 2 0 SP1 oder h her Microsoft Windows Installer 3 1 TABELLE 1 6 Systemvoraussetzungen f r KeyArmor VORGANG VORAUSSETZUNG Hardware USB 2 0 Port Netzwerkverbindung Kommunikation mit PolicyServer f r verwaltete Installationen erforderlich Betriebssysteme Windows 7 32 64 Bit Windows Vista mit SP1 32 64 Bit Windows XP mit SP3 32 Bit Andere Software Weitere erforderliche Software bei der Installation auf Windows XP Microsoft NET Framework 2 0 SP1 oder h her Trend Micro Endpoint Encryption verstehen Wichtigste Funktionen und Vorteile Endpoint Encryption umfasst die folgenden Funktionen und bietet die folgenden Vorteile TABELLE 1 7 Wichtigste Funktionen in Endpoint Encryption FUNKTION VORTEILE Verschl sselung Schutz durch Full Disk Encryption einschlie lich MBR Master Boot Record Betriebssystem und alle Systemdateien Hardware und Software basierte Verschl sselung f r gemischte Umgebungen Authentifizierung Flexible Authentifizierungsmethoden einschlie lich Einzel und Multi Faktor Authentifizierung Richtlinienaktualisierungen vor der Authentifizierung und dem Systemstart Konfigurierbare Aktionen
119. eitere Steuerelemente finden Sie unter Tabelle 2 3 Symbole zum Hinzuf gen Entfernen von Benutzern auf Seite 2 13 TABELLE 2 3 Symbole zum Hinzuf gen Entfernen von Benutzern ZENTRALE SYMBOLE F gt einen einzelnen ausgew hlten Benutzer zum Feld Ziel hinzu BESCHREIBUNG Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch ZENTRALE BESCHREIBUNG SYMBOLE F gt alle gefundenen Benutzer basierend auf Suchkriterien zum Feld Ziel hinzu L scht einen einzelnen ausgew hlten Benutzer im Feld Ziel L scht alle Benutzer im Feld Ziel 5 So ndern Sie ein Benutzerkennwortt a Markieren Sie den Benutzer im Feld Ziel b Klicken Sie im unteren Fensterbereich auf Benutzerkennwort eingeben c Geben Sie im anschlie end angezeigten Fenster die Authentifizierungsmethode f r den Benutzer an d Klicken Sie auf bernehmen 6 Klicken Sie auf bernehmen Der Benutzer wird zur Gruppe hinzugef gt Wenn dies die einzige Gruppe ist zu der der Benutzer geh rt kann sich der Benutzer nun beim Endpunkt Client anmelden Richtliniensteuerelemente verstehen Nachdem Sie alle Benutzer und Gruppen im Unternehmen eingerichtet haben legen Sie Richtlinien f r das Unternehmen oder die Gruppe fest Jede Gruppe in der Baumstruktur im linken Fensterbereich ob Top Gruppe oder Untergruppe enth lt mindestens einen Richtlinienordner f r Endpunktanwendungen Erste
120. en Administratoren k nnen Richtlinien festlegen die angeben welche Ordner und Laufwerke auf dem Ger t verschl sselt sind und die Richtlinien zu verschl sselten Daten auf Wechselmedien festlegen Die Datei und Ordnerverschl sselung wird durchgef hrt nachdem die Authentifizierung stattgefunden hat FileArmor kann auch verschiedene Dateien mit unterschiedlichen Schl sseln sch tzen was Administratoren erm glicht Zugriffsrichtlinien f r ein Ger t und separate Richtlinien f r den Zugriff auf bestimmte Dateien festzulegen Dies ist in Umgebungen n tzlich in denen mehrere Benutzer auf einen Endpunkt zugreifen Full Disk Encryption Full Disk Encryption ist die h ufigste Verschl sselungsl sung die heute auf Endpunkten eingesetzt wird weil Sie alle Laufwerksdaten inkl dem Betriebssystem Programmdateien tempor re Dateien und Endbenutzerdateien sichert Viele Full Disk Eneryption Anwendungen erh hen zudem die Betriebssystemsicherheit indem sie den Benutzer dazu auffordern sich vor dem Starten bzw Entsperren des Laufwerks und vor dem Zugriff auf das Betriebssystem zu authentifizieren Als eine Verschl sselungsl sung bietet Trend Micro Full Disk Encryption sowohl Software basierte als auch Hardware basierte Verschl sselung W hrend Hardware Trend Micro Endpoint Encryption verstehen basierte Verschl sselung leichter auf neuer Hardware bereitgestellt und verwaltet werden kann und eine h here Leistungsstufe bietet
121. en und Ger ten Die Top Gruppe ist die Gruppe auf der h chsten Stufe Arbeiten mit Gruppen Benutzern und Ger ten Hinweis Unternehmensadministrator oder authentifiziererkonten k nnen nicht zu Gruppen hinzugef gt werden Um einen Gruppenadministrator zu erstellen f gen Sie einen Benutzer hinzu und ndern Sie seine Berechtigungen innerhalb der Gruppe Prozedur 1 Klicken Sie mit der rechten Maustaste im linken Fenster auf den Namen des Unternehmens und klicken Sie anschlie end auf Top Gruppe hinzuf gen F Console Root PS1 Unternehmen Benutzer ABBILDUNG 4 1 Top Gruppe hinzuf gen Das Fenster Neue Gruppe hinzuf gen wird angezeigt 2 Geben Sie den Namen und eine Beschreibung der Gruppe an 3 W hlen Sie Altger te unterst tzen nur aus wenn Sie Altger te verwenden die die Unicode Codierung nicht unterst tzen Einige Altger te sind m glicherweise nicht in der Lage unter Verwendung von Unicode mit PolicyServer zu kommunizieren Weisen verschiedenen Gruppen Unicode und Altger te hinzu Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch Neue Gruppe hinzuf gen x ABBILDUNG 4 2 Neue Gruppe hinzuf gen 4 Klicken Sie auf bernehmen 5 Wenn die Best tigungsmeldung angezeigt wird klicken Sie auf OK Die neue Gruppe wird zur Baumstruktur im linken Fensterbereich hinzugef gt Untergruppe hinzuf gen Untergruppen erben alle vorhandenen Richtlinie der bergeordneten G
122. end Micro Endpoint Encryption 3 1 3 Administratorhandbuch 4 Klicken Sie auf Weiter Das Ger t startet Windows Selbsthilfe verwenden Prozedur 1 Wechseln Sie im oberen linken Men von Full Disk Encryption Preboot zu Men gt Authentifizierung gt Selbsthilfe Das Fenster Selbsthilfe wird angezeigt 2 Beantworten Sie alle Fragen zur Selbsthilfe 3 Klicken Sie auf Anmelden 4 Legen Sie ein neues Kennwort fest und klicken Sie anschlie end auf Weiter Das Ger t startet Windows Antworten f r die Selbsthilfe ndern Prozedur 1 Geben Sie in Full Disk Encryption Preboot Ihre Anmeldedaten ein w hlen Sie Kennwort nach der Anmeldung ndern und klicken Sie anschlie end auf Anmelden Das Fenster Kennwort ndern wird angezeigt 2 Geben Sie das neue Kennwort an best tigen Sie es und klicken Sie anschlie end auf Weiter Das Fenster Selbsthilfe wird angezeigt 3 Legen Sie neue Antworten auf alle Selbsthilfe Fragen fest und klicken Sie anschlie end auf Weiter Mit Full Disk Encryption arbeiten Das Ger t startet Windows Full Disk Encryption Konnektivit t Endpoint Encryption verwendet einen zugelassenen FIPS 140 2 Verschl sselungsprozess f r Daten die zwischen Full Disk Encryption Preboot und PolicyServer bertragen werden Full Disk Encryption Clients haben eine Netzwerkverbindung zum PolicyServer und k nnen Richtlinien Updates empfangen und Audit Daten vom Endpunktcelien
123. enden Mit dieser Aufgabe wird die Konfiguration von Richtlinien f r Selbsthilfe beschrieben Benutzer die ihre Kennw rter vergessen haben k nnen die Selbsthilfe verwenden ohne die Unterst tzung durch das Helpdesk f r die Authentifizierung anzufordern Verwenden Sie die Richtlinien Anzahl der Fragen und Pers nliche Herausforderung um die pers nlichen Herausforderungsfragen und die Fragen die der Benutzer beantworten muss festzulegen Selbsthilfefragen werden bei der ersten Benutzerauthentifizierung und wenn Benutzer ihre Kennw rter ndern beantwortet Details zur Verwendung der Selbsthilfe finden Sie unter Selbsthilfe auf Seite 1 19 4 Hinweis F r die Selbsthilfe ist eine Netzwerkverbindung zu PolicyServer erforderlich Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch Prozedur 1 Erweitern Sie Unternehmen Richtlinien oder erweitern Sie die Gruppe und dann Richtlinien 2 Navigieren Sie zu Allgemein gt Authentifizierung gt Lokale Anmeldung gt Selbsthilfe ABBILDUNG 4 8 Selbsthilfe Richtlinie 3 ffnen Sie Anzahl der Fragen um die erforderliche Anzahl an Fragen festzulegen die die Benutzer beantworten m ssen Warnung Legen Sie f r Anzahl der Fragen keinen Wert gr er als 6 fest Andernfalls k nnen sich die Benutzer nicht anmelden 4 Klicken Sie mit der rechten Maustaste auf Pers nliche Herausforderung und w hlen Sie Hinzuf gen aus um eine Frage festzulegen die
124. endet Smartcard Administratorwarnunge 900103 Angemeldeter KeyArmor PolicyServer Nachrichten IDs KATEGORIE NACHRICHTEN ID BESCHREIBUNG PRODUKTE Administratorwarnunge 900104 Angemeldeter KeyArmor n Administrator verwendet Remote Authentifizierung Administratorwarnunge 900105 Angemeldeter KeyArmor n Administrator verwendet ColorCode Authentifizierung Administratorwarnunge 900106 Angemeldeter KeyArmor n Administrator verwendet PIN Administratorwarnunge 900107 Angemeldeter KeyArmor n Administrator verwendet OCSP Administratorwarnunge 900250 Anmelden des KeyArmor n Administrators mit Einmalkennwort ist fehlgeschlagen Administratorwarnunge 900251 Anmelden des KeyArmor n Administrators mit festem Kennwort ist fehlgeschlagen Administratorwarnunge 900252 Anmelden des KeyArmor n Administrators mit Smartcard ist fehlgeschlagen Administratorwarnunge 900253 Anmelden des KeyArmor n Administrators mit Dom nenauthentifiz ierung ist fehlgeschlagen Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch n eine Datei erstellt KATEGORIE NACHRICHTEN ID BESCHREIBUNG PRODUKTE Administratorwarnunge 900254 Anmelden des KeyArmor n Administrators mit Remote Authentifizierung ist fehlgeschlagen Administratorwarnunge 900255 Anmelden des KeyArmor n Administrators mit ColorCode Authe
125. enennennesrahreeangeneernseke KeyArmor Richtlinien zu anna br Virenschutztichtlinien eeee KeyArmor Sicherheitsrichtlinien Anmelderichtlinien Richtlinien f r Hinweismeldungen u nnnenennenenn PolicyServer Verbindungstichtlinien DriveArmor Richtlinien 2 enges Authentifizierungstichtlinien niseni en Kommunikationstichtlinien snanu a Get terichtlinien eieecn entre nme Allgemeine Richtlinien sissinssnsuonmiinsieumninmena dinini Agent Richtlinie a 0 2u u00 enges Authentifizierungstichtlinien uenenesenenensenneenenneannen Kapitel 4 Arbeiten mit Gruppen Benutzern und Ger ten Arbeiten mit Gruppen rorsenren aa E Top Gruppe hinzuf gen Untergruppe hinzuf gen Gruppe ndern nen Gr ppeentlernen mrnednnar nn an RER ERR Arbeiten mit Offline Gruppen usnsesensennensensenensennennennennsnnennennennennsanenn 4 5 Offline Gruppe erstellen 00 00000 nn 4 6 Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch Offline Gruppe aktualisieren u nuusnnsisesnsiiinnn nn 4 9 Arbeiten mit Benutzern iepenen nen E RANGE 4 10 Benutzer zu PolicyServer hinzuf gen nnnnssenenenenenennen 4 10 Benutzer suchen an Bielieksnneiunsueeiegekeen 4 14 Benutzer ndern ui anne gan ann 4 15 Gruppenmitgliedschaft eines Benutzers anzeigen ne 4 15 Neuen Benutzer zu einer Gruppe hinzuf gen nnen 4 16 Vorhandenen Benutzer zu einer Gruppe hinzuf gen n se 4 18 Standardgruppe e
126. ennennennen 1 14 Authentifizierungsoptionen nach Anwendung uneeeen 1 15 SicherheitsopHl nen u sense Karel 1 15 Authentfizierungsmethode un sunssesnnensn inne 1 16 Neue Funktionen in Endpoint Encryption 3 1 3 nennen 1 20 Unterst tzung mehrerer Sprachen Active Directory Synchtonisierung Verbesserungen in PolicyServer 3 1 3 unenssneenenneenenneansen 1 21 Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch Full Disk Encryption 3 1 3 Verbesserungen nnnne 1 22 Kapitel 2 Erste Schritte mit PolicyServer Erste Authentilizierung a n een ppm deine 2 2 Eint uhrungin PolieySetver u 0 0 sunuun innen 2 2 PolicyServer MMC Benutzeroberfl che unssnessenenenenennenen 2 3 Mit Gruppen und Benutzern arbeiten uneeenennenenenenennenennenne 2 5 Benutzer und Gruppen definieren unnenensnennenennennseneneaneene 2 6 Top Gruppehinzuf gen aan 2 6 Neuen Benutzer zu einer Gruppe hinzuf gen ssenenn 2 8 Neuen Unternehmensbenutzer hinzuf gen nennen 2 10 Vorhandenen Benutzer zu einer Gruppe hinzuf gen nusser 2 12 Richtliniensteuerelemente verstehen unnneneneensensenensensenennenennenennnn 2 14 Optische Indikatoren f r Richtlinien eeenenene 2 15 Felder und Schaltfl chen f r Richtlinien 2 15 Richtlinien ndern ae 2 16 Anwendungen aktivieren ssceeseissgenssesuesiitierustisindehsshtsnterstintesshansnsene 2 18 Kapitel 3 Richtlinien verstehen Mit Richtlinien arbeiten
127. ennwort KeyArmor wurde erfolgreich ge ndert Kennwortwarnungen 900302 Kennwort auf festes KeyArmor Kennwort zur ckgesetzt Kennwortwarnungen 900303 Kennwort auf KeyArmor Smartcard zur ckgesetzt Kennwortwarnungen 900304 Kennwort auf KeyArmor Dom nenauthentifiz ierung zur ckgesetzt PIN 100438 PIN kann nicht Full Disk Encryption nderungswarnungen ge ndert werden FileArmor Die PINs stimmen DriveArmor nicht berein KeyArmor oder PolicyServer PIN 100440 PIN kann nicht Full Disk Encryption nderungswarnungen ge ndert werden FileArmor Eines der Felder ist DriveArmor leer KeyArmor oder PolicyServer PIN 100453 PIN kann nicht Full Disk Encryption nderungswarnungen ge ndert werden FileArmor Die PINs stimmen DriveArmor nicht berein KeyArmor oder PolicyServer Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch KATEGORIE NACHRICHTEN ID BESCHREIBUNG PRODUKTE PIN 100454 nderung der PIN Full Disk Encryption nderungswarnungen m glich Die neue FileArmor PIN muss sich von DriveArmor der alten PIN KeyArmor oder unterscheiden PolicyServer PIN 100455 PIN kann nicht Full Disk Encryption nderungswarnungen ge ndert werden FileArmor Die neue PIN erf llt DriveArmor nicht die von KeyArmor oder PolicyServer PolicyServer definierten Mindestanforderung en f r die L nge PIN 100456 PIN kann nicht Full Disk Encryption nderungswarnun
128. ensatzes leer und geben Sie Folgendes an v spfl ip4 lt Ihre externe PolicyServer IP gt all 5 Klicken Sie auf OK Berichte PolicyServer zeichnet Systemaktivit ten an Richtlinien vorgenommene nderungen erfolgreiche Authentifizierungsverusche aufgrund von nicht erfolgreichen Anmeldeversuchen gesperrte Ger te auf und verwaltet diese Datens tze als Protokollereignisse Administratoren k nnen Berichte bei Bedarf oder zeitgesteuert generieren PolicyServer verf gt ber eine Vielzahl an integrierten Berichten um den Status der Ger teverschl sselung die Aktivit t von Benutzern oder Ger ten und die PolicyServer Integrit t zu berpr fen Hinweis Nur Administratoren des Unternehmens k nnen Berichte verwenden Berichtoptionen Verschiedene Berichte haben verschiedene Optionen Klicken Sie mit der rechten Maustaste auf einen Bericht um die Optionen anzuzeigen TABELLE 8 1 Optionen f r Berichte BERICHTOPTIONEN OPTIONSBESCHREIBUNG L schen Entfernt alle im Ergebnisfenster angezeigten Informationen l scht diese aber nicht Arbeiten mit Protokollen und Berichten BERICHTOPTIONEN OPTIONSBESCHREIBUNG Fehler anzeigen Zeigen Sie eine Beschreibung des Fehlers an der dazu gef hrt hat dass der Bericht ung ltig wurde Diese Option ist nur f r Administratoren verf gbar Bericht anzeigen Zeigen Sie den Bericht an Diese Option ist nur f r Administratoren verf gbar
129. entionen abrufen kann Prozedur 1 So richten Sie eine HTTP Adtesse ein a Kopieren Sie auf dem FTP Server von Trend Micro alle ZIP Dateien die mit den Buchstaben LPT beginnen sowie die Datei opr ini und legen Sie sie am ausgew hlten Speicherort des HTTP Hosts ab b Weisen Sie die KeyArmor Ger te an die Virenschutzdefinitionen aus dem HTTP Webordner herunterzuladen indem Sie die vollst ndige URL f r die Updates im Richtlinienwert KeyArmor gt Virenschutz gt Update Adresse festlegen Hosten Sie diese Dateien beispielsweise auf dem PolicyServer Computer indem Sie sie im Hauptwebverzeichnis ablegen c inetpub wwwroot mawebservice2 2 Sorichten Sie eine FTP Adtesse ein a Installieren Sie den FTP Dienst von Microsoft IIS oder andere FTP Server Software und konfigurieren Sie einen FTP Ordner zur Verwendung f r Netzwerk Clients b Kopieren Sie alle ZIP Dateien die mit lpt beginnen sowie die Datei opr ini aus dem Trend Micro Download Speicherort in das Verzeichnis des konfigurierten FTP Servers beispielsweise c inetpub ftpsvc c Weisen Sie die KeyArmor Ger te an die Virenschutzdefinitionen aus dem HTTP Otdner herunterzuladen indem Sie die vollst ndige URL im Richtlinienwert KeyArmor gt Virenschutz gt Update Adresse festlegen Mit KeyArmor arbeiten N chste Ma nahme Trend Micro empfiehlt diese Konfigurations nderung zu testen indem Sie Richtlinien auf einem registrierten KeyA
130. enutzer verwalten 5 22 Bootsektor wiederherstellen 5 21 Festplatte entschl sseln 5 19 Funktionen 5 16 Netzwerkkonfiguration 5 25 Netzwerk Setup 5 25 Partitionen bereitstellen 5 21 Protokolle anzeigen 5 25 Reparatur CD 5 31 Richtlinien verwalten 5 24 Unternehmen oder Server wechseln 5 26 Wiederherstellungsmethoden 5 27 Zugreifen 5 18 Windows 5 18 Wiederherstellungsmethoden 5 27 Windows 8 1 6 Z Zentrale Verwaltung 1 9 1 12 Zug nglichkeit Bildschirmtastatur 5 4 TREND MICRO INCORPORATED T R E N D 10101 North De Anza Blvd Cupertino CA 95014 USA TM MICRO Tel 1 408 257 1500 1 800 228 5651 Fax 1 408 257 2003 info trendmicro com www trendmicro com Item Code APGM35732 121016
131. er PolicyServer definierten Mindestanforderung en f r die L nge Kennwortwarnungen 100443 Das Kennwort kann Full Disk Encryption nicht ge ndert werden Ziffern sind nicht zul ssig FileArmor DriveArmor KeyArmor oder PolicyServer PolicyServer Nachrichten IDs KATEGORIE NACHRICHTEN ID BESCHREIBUNG PRODUKTE Kennwortwarnungen 100444 Das Kennwort kann Full Disk Encryption nicht ge ndert FileArmor werden DriveArmor Buchstaben sind KeyArmor oder nicht zul ssig PolicyServer Kennwortwarnungen 100445 Das Kennwort kann Full Disk Encryption nicht ge ndert FileArmor werden DriveArmor Sonderzeichen sind KeyArmor oder nicht zul ssig PolicyServer Kennwortwarnungen 100446 Das Kennwort kann Full Disk Encryption nicht ge ndert FileArmor werden Das DriveArmor Kennwort darf den KeyArmor oder Benutzernamen PolicyServer nicht enthalten Kennwortwarnungen 100447 Das Kennwort kann Full Disk Encryption nicht ge ndert FileArmor werden Das DriveArmor Kennwort enth lt KeyArmor oder nicht gen gend PolicyServer Sonderzeichen Kennwortwarnungen 100448 Das Kennwort kann Full Disk Encryption nicht ge ndert FileArmor werden Das DriveArmor Kennwort enth lt KeyArmor oder nicht gen gend PolicyServer Ziffern Kennwortwarnungen 100449 Das Kennwort kann Full Disk Encryption nicht ge ndert werden Das Kennwort enth lt nicht gen gend Zeichen File
132. er t aus dem Unternehmen entfernen Beim L schen eines Ger ts aus dem Unternehmen wird das Ger t aus allen Gruppen und aus dem Unternehmen entfernt Das Ger t funktioniert solange die Richtlinen f r Konnektivit t und Kennwort auf dem Ger t aktuell sind Dateien k nnen nicht wiederhergestellt werden wenn das Ger t in diesem Status fehlschl gt Um dieses Risiko zu vermeiden entschl sseln Sie das Ger t sofort deinstallieren Sie Full Disk Eneryption und installieren Sie Full Disk Encryption anschlie end als einen nicht verwalteten Client neu Warnung berpr fen Sie ob die Verschl sselung des Ger ts aufgehoben und alle Trend Micro Anwendungen deinstalliert wurden beovr ein Ger t aus dem Unternehmen gel scht wird Falls Sie dies nicht tun k nnte dies zu irreversiblen Datenverlusten f hren Informationen zum Entfernen eines Ger ts aus einer bestimmten Gruppe aber nicht aus dem Unternehmen finden Sie unter Ger t aus einer Gruppe entfernen auf Seite 4 34 Hinweis Navigieren Sie zum Papierkorb um ein entferntes Ger t erneut zum Unternehmen hinzuzuf gen Prozedur 1 Deinstallieren Sie die Endpunkt Clientanwendung vom Ger t Informationen zur Deinstallation des Endpunkt Clients finden Sie im Endpoint Encryption Installationshandbuch 2 ffnen Sie Unternehmen Ger te 3 Klicken Sie im rechten Fenster mit der rechten Maustaste auf das Ger t und w hlen Sie Ger t entfernen aus Klicken Sie auf
133. eradministrat oder MobileSentinel ion Warnungen bei Full 401070 Zugriff auf lokal Full Disk Encryption Disk Encryption gespeicherte oder MobileSentinel Protokolle Warnungen bei Full 401079 Fehler bei Zugriff Full Disk Encryption Disk Encryption auf lokal gespeicherte Protokolle oder MobileSentinel PolicyServer Nachrichten IDs KATEGORIE NACHRICHTEN ID BESCHREIBUNG PRODUKTE Warnungen bei Full 401080 Urspr nglicher MBR Full Disk Encryption Disk Encryption wiederhergestellt oder MobileSentinel Warnungen bei Full 401089 Fehler beim Full Disk Encryption Disk Encryption Wiederherstellen oder MobileSentinel des urspr nglichen MBR Warnungen bei Full 401090 Standarddesign Full Disk Encryption Disk Encryption wiederhergestellt oder MobileSentinel Warnungen bei Full 401099 Fehler bei Full Disk Encryption Disk Encryption Wiederherstellung oder MobileSentinel des Standarddesigns Warnungen bei Full 402000 Start der Full Disk Encryption Disk Encryption Anwendung oder MobileSentinel Warnungen bei Full 402001 Herunterfahren der Full Disk Encryption Disk Encryption Anwendung oder MobileSentinel Warnungen bei Full 600001 Preboot Update war Full Disk Encryption Disk Encryption erfolgreich Warnungen bei Full 600002 Preboot Update Full Disk Encryption Disk Encryption fehlgeschlagen Installationswarnungen 100004 Installationsfehler Full Disk Encryption FileArmor DriveArmor KeyArmor
134. erer f r das Unternehmen k nnen nicht zu Gruppen hinzugef gt werden W hlen Sie Eine Gruppe aus um die Mitgliedschaft des Benutzers in mehreren Gruppen zu deaktivieren W hlen Sie die Authentifizierungsmethode A Hinweis Die Standardauthentifizierungsmethode f r Benutzer lautet Keine Klicken Sie auf OK Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch Der neue Benutzer wird PolicyServer Enterprise hinzugef gt Der Benutzer kann erst ein Ger t anmelden wenn er sie einer Gruppe hinzugef gt wird Vorhandenen Benutzer zu einer Gruppe hinzuf gen Ein Benutzer kann zu mehreren Gruppen hinzugef gt werden Prozedur 1 Erweitern Sie die Gruppe im linken Fenster und klicken Sie anschlie end auf Benutzer 2 Klicken Sie mit der rechten Maustaste auf den leeren Bereich im rechten Fenster und w hlen Sie Vorhandenen Benutzer hinzuf gen aus Das Fenster Benutzer zu Gruppe hinzuf gen wird angezeigt Erste Schritte mit PolicyServer 2 Benutzer zu Gruppe hinzuf gen xi 5 Abbrechen Setenz hier 1 Berikzekennworteingeben L schen ABBILDUNG 2 6 Fenster Vorhandenen Benutzer zu Gruppe hinzuf gen 3 Geben Sie die Benutzerdetails ein und klicken Sie dann auf Suchen Wird eine bereinstimmung gefunden werden im Feld Quelle Konten angezeigt 4 W hlen Sie Benutzerkonten aus der Liste aus und klicken Sie auf den blauen Pfeil um sie hinzuzuf gen W
135. ernehmensebene gespeichert Gruppen haben keinen Papierkorb Bei der Wiederherstellung eines Ger ts wird das Ger t nicht wieder zu den zuvor zugewiesenen Gruppen hinzugef gt Prozedur 1 Erweitern Sie den Papierkorb 2 ffnen Sie Gel schte Ger te Im rechten Fenster werden alle gel schten Benutzer geladen Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch 3 Klicken Sie mit der rechten Maustaste auf das Ger t und w hlen Sie Ger t wiederherstellen aus Das Ger t wird zum Unternehmen hinzugef gt geh rt jedoch keiner Gruppe an Kapitel 5 Mit Full Disk Encryption arbeiten Mit Hilfe von obligatorischer starker Authentifizierung und Full Disk Encryption bietet Full Disk Encryption eine umfassende Endpunkt Datensicherheit Full Disk Encryption sichert nicht nur die Datendateien sondern dar ber hinaus alle Anwendungen Registrierungseinstellungen tempor ren Dateien Auslagerungsdateien Druck Spooler und gel schten Dateien Eine starke Preboot Authentifizierung beschr nkt den Zugriff auf das anf llige Host Betriebssystem bis der Benutzer validiert wird Dieses Kapitel umfasst folgende Themen Endpoint Encryption Tools auf Seite 5 2 Faull Disk Encryption Preboot Authentifizierung auf Seite 5 2 Faull Disk Encryption Konnektivit t auf Seite 5 15 Full Disk Encryption Wiederherstellungskonsole auf Seite 5 16 Fall Disk Encryption Wiederherstellungsmethoden auf Seite 5 27
136. ertifikate Zertifizierungsstelle Standard n v Richtlinien verstehen NAME DER WERTEBEREICH KATEGORIE BESCHREIBUNG RICHTLINIE UND STANDARD Anmeldung gt OCSP Aktion Definiert die Aktion die bei Zeitverz gerung Token bei Ablauf des OCSP L schen Authentifizierung Zertifikatsstatu Zertifikatsstatus ausgef hrt Remote gt OCSP s Abgelaufen wird Authentifizierung Validierung Anmeldung verweigern Zugriff zulassen Standard Anmeldung verweigern Anmeldung gt OCSP Eine bergangsfrist in Tagen 0 365 Token bergangsfrist in der die Authentifizierung Standard 7 Authentifizierung erfolgen kann selbst wenn gt OCSP der OCSP Server das Validierung Zertifikat innerhalb dieser Frist nicht verifiziert hat Anmeldung gt OCSP Zertifikate der Ja Nein Token Responder Zertifizierungsstelle Standard Ja Authentifizierung gt OCSP Validierung Anmeldung gt OCSP Zertifikat der 0 1024 Byte Token Responder Zertifizierungsstelle Standard n v Authentifizierung Zertifikat gt OCSP Validierung gt OCSP Responder Anmeldung gt OCSP Zertifikate der 0 1024 Byte Token Responder Zertifizierungsstelle Standard n v Authentifizierung URL gt OCSP Validierung gt OCSP Responder Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch NAME DER WERTEBEREICH KATEGORIE BESCHREIBUNG RICHTLINIE UN
137. est Aktion zur Die durchzuf hrende Aktion wenn Zeitverz gerun Ger tesperrung das Ger t gesperrt ist g Remote Authentifizieru ng Standard Zeitverz gerun g Zul ssige Anzahl der fehlgeschlagenen 0 100 Anzahl Anmeldeversuche bevor die Standard 5 Richtlinien verstehen fehlgeschlagener Anmeldeversuche berschreitet NAME DER WERTEBEREICH KATEGORIE BESCHREIBUNG RICHTLINIE UND STANDARD Rechtlicher Anzeigezeit f r Geben Sie an wann dem Benutzer Installation Hinweis den rechtlichen der rechtliche Hinweis angezeigt Start Hinweis wird Standard Start Hinweis Die Richtlinie ist nur f r PolicyServer 3 1 3 oder neuer verf gbar und es wird kein rechtlicher Hinweis auf Endpunkten angezeigt auf denen FileArmor 3 1 3 oder fr her ausgef hrt wird Rechtlicher Text des Geben Sie den Text des rechtlichen Datei einf gen Hinweis rechtlichen Hinweises an Standard n v Hinweises Hinweis Die Richtlinie ist nur f r PolicyServer 3 1 3 oder neuer verf gbar und es wird kein rechtlicher Hinweis auf Endpunkten angezeigt auf denen FileArmor 3 1 3 oder fr her ausgef hrt wird Zeitverz gerung Ger t f r X Minuten sperren wenn 0 999 999 bei Ger tesperre der Benutzer die zul ssige Anzahl Standard 1 Kennwortrichtlinien Richtlinien die FileArmor Kennw rter regeln Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch TABELLE 3 14 FileArmo
138. estplatten und Wechselmedien KeyArmor ist ein robustes verschl sseltes USB Laufwerk mit integriertem Virenschutz MobileArmorDB Die Microsoft SQL Server Datenbank in der alle Details zu Benutzern Richtlinien und Protokollen gespeichert werden Active Directory Der PolicyServer Web Service synchronisiert Benutzerkontoinformationen durch Kommunikation mit Active Directory ber LDAP Die Kontoinformationen werden lokal in der MobileArmorDB zwischengespeichert A Hinweis Active Directory ist optional Client Web Service Der IIS Web Service den Endpoint Encryption Clients f r die Kommunikation mit dem PolicyServer Web Service verwenden Trend Micro Endpoint Encryption verstehen Systemvoraussetzungen Die unten stehenden Tabellen geben einen berblick ber die Systemvoraussetzungen f r Endpoint Encryption TABELLE 1 2 Hardware Voraussetzungen f r PolicyServer SEPARATE Hosts EinzELner Host PolicyServer Host 3 000 SQL Server Host 3 000 PolicyServer und SQL Benutzer Benutzer Server 1 500 Benutzer 2 GHz Dual Quad Core 2 GHz Dual Quad Core 2 GHz Quad Core Core2 Intel Xeon Core2 Intel Xeon Core2 Intel Xeon Prozessoren Prozessoren Prozessoren 4GB RAM 8GB RAM 8GB RAM 40GB 100GB 120GB Festplattenspeicher Festplattenspeicher Festplattenspeicher TABELLE 1 3 Software Mindestvoraussetzungen f r PolicyServer FUNKTION VOR
139. fangen f r Windows Mobile Windows Mobile 800400 OTA Full Disk Encryption Warnungen Ger tesicherung f r Windows Mobile Windows Mobile 800500 OTA Full Disk Encryption Warnungen Ger tewiederherstel f r Windows Mobile lung Stichwortverzeichnis A Active Directory 1 17 1 21 4 24 Kennwort zur cksetzen 4 27 Authentifizierung 1 9 Anwendungsvergleich 1 14 ColorCode 1 16 1 18 5 6 6 5 ColorCode erstellen 5 7 Dom ne 1 17 Dom nenauthentifizierung 1 16 Erstmals 6 2 Festes Kennwott 1 16 1 17 7 3 FileArmot 6 2 Full Disk Encryption Preboot 5 2 Info ber 1 13 Kennwort ndern 6 6 KeyArmor 7 2 zum ersten Mal 7 2 Kontentypen 1 13 LDAP 1 17 Methode ndern 5 5 5 7 Methoden 1 16 Optionen 1 15 PIN 1 16 1 18 6 5 Remote Hilfe 1 16 1 19 5 9 5 10 Selbsthilfe 1 16 1 19 4 27 5 13 Antworten 5 14 verwenden 5 14 Setup Voraussetzungen 1 17 Sicherheitsoptionen 1 15 Single Sign On 6 3 Smartcard 1 19 5 11 6 4 Voraussetzungen 1 17 Zugriffssteuerung 1 14 B Begriffe xi xiv Benutzer 4 1 4 10 Active Directory Kennw tter 4 27 AD Benutzer importieren 4 13 ndern 4 15 Aus Gruppe entfernen 4 22 Externer Verzeichnis Browser 4 13 Gruppenmitgliedschaft 4 15 Gruppen und Unternehmens nderungen 4 15 hinzuf gen 4 10 In eine Gruppe installieren 4 21 Kennw rter 4 24 Mit CSV importieren 4 12 Neuen Benutzer zur Gruppe hinzuf gen 2 8 4 16 Neuen Unternehmensbenut
140. fizierung mit PolicyServer Kennwort ndern Gestattet den nicht bei der Dom ne authentifizierten Benutzern das ndern ihrer Kennw rter Weitere Informationen finden Sie unter Kennwort nderung in FileArmor auf Seite 6 6 Remote Hilfe Entsperren Sie FileArmor mit Hilfe der Remote Hilfe um eine Authentifizierung durchzuf hren wenn das Kennwort vergessen wurde zu viele Authentifizierungsversuche fehlgeschlagen sind oder das Ger t f r eine bestimmte Dauer nicht mit dem PolicyServer kommuniziert hat Weitere Informationen finden Sie unter Erzwungene Kennwortzur cksetzung auf Seite 6 6 Mit PolicyServer synchronisieren Laden Sie Richtlinien Updates manuell vom PolicyServer herunter Diese Funktion ist hilfreich um die Konnektivit t zum PolicyServer zu testen Weitere Informationen finden Sie unter Mit PolicyServer synchronisieren auf Seite 6 10 Offline Dateien mit PolicyServer synchronisieren Weitere Informationen finden Sie unter Offline Dateien mit PolicyServer synchronisieren auf Seite 6 10 Benachrichtigung verbergen Schaltet alle FileArmor Benachrichtigungen aus Info ber FileArmor Zeigt Informationen zu FileArmor an u a Version letzte Synchronisierung und authentifizierte Benutzer Weitere Informationen finden Sie unter FileArmor Task Leistensymbolmen auf Seite 6 8 Schlie en Entfernt das FileArmor Task Leistensymbol vor bergehend Trend Micro Endpoint
141. ftigen Fehlerbehebung die Option Protokollierung aktivieren 10 Navigieren Sie zu Zugreifen gt Verbindung und w hlen Sie Nur die folgende Liste aus Klicken Sie dann auf Hinzuf gen 11 Geben Sie 127 0 0 1 unter IP Adresse an und klicken Sie auf OK A Hinweis Wiederholen Sie den Vorgang um alle IP Adressen auf dem lokalen Server anzugeben 12 Klicken Sie auf OK 13 Navigieren Sie zu bertragung gt Erweitert und geben Sie die Maskierte Dom ne in folgendem Format ein psproxy lt Ihre Dom ne gt lt com org gt 14 Klicken Sie zweimal auf OK um das Fenster Eigenschaften des virtuellen SMTP Servers Nr 1 zu schlie en 15 Navigieren Sie zu Unternehmenstichtlinien gt PolicyServer gt PDA gt E Mail 16 ffnen Sie SMTP Servername geben Sie 127 0 0 1 an und klicken Sie auf bernehmen Erweiterten Standort konfigurieren Erstellen Sie f r optimale Ergebnisse einen SPF DNS Eintrag Sender Policy Framework Informationen zum Erstellen eines SPF Datensatzes in anderen DNS Servern BIND finden Sie in der Dokumentation des Herstellers Prozedur 1 ffnen Sie DNS Management Konsole auf einem Windows DNS Server 2 Klicken Sie auf die Forward Lookup Zone f r Dom nen und w hlen Sie Andere neue Datens tze aus Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch 3 F hren Sie einen Bildlauf nach unten durch und w hlen Sie TEXT TXT aus 4 Lassen Sie Name des Dat
142. funktionen f r Full Disk Encryption gesch tzte Ger te WIEDERHERSTELLUNGS BESCHREIBUNG WANN VERWENDEN METHODE Deinstallation von Bei der Deinstallation von Full Windows Umgebung arbeitet Full Disk Encryption Disk Encryption wird Full Disk normal Encryption vom Ger t entfernt Nachdem die Deinstallation abgeschlossen ist k nnen Sie unter Windows mit etablierten Wiederherstellungsma nahmen fortfahren Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch WIEDERHERSTELLUNGS METHODE BESCHREIBUNG WANN VERWENDEN Wiederherstellungsk onsole Bei Auswahl der Option Full Disk Encryption Wiederherstellungskonsole gt Wenn Full Disk Encryption Preboot geladen wird Windows jedoch nicht Festplatte entschl sseln k nnen Administratoren die ausgew hlte Festplatte direkt entschl sseln oder das Image der entschl sselten Festplatte auf einem Wechseldatentr ger speichern Hinweis Diese Methode sollte nicht ausgef hrt werden wenn Windows normal funktioniert Reparatur CD Bei der Reparatur CD handelt es sich um eine bootf hige CD mit deren Hilfe ein besch digtes Laufwerk entschl sselt wird wenn das Ger t nicht mit Full Disk Encryption hochgefahren werden kann Ein typisches Symptom einer besch digten Festplatte ist ein schwarzer Bildschirm Warnung Nicht verwenden wenn Windows normal funktioniert Full Disk Encryption Preboot
143. gen ge ndert werden FileArmor Die PIN darf den DriveArmor Benutzernamen KeyArmor oder nicht enthalten PolicyServer PIN 100457 PIN kann nicht Full Disk Encryption nderungswarnungen ge ndert werden FileArmor Die neue PIN muss DriveArmor sich von allen zuvor KeyArmor oder verwendeten PINs PolicyServer unterscheiden PIN 100458 ndern der PIN Full Disk Encryption nderungswarnungen fehlgeschlagen FileArmor Interner Fehler DriveArmor KeyArmor oder PolicyServer Smartcard Warnungen 104002 Registrierte Full Disk Encryption Smartcard FileArmor DriveArmor KeyArmor oder PolicyServer PolicyServer Nachrichten IDs KATEGORIE NACHRICHTEN ID BESCHREIBUNG PRODUKTE Smartcard Warnungen 104004 Smartcard kann Full Disk Encryption nicht registriert FileArmor werden Pr fen Sie DriveArmor ob die Karte KeyArmor oder ordnungsgem PolicyServer eingelegt wurde und die Smartcard PIN g ltig ist Windows Mobile 800000 OTA Installation Full Disk Encryption Warnungen gestartet f r Windows Mobile Windows Mobile 800001 OTA Installation Full Disk Encryption Warnungen abgeschlossen f r Windows Mobile Windows Mobile 800100 OTA SMS Full Disk Encryption Warnungen Nachricht gesendet f r Windows Mobile Windows Mobile 800200 OTA Full Disk Encryption Warnungen Verzeichnisliste f r Windows Mobile empfangen Windows Mobile 800300 OTA Ger teattribute Full Disk Encryption Warnungen emp
144. gen in der ausgew hlten n v Richtlinie Beschreibung Beschreibt die ausgew hlte Richtlinie Nein Richtlinienbereich Zeigt den zul ssigen Wertebereich f r die Ja ausgew hlte Richtlinie an Richtlinienwert Zeigt abh ngig von der Richtlinie den aktuellen Ja Wert der ausgew hlten Richtlinie an ob eine Zeichenfolge eine Zahl oder eine Serie von Eintr gen enthalten ist Richtlinienmehrfachwe Gibt an ob diese Richtlinie mehrere Male f r Nein rt verschiedene Einstellungen verwendet werden kann z B mehrere Falls gefunden Zeichenfolgen Name der Richtlinie Zeigt den Namen der ausgew hlten Richtlinie Nein an Richtlinientyp Gibt die Kategorie der ausgew hlten Richtlinie Nein an Unternehmensgesteue nderungen an dieser Richtlinie werden auf Ja rt dieselbe Richtlinie auf Unternehmensebene gespiegelt In Untergruppen Verteilt die Richtlinieneinstellungen auf Ja PolicyServer verf gt ber mehrere allgemeine Fenster zum ndern von Richtlinien Je nachdem welche Elemente die Richtlinie steuert und welche Parameter erforderlich sind stehen unterschiedliche Arten der Eingabe zur Verf gung Die Bearbeitung verschiedener Richtlinien erfordert auch unterschiedliche Schritte Mit dieser Aufgabe wird ein allgemeiner berblick ber die Bearbeitung einer Richtlinie bereitgestellt Erste Schritte mit PolicyServer Weitere Informationen zur Bearbeitung von Richtlinien einschlie lich Erl uterungen zur Konfig
145. haben oder f r Ger te deren Richtlinien nicht innerhalb eines bestimmten Zeitraums synchronisiert wurden Reparatur CD Verwenden Sie diese startf hige CD um das Laufwerk zu entschl sseln bevor Sie Full Disk Encryption im Falle einer Besch digung der Festplatte entfernen RSA SecurlD Ein Mechanismus zum Ausf hren der Zwei Faktor Authentifizierung f r einen Benutzer bei einer Netzwerkressource Selbsthilfe Kombinationen aus Fragen und Antworten mit denen ein Benutzer ein vergessenes Kennwort zur cksetzen kann ohne sich an den Support zu wenden Info ber Trend Micro Trend Micro weltweit f hrend in der Internet Content Security und der Bew ltigung von Bedrohungen hat sich als Ziel gesetzt den globalen Austausch von digitalen Informationen f r Unternehmen und Endverbraucher sicher zu machen Mit einer Erfahrung von ber 20 Jahren bietet Trend Micro Client Server und Cloud basierte L sungen die neue Bedrohungen schneller unterbinden und die Daten in physischen virtuellen und Cloud Umgebungen sch tzen Da neue Bedrohungen und Schwachstellen immer wieder auftauchen bleibt Trend Micro seiner Verpflichtung treu seine Kunden beim Sichern von Daten Einhalten der Konformit t Senken der Kosten und Wahren der Gesch ftsintegrit t zu unterst tzen Weitere Informationen finden Sie unter http www trendmicro com Trend Micro und das Trend Micro T Ball Logo sind Marken von Trend Micro Incorpor
146. haft des Benutzers in mehreren Gruppen zu deaktivieren W hlen Sie die Authentifizierungsmethode Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch A Hinweis Die Standardauthentifizierungsmethode f r Benutzer lautet Keine 8 Klicken Sie auf OK Der neue Benutzer wird der ausgew hlten Gruppe und zum Unternehmen hinzugef gt Der Benutzer kann sich jetzt ein Ger t anmelden Neuen Unternehmensbenutzer hinzuf gen Hinweis Beim Hinzuf gen eines Benutzers zum Unternehmen wird der Benutzer keiner Gruppe zugewiesen Beim Hinzuf gen eines Benutzers zu einer Gruppe wird der Benutzer zur Gruppe und zum Unternehmen hinzugef gt Prozedur 1 Erweitern Sie das Unternehmen und ffnen Sie Benutzer 2 Klicken Sie mit der rechten Maustaste auf den leeren Bereich im rechten Fenster und w hlen Sie Benutzer hinzuf gen aus Das Fenster Neuen Benutzer hinzuf gen wird angezeigt Erste Schritte mit PolicyServer Neuen Benutzer hinzuf gen x ABBILDUNG 2 5 Fenster Neuen Benutzer hinzuf gen Geben Sie die Benutzerinformationen ein Benutzername Vorname und Nachname sind erforderlich W hlen Sie nur Einfrieren aus wenn das Konto vor bergehend deaktiviert werden soll Wenn das Konto eingefroren ist kann sich der Benutzer nicht an Ger te anmelden Verwenden Sie das Feld Benutzertyp um die Berechtigungen des neuen Kontos festzulegen Administratoren und Authentifizi
147. hinzugef gt Prozedur 1 Gehen Sie zu http esupport trendmicro com 2 W hlen Sie ein Produkt oder einen Service aus dem entsprechenden Dropdown Men aus und geben Sie weitere verwandte Informationen an wenn Sie dazu aufgefordert werden Die Produktseite f r den Technischen Support wird angezeigt 3 Geben Sie Suchkriterien an z B eine Fehlermeldung und klicken Sie anschlie end auf das Suchsymbol Eine Liste mit L sungen wird angezeigt 4 Wenn in der Liste keine L sung f r Ihr Problem enthalten ist bermitteln Sie Ihr Problem als Fall Ein Support Mitarbeiter von Trend Micro wird sich dann um das Problem k mmern Die Reaktionszeit betr gt in der Regel maximal 24 Stunden bermitteln Sie einen Support Fall online unter http esupport trendmicro com srf SRFMain aspx Unterst tzung erhalten Kontaktaufnahme mit dem technischen Support Bei allen Produktlizenzen erhalten Sie ein Jahr lang technischen Support Pattern Downloads und Produkt Service Updates Wenn Sie die Lizenz nach Ablauf des Jahres verl ngern erhalten Sie weiterhin Support von Trend Micro Anschriften Telefonnummern weltweit Weltweite Kontaktadressen f r den asiatisch pazifischen Raum Australien http www trendmicro de ueber uns kontakt index html e Auf der folgenden Website finden Sie eine Liste unserer weltweiten Support B ros http www trendmicro com us about us contact index html Auf dieser Webs
148. hlgeschlagen sind oder weil die Zeitspanne seit der letzten PolicyServer Synchronisierung zu lang ist Setzen Sie die Aktion in den Richtlinien jeder Anwendung auf Remote Authentifizierung TABELLE 5 3 Richtlinien mit Auswirkungen auf die Authentifizierung f r die Remote Hilfe RICHTLINIE Anmelden gt Zeitraum bis Kontosperrung BESCHREIBUNG Die Anzahl von Tagen die ein Ger t ohne Kommunikation mit PolicyServer sein kann bevor die Kontosperraktion ausgef hrt wird Anmelden gt Kontosperraktion Die Aktion die durchgef hrt wird wenn der angegebene Zeitraum abgelaufen ist M gliche Aktionen sind L schen und Remote Authentifizierung Anmelden gt Zul ssige Anzahl fehlgeschlagener Anmeldeversuche Die Anzahl der zul ssigen fehlgeschlagenen Anmeldeversuche bevor die Aktion zur Ger tesperrung ausgef hrt wird Anmelden gt Aktion zur Ger tesperrung Die Aktion die durchgef hrt wird wenn der in der Richtlinie Zul ssige Anzahl fehlgeschlagener Anmeldeversuche festgelegte Wert berschritten wurde M gliche Aktionen sind Zeitverz gerung L schen und Remote Authentifizierung Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch Remote Hilfe zum Entsperren von Full Disk Encryption verwenden Wichtig Durch einen Neustart des Endpunkt Ger ts wird der Herausforderungscode ge ndert e Durch eine manuelle Synchronisierung der Richtlinien mit PolicySe
149. htigung zur Festplatten berpr fung 7 6 KeyArmor verwenden nennen 7 6 Warnung zu unverschl sselten Ger ten uneenenneneneen 7 6 KeyArmor Taskleiste een 7 7 KeyAtmor Menu ssn esaerea ran eaa neparno EEN AE TEESE 7 8 Dateien mit KeyArmor sch tzen nesessensesensensesenseneesenennensannn 7 13 KeyArmor Aktivit tsprotokollierung unnenennenenn 7 14 KeyArmotr sicher entfernen u nennen 7 14 Vollst ndige Suche von KeyArmor usessnnnsnsennensennennennenn 7 15 Ein KeyArmor Ger t einem anderen Benutzer neu zuweisen 7 17 Ein gel schtes KeyArmor Ger t wieder zum Unternehmen Kapitel 8 Arbeiten mit Protokollen und Berichten Protokollereignisse an seseeensesken ea ea 8 2 Protokollereismisse verwalten einen 8 2 War iseer Er ann us eenihn 8 3 PolicyServer Warnungen einrichten unseneneenensenensensenensensenensnnenn 8 3 Inhaltsverzeichnis PolicyServer zur Weiterleitung von SMS und E Mail Versand Aktivieren icncarsesnkenisri nseeniessusn nnsnsnhasnsnninschen eheinshesndehtnschesnihnsnsnhintennhus nen 8 4 Befichte 2 seele Berichtoptionen Berichtssymbole Berichttypen nnee Anzeigen von Betichten u u 2 00 nen aneungnnne 8 10 Feitgesteuerte Berichte szeri en RiR 8 11 Anzeigen von Berichtsfehlern unssssesenssesensennensennennensennennenne 8 11 Kapitel 9 Unterst tzung erhalten Trend Commutlty aoee an R E EREE ES 9 2 Support Portal sern a annan EREE EEE
150. hweregrad von Protokollen aus die Warnungen ausl sen 6 W hlen Sie die Nachrichten IDs aus die Warnungen ausl sen 7 Geben Sie pro Zeile eine E Mail Adresse f r den Empfang von Warnungen an Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch 8 Geben Sie an ob Warnungen basierend auf der Anzahl von Ereignissen w hrend eines festgelegten Zeitraums gesendet werden sollen 9 Klicken Sie auf Fertig PolicyServer zur Weiterleitung von SMS und E Mail Versand aktivieren Diese Funktion kann nur auf PolicyServern unter Windows Server 2008 oder Windows Server 2008 R2 verwendet werden Prozedur 1 ffnen Sie Servermanager 2 Navigieren Sie zu Funktionen gt Funktionen hinzuf gen 3 Markieren Sie SMTP Server Das Fenster F r SMTP Server erforderliche Rollendienste und funktionen hinzuf gen wird angezeigt 4 Klicken Sie auf Erforderliche Rollendienste hinzuf gen 5 Klicken Sie auf Weiter Weiter und anschlie end auf Installieren Die Webserver IIS und der SMTP Server werden installiert 6 Klicken Sie auf Schlie en 7 Navigieren Sie zu Start gt Verwaltungstools gt Internet Information Services IIS 6 0 Manager TIS 6 0 Manager wird ge ffnet 8 Erweitern Sie Servername lokales Ger t 9 Klicken Sie mit der rechten Maustaste auf Virtueller SM TP Server Nr 1 und klicken Sie auf Eigenschaften Arbeiten mit Protokollen und Berichten A Hinweis Markieren Sie zur k n
151. ie Benutzeroberfl che von PolicyServer MMC besteht aus den folgenden Fensterbereichen TABELLE 2 1 PolicyServer MMC Benutzeroberfl che FENSTER BESCHREIBUNG Linker Im linken Fensterbereich k nnen Sie Benutzer Gruppen Fensterbereich 1 Richtlinien Ger te und Anwendungen anzeigen Erweitern Sie die oberste Ebene um verschachtelte Elemente innerhalb der Baumstruktur zu verwalten Durch ge ffnete Elemente wird der Inhalt im Ergebnisfenster aktualisiert Rechter Im rechten Fensterbereich k nnen Sie Richtlinien Fensterbereich 2 Benutzerinformationen sowie Gruppeninformationen ndern Das aktuell ausgew hlte Strukturelement wird im Ergebnisfenster angezeigt Das genaue Format der im Ergebnisfenster angezeigten Informationen h ngt vom Element ab das in der Baumstruktur ausgew hlt wurde Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch Tox Datei Akton Ansicht Favoriten Fenster 3 2m H m FE Console Root PS1 Unternehmen Richtlinien PolicyServer Nein Nein Nein Benutzer zu Untemehmen hinzuf gen Nein Ger te entfemen Nein Ja Nein Ger te hinzuf gen Nein Ja Nein Gruppen entfemen Nein Ja Nein Gruppen hinzuf gen ndem Nein Ja Nein Gruppen kopieren einf gen Nein Ja Nein a0 Begr ungsnachricht 4 Bemente am Herunterladen von Service Packs 2 Bemente amPDA 7 Bemente an Protokollwamungen 2 Bemente ABBILDUNG 2 1 PolicyServer
152. ie das KeyArmor Flash Ger t an einen USB Port an um die Software zu starten Wenn KeyArmor automatisch startet wird die Statusleiste angezeigt und das KeyArmor Symbol wird der Task Leiste hinzugef gt Wenn KeyArmor nicht automatisch startet navigieren Sie zu Mein Ger t und ffnen Sie das KeyArmor Laufwerk Geben Sie den Benutzernamen und das Kennwort ein Geben Sie den PolicyServer im Feld Host Name oder IP Adtesse an Geben Sie den Unternehmensnamen im Feld Name des Unternehmens an u ga Yo ap Klicken Sie auf Anmelden Mit KeyArmor arbeiten Authentifizierungsmethode ndern Hinweis Esist nur eine Authentifizierungsmethode f r einen bestimmten Benutzer zu einem beliebigen Zeitpunkt g ltig Ein Benutzer kann die Authentifizierungsmethode nur nach einer erfolgreichen Anmeldung am KeyArmor Ger t ndern Prozedur 1 Klicken Sie mit der rechten Maustaste auf das KeyArmor Symbol in der Task Leiste und w hlen Sie Kennwort ndern aus Das Fenster Wird geladen wird gefolgt vom Fenster Kennwort ndern f r die aktuelle Authentifizierungsmethode des Benutzers angezeigt 2 Klicken Sie auf Authentifizierung 3 W hlen Sie eine neue Authentifizierungsmethode aus 4 Geben Sie das aktuelle Kennwort an 5 Klicken Sie auf ndern um Fenster mit der neuen Authentifizierungsmethode anzuzeigen Das Fenster ndern der Authentifizierungsmethode abgeschlossen wird angezeigt Feste
153. ien ist auf die Funktionen der Endpunkt Anwendung begrenzt die in der Regel nicht mehr als sechs Textzeilen aufweist Prozedur 1 Klicken Sie mit der rechten Maustaste auf die zu ndernde Richtlinie und klicken Sie dann auf Hinzuf gen Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch Cent E a2 PPC ABBILDUNG 3 6 Falls gefunden Richtlinie Neue Option hinzuf gen 2 Geben Sie im angezeigten Richtlinienfenster Details im Feld Richtlinienwert ein A Hinweis Je nach Richtlinie wird m glicherweise eine neue Richtlinie hinzugef gt und anschlie end durch Klicken auf die rechte Maustaste und Auswahl von Eigenschaften ge ndert 3 Klicken Sie auf OK um nderungen in diesem Fenster zu speichern Wiederholen Sie den Vorgang nach Bedarf Richtlinien verstehen 3 Bemente Name Steet Address City State Zip Code ABBILDUNG 3 7 Falls gefunden Richtlinie Ergebnisse nach dem Hinzuf gen mehrerer Optionen 4 Um nderungen vorzunehmen klicken Sie mit der rechten Maustaste auf die untergeordnete Richtlinie und w hlen Sie Eigenschaften aus Die Richtlinien nderung wird aktiviert wenn der Endpunkt Client mit PolicyServer synchronisiert wird PolicyServer Richtlinien In diesem Abschnitt werden die konfigurierbaren Optionen f r alle Unternehmenstichtlinien erl utert die sich auf PolicyServer auswirken Richtlinien f r die Admin Konsole Richtlinien steuern die Administra
154. igurieren und die Gruppen neu erstellen Die gespeicherten Kennw rter der Kennwortverlauf und die Audit Protokolle werden gel scht Den aktuellen Server wechseln a Klicken Sie auf Server wechseln b Klicken Sie auf Ja wenn die Warnmeldung angezeigt wird c Geben Sie die Adresse des neuen Servers ein und klicken Sie auf Speichern 2 Klicken Sie auf Abbrechen um zum Fenster mit den Men optionen f r die Wiederherstellungskonsole zur ckzukehren Mit Full Disk Encryption arbeiten Full Disk Encryption Wiederherstellungsmethoden Sobald ein Ger t mit Full Disk Encryption vollst ndig verschl sselt ist k nnen Szenarios eintreten in denen ein Administrator mehrere Systemwiederherstellungsaktionen durchf hren muss Das lokale Administratorkennwort wurde vergessen Die Windows Umgebung ist besch digt Wichtig Bei einer Softwareverschl sselung k nnen herk mmliche Tools zur Datenwiederherstellung z B Windows Recovery Disk ERD Commander UBCD nicht auf ein mit Full Disk Encryption 3 1 3 verschl sseltes System zugreifen Deshalb muss das System entschl sselt werden bevor Ma nahmen zur Wiederherstellung durchgef hrt werden Die Methoden zur Datenwiederherstellung sind f r Endpoint Encryption Administratoren Authentifizierer verf gbar um Daten wiederherzustellen wenn das Ger t nicht ordnungsgem funktioniert Full Disk Encryption muss installiert sein TABELLE 5 6 Wiederherstellungs
155. in Benutzer Geben Sie an ob Authentifizierer neue Ja Nein hinzuf gen Benutzer hinzuf gen d rfen Standard Nein Benutzer zu Geben Sie an ob Authentifizierer neue Ja Nein Unternehmen Benutzer zum Unternehmen hinzuf gen d rfen f hinzuf gen Standard Nein Gruppen Geben Sie an ob Authentifizierer Untergruppen Ja Nein hinzuf gen ndern hinzuf gen ndern d rfen Standard Nein Gruppen kopieren Geben Sie an ob Authentifizierer Untergruppen Ja Nein einf gen kopieren und einf gen d rfen Standard Nein Ger te entfernen Geben Sie an ob Authentifizierer Ger te Ja Nein entfernen d rfen Standard Nein Gruppen entfernen Geben Sie an ob Authentifizierer Untergruppen Ja Nein entfernen d rfen Standard Nein Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch NAME DER RICHTLINIE BESCHREIBUNG WERTEBEREICH UND STANDARD Benutzer entfernen Geben Sie an ob Authentifizierer Benutzer entfernen d rfen Ja Nein Standard Nein Benutzer von Unternehmen entfernen Geben Sie an ob Authentifizierer Benutzer vom Unternehmen entfernen d rfen Ja Nein Standard Nein Richtlinien f r Protokollwarnungen Richtlinien die E Mail Nachrichten regeln die zu wichtigen PolicyServer Protokollereignissen gesendet werden TABELLE 3 4 Richtlinien f r PolicyServer Protokollwarnungen WERTEBEREIC NAME DER RICHTLINIE BESCHREIBUNG
156. ine PIN als auch eine physische Karte zur Best tigung der Identit t des Benutzers F hren Sie die Smartcard vor der Eingabe der PIN ein ws Wichtig Aktivieren Sie die folgende Richtlinie um die Smartcard Authentifizierung f r alle Endpoint Encryption Clients zuzulassen Full Disk Encryption gt PC gt Anmelden gt Token Authentifizierung Selbsthilfe Benutzer verwenden die Selbsthilfe zur Authentifizierung wenn sie ihre Anmeldedaten vergessen haben Die Benutzer werden aufgefordert die vordefinierten pers nlichen Herausforderungsfragen der Selbsthilfe zu beantworten Die Selbsthilfe kann anstelle von festen Kennw rtern oder anderen Authentifizierungsmethoden verwendet werden a Wichtig PolicyServer muss f r die Selbsthilfe Authentifizierung konfiguriert sein Weitere Informationen finden Sie unter Richtlinien verstehen auf Seite 3 1 T Warnung F r Endpunkt Clients k nnen maximal sechs Fragen angezeigt werden Erstellen Sie nicht mehr als sechs Fragen in PolicyServer sonst k nnen sich die Benutzer nicht anmelden Remote Hilfe Verwenden Sie die Remote Hilfe wenn der Zugriff eines Benutzers auf einen Endpunkt Client gesperrt wurde weil zu viele Anmeldeversuche fehlgeschlagen sind oder weil die Zeitspanne seit der letzten PolicyServer Synchronisierung zu lang ist Setzen Sie die Aktion in den Richtlinien jeder Anwendung auf Remote Authentifizierung Trend Micro Endpoint Encryption 3 1 3
157. inen Benutzer aus der Benutzerliste aus 2 Klicken Sie auf Benutzer l schen Ein Best tigungsfenster zum L schen des Benutzers wird angezeigt 3 Klicken Sie auf Ja Der Benutzer wird aus der Benutzerliste gel scht Richtlinien verwalten Verwenden Sie Richtlinien verwalten um die verschiedenen Richtlinien f r die Full Disk Encryption Wiederherstellungskonsole festzulegen Eine Erkl rung dieser Richtlinien finden Sie unter Richtlinien verstehen auf Seite 3 1 Hinweis Die Option Richtlinien verwalten ist nur verf gbar wenn keine Verbindung mit dem PolicyServer besteht Die vorgenommenen nderungen werden berschrieben wenn Full Disk Encryption das n chste Mal eine Verbindung zu PolicyServer aufbaut Mit Full Disk Encryption arbeiten Protokolle anzeigen Mit dem Befehl Protokolle anzeigen k nnen Administratoren Protokollen suchen und sie auf Grundlage spezifischer Kriterien anzeigen Protokolle anzeigen ist nur in der Wiederherstellungskonsole unter Windows verf gbar Der Befehl ist ber Full Disk Encryption Preboot nicht verf gbar Informationen ber das Anzeigen von Full Disk Encryption Protokollen finden Sie unter Auf die Wiederberstellungskonsole von Windows aus zugreifen auf Seite 5 18 Netzwerk Setup Das Netzwerk Setup wird zum berpr fen Testen und oder ndern der Netzwerkeinstellungen von Full Disk Encryption Preboot verwendet Es stehen drei Registerkarten zur Verf gung IPv4 IPv6
158. ines Benutzers ndern uneenenennen 4 20 Benutzer das Installieren in eine Gruppe erlauben nu 4 21 Einzelne Benutzer aus einer Gruppe entfernen nenennenseneen 4 22 Alle Benutzer aus einer Gruppe entfernen Gel schtes Benutzer wiederherstellen Arbeiten mit Kennw rtemn ueugisiasremniesnernenenienneee Arbeiten mit Ger ten n nnunasnai een nen n Ger t zu einer Gruppe hinzuf gen Ger t aus einer Gruppe entfernen nn Ger t aus dem Unternehmen entfernen Verzeichnisinhalte anzeigen ne Grer te ttimbute anzeigen uiasnneneneneeiinseeiisschieneie ine Verzeichnis berwachung anzeigen unensnensnennensennennennenn Gerat ausloschenuseenisereeltiesensarenennngehnsngantnseis renden gehende Ger t speffen antun nennen E R Gerit HeU STEN aanne n a AI NER RG Gel schtes Ger t wiederherstellen uneneenene Kapitel 5 Mit Full Disk Encryption arbeiten Endpoint Encryption Tools ine sn 5 2 Full Disk Encryption Preboot Authentifizierung eenenenen 5 2 Menuoptionen uses 5 3 Netzwerkverbindung u s0000s0resemmsesnnesnsensnsesnssnsenessecnsene nenne 5 4 Bildschitmtastatut uueseniensieniaieieiidienigeniensnnenn 5 4 Tast turbelegung ndern senisesse 5 5 Authentifizierungsmethode ndern EEE 5 5 Kennw rter ndern ausassenansann nenn 5 6 Rem te Flilfe 2 u u202u00000enaenesr niennnann 5 9 Inhaltsverzeichnis Smart ate rsss R 5 11 Selbsthilfe
159. installiert sein Geben Sie die Smartcard PIN in das Kennwortfeld ein Wi enn kein g ltiges Kennwort eingegeben wird wird ein Kennwortfehler gesendet und die Smartcard kann gesperrt werden Mit FileArmor arbeiten Authentifizierung mit einer Smartcard durchf hren Die FileArmor Smartcard Authentifizierung ist nur verf gbar wenn die entsprechende Richtlinie aktiviert ist Aktivieren Sie Smartcards in PolicyServer unter folgendem Pfad als Authentifizierungsoption FileArmor gt Anmelden gt Zul ssige Authentifizierungsmethoden Prozedur 1 ffnen Sie FileArmor und w hlen Sie Smartcard aus dem Authentifizierungs Listenfeld aus 2 Geben Sie den Benutzernamen an 3 Geben Sie die Smartcard PIN oder das feste Kennwort an falls zutreffend 4 Klicken Sie auf OK FileArmor ColorCode Authentifizierung Die FileArmor ColorCode Authentifizierung ist nur verf gbar wenn die entsprechende Richtlinie aktiviert ist Die Richtlinie ist unter folgendem Pfad verf gbar Gruppenname gt Richtlinien gt FileArmor gt Anmelden gt Zul ssige Authentifizierungsmethoden Prozedur 1 W hlen Sie ColorCode aus dem Authentifizierungs Listenfeld aus 2 Geben Sie eine eindeutige ColorCode Kombination ein 3 Klicken Sie auf OK FileArmor PIN Authentifizierung Die FileArmor PIN Authentifizierung ist nur verf gbar wenn die entsprechende Richtlinie aktiviert ist Die Richtlinie ist unter folgendem Pfad verf
160. inzuf gen 2 8 4 16 Zur Gruppe hinzuf gen 2 8 2 12 4 16 4 18 Benutzeroberfl che 2 3 Benutzer und Gruppen 2 6 Berichte 8 1 8 6 Client Web Service 1 2 Einf hrung 2 2 Erste Schritte 2 1 Erstverwendung 2 2 Erweiterter Standort 8 5 Felder und Schaltfl chen 2 15 Ger te 4 32 Gruppen 2 5 Benutzer hinzuf gen 2 8 4 16 Lizenzdatei 2 2 MMC Fenster 3 2 MMC Hierarchie 2 4 Oftfline Gruppen 45 Aktualisieren 4 9 erstellen 4 6 Protokolle 8 1 Protokollereignisse 8 2 Protokollwarnungen einrichten 8 3 Remote Hilfe 4 29 Richtlinien 2 14 3 1 3 2 Allgemein 3 47 Bearbeiten 3 3 Mehrere Optionen 3 11 Mehrfachauswahl 3 7 Richtlinien mit Bereichen 3 3 Textzeichenfolge 3 10 Wahr Falsch Ja Nein 3 5 DriveArmot 3 41 FileArmotr 3 27 Full Disk Encryption 3 19 KeyArmor 3 37 MobileSentinel 3 32 PolicyServer Richtlinien 3 13 Support Informationen 4 31 Richtlinien ndern 2 16 SMS E Mail Versand weiterleiten 8 4 Software Voraussetzungen 1 5 Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch Support Informationen 4 31 Systemvoraussetzungen hardware 1 5 Top Gruppe hinzuf gen 2 6 4 2 Untergruppen 4 4 Unternehmensbenutzer hinzuf gen 2 10 4 10 Verbesserungen 1 20 Voraussetzungen SQL 1 5 Voraussetzungen f r SQL 1 5 Web Service 1 2 Zugriffssteuerung 1 14 PolicyServer MMC 1 2 PolicyServer wechseln 5 26 Produktdefinitionen xi xiv Produktkomponenten 1 2 Proto
161. ion zugreifen k nnen Deinstallation durch Benutzer zulassen Geben Sie an ob ein standardm iger DriveArmor Benutzer DriveArmor deinstallieren kann Ja Nein Standard Nein Richtlinien verstehen NAME DER RICHTLINIE BESCHREIBUNG WERTEBEREICH UND STANDARD Kennwort zur Ausl schung Geben Sie eine Zeichenfolge an bei 1 255 Zeichen deren Eingabe das Ger t zerst rt wird Standard n v Preboot Umgehung Geben Sie an ob Preboot umgangen Ja Nein werden soll Standard Nein Allgemeine Richtlinien In diesem Abschnitt werden die konfigurierbaren Optionen f r alle Unternehmenstichtlinien erl utert die sich auf alle Endpoint Encryption Produkte auswirken Agent Richtlinie TABELLE 3 25 Allgemeine Agent Richtlinien NAME DER RICHTLINIE WERTEBEREICH BESCHREIBUNG UND STANDARD Synchronisierungsint ervall Geben Sie an wie oft in Minuten die 1 1440 Anwendung mit PolicyServer kommuniziert um aktualisierte Informationen zu erhalten Standard 30 Authentifizierungsrichtlinien Geben Sie Richtlinien an die die Authentifizierung auf Ger ten von allen Endpoint Encryption Anwendungen aus regeln Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch TABELLE 3 26 Allgemeine Authentifizierungsrichtlinien Admin Kennwort Kleinbuchstaben Kennwort enthalten muss NAME DER WERTEBEREICH
162. it FileArmor arbeiten einer Richtlinie sperrt FileArmor den Benutzer f r den Zugriff oder aktiviert eine Zeitverz gerung bevor Authentifizierungsversuche durchgef hrt werden k nnen Ger te entsperren Wenn ein Benutzer die Anzahl an Authentifizierungsversuchen berschritten hat und die Remote Authentifizierung auf Grund von Richtlinien aktiviert ist sperrt FileArmor Endpoint Encryption Ordner und benachrichtigt den Benutzer dass Remote Hilfe erforderlich ist Die Remote Hilfe wird verwendet um FileArmor zu entsperren Sie erfordert Unterst tzung durch einen Unternehmens oder Gruppenauthentifizierer Prozedur 1 Klicken Sie mit der rechten Maustaste auf das FileArmor Symbol in der Task Leiste und w hlen Sie Remote Hilfe aus Das Fenster Remote Hilfe wird angezeigt FileArmor Remote Hilfe Nachdem Sie dem PolicyServer Administrator die Herausforderung bermittelt haben geben Sie die Antwort ein und klicken Sie auf Anmelden Benutzername Ger te D 573b8faa ef27 4a4f 93e4 4bbbe05b4f93 Herausforderung 3335 3535 3331 3231 Antwort 2012 Trend Micro Inc Alle Rechte vorbehalten ABBILDUNG 6 1 FileArmor Remote Hilfe Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch 2 Geben Sie den Benutzernamen an 3 Klicken Sie auf Herausforderung abrufen 4 Geben Sie die Antwort ein die vom Unternehmens oder Gruppenauthentifizierer bereitgestellt wurde 5 Klicken Sie
163. ite finden Sie die neuesten Dokumentationen von Trend Micro http docs trendmicro com de de home aspx Probleme schneller l sen Um das L sen eines Problems zu beschleunigen halten Sie die folgenden Informationen bereit Schritte um das Problem nachvollziehen zu k nnen Informationen zu Ger t oder Netzwerk e Marke und Modell des Computers sowie weitere an den Endpunkt angeschlossene Hardware Gr e des Arbeitsspeichers und des freien Festplattenspeichers Version und Service Pack des verwendeten Betriebssystems Endpunkt Clientversion Seriennummer oder Aktivierungscode e Ausf hrliche Beschreibung der Installationsumgebung Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch Genauer Wortlaut eventueller Fehlermeldungen TrendLabs TrendLabs ist ein weltweites Netzwerk aus Forschungs Entwicklungs und L sungszentren das rund um die Uhr Bedrohungen berwacht Pr ventionsstrategien entwickelt sowie rasche und kontinuierliche L sungen bereitstellt TrendLabs bildet die Grundlage der Trend Micro Service Infrastruktur und besch ftigt mehrere hundert Mitarbeiter und zertifizierte Support Experten die sich um die vielf ltigen Anfragen zu Produkten und technischem Support k mmern TrendLabs berwacht die weltweite Bedrohungslage und liefert wirksame Sicherheitsma nahmen f r die Erkennung Vermeidung und Beseitigung von Angriffen Die Kunden profitieren von diesen t glichen Bem hunge
164. kolle 5 25 8 1 Ereignisse verwalten 8 2 Warnungen 8 3 Warnungen einrichten 8 3 Protokollereignisse 8 2 R Remote Hilfe 1 19 4 24 4 29 4 38 5 9 Reparatur CD 5 2 5 27 5 29 Datenwiederherstellung 5 31 Entschl sselung 5 31 Richtlinien 1 12 Allgemein 3 47 Agent 3 47 Authentifizierung 3 47 DriveArmor 3 41 S Authentifizierung 3 42 Ger t 3 46 Kommunikation 3 44 FileArmor Computer 3 27 Kennwort 3 31 Verschl sselung 3 27 Full Disk Encryption 3 19 Allgemein 3 19 PC 3 21 PPC 3 25 KeyArmor 3 37 Anmelden 3 38 Hinweismeldung 3 40 PolicyServer Verbindung 3 41 Sicherheit 3 38 Virenschutz 3 37 MobileSentinel 3 32 Allgemein 3 32 PPC 3 34 PolicyServer 3 13 Administrator 3 14 Admin Konsole 3 13 Authentifizierer 3 15 3 16 Begr ungsnachricht 3 18 Herunterladen von Service Packs 3 18 PDA 3 16 Protokollwarnungen 3 16 Support Informationen 4 31 Synchronisierung 1 10 Synchronisierung von Clients 5 16 Wiederherstellung durch Benutzer zulassen 5 18 Richtliniensteuerung 1 10 6 1 Schl sselverwaltung 1 11 Seagate DriveTrust Laufwerke 1 6 Selbsthilfe 1 19 4 24 5 13 Antworten 5 14 Stichwortverzeichnis Antworten festlegen 5 13 Kennwortunterst tzung 4 27 Sicherheit Antivirus Anti Malware Schutz 1 2 Ger tesperre 1 19 5 9 Ger t l schen 1 15 Kontosperraktion 1 19 5 9 Kontosperre 1 19 5 9 Remote Authentifizierung erforderlich 1 15 Zeitraum bis Kont
165. land Microsoft Windows NT 6 1 7601 Service Pack 1 Microsoft Windows 7 Home Basic Service Pack 1 6 1 7601 85536 ABBILDUNG 4 11 Ger teattributliste Verzeichnis berwachung anzeigen Verwenden Sie die Verzeichnis berwachung um nur die Verzeichnisstruktur von KeyArmor Ger ten anzuzeigen Prozedur 1 ffnen Sie Unternehmen Ger te oder erweitern Sie eine Gruppe und ffnen Sie Ger te 2 Klicken Sie im rechten Fenster mit der rechten Maustaste auf das Ger t und w hlen Sie Verzeichnis berwachung aus Das Fenster Snapshot des Ger teverzeichnisses wird angezeigt Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch Ger t ausl schen Beim Ausl schen eines Ger ts werden alle Daten komplett gel scht F r DriveArmor Full Disk Encryption und KeyArmor wird der Befehl zum Ausl schen ausgegeben wenn das Ger t mit PolicyServer kommuniziert Warnung Das Ausl schen eines Ger ts kann nicht r ckg ngig gemacht werden Sichern Sie alle Daten bevor Sie diese Aktion durchf hren Prozedur 1 ffnen Sie Unternehmen Ger te oder erweitern Sie eine Gruppe und ffnen Sie Ger te 2 Klicken Sie im rechten Fenster mit der rechten Maustaste auf das Ger t und w hlen Sie Ger t ausl schen aus 3 Klicken Sie auf Ja wenn die Warnmeldung angezeigt wird 4 Wenn die Best tigungsmeldung angezeigt wird klicken Sie auf OK Ger t sperren Beim Sperren eines Ger t wird das
166. lieru Gr e der PPC Geben Sie die Gr e der 5 512 ng Protokolldatei Protokolldatei in KB auf dem PPC Ger t an Standard 512 Anmelden Notruf zulassen Geben Sie an ob die Benutzer Ja Nein Notrufe von ihren Ger ten aus vornehmen d rfen Standard Nein Anmelden PPC Legen Sie die Aktion fest die L schen Remote Kontosperraktio durchgef hrt werden soll wenn Authentifizierung n das Ger t keine Standard Kommunikation mit dem Remote PolicyServer entsprechend der Authentifizierung Festlegung in der Richtlinie Zeitraum bis Kontosperrung aufbaut Folgende Aktionen sind m glich L schen Der gesamte Inhalt auf dem Ger t wird gel scht Remote Authentifizierung Erfordert dass der Benutzer eine Remote Authentifizierung durchf hrt Anmelden PPC Zeitlimit Geben Sie die Anzahl der 0 60 f r Ger t Minuten an die das Standard 1 Authentifizierungsfenster im inaktiven Zustand angezeigt wird Anmelden PPC Nach Geben Sie eine nach erfolgter 1 255 Zeichen Anmeldung Authentifizierung auf dem Ger t starten zu startende Anwendung an Standard n v Kennwort PPC Geben Sie die auf dem PPC Fest ColorCode Authentifizierun Ger t zul ssigen PIN Remote gsmethoden Authentifizierungsmethoden an Standard Fest Richtlinien verstehen NAME DER WERTEBEREICH KATEGORIE BESCHREIBUNG RICHTLINIE UND STANDARD PPC PPC Beim Ger te Wipe werden die Ja Nein Datentr ger bei Daten auf ge
167. linien weisen eine editierbare Textzeichenfolge f r einzelne Array Argumente auf Die Richtlinie Kennwort zur Ausl schung ist ein Beispiel einer Richtlinie die die Funktion zur Angabe einer Textzeichenfolge bietet Richtlinienwert bearbeiten Sie eine Zeichenfolge an bei deren Eingabe in das Kennwortfeld gesamte Inhalt des Ger ts gel scht wird ABBILDUNG 3 5 Richtlinie mit Textzeichenfolgenargument Richtlinien verstehen Prozedur 1 Klicken Sie mit der rechten Maustaste auf die zu ndernde Richtlinie und klicken Sie dann auf Eigenschaften 2 Geben Sie f r das Feld Richtlinienwert die Abfolge der Zeichen f r diese Richtlinie an 3 Klicken Sie auf OK um alle in diesem Fenster vorgenommenen nderungen zu speichern Die Richtlinien nderung wird aktiviert wenn der Endpunkt Client mit PolicyServer synchronisiert wird Richtlinien mit mehreren Optionen bearbeiten Einige Richtlinien k nnen ber mehrere in Unterrichtlinien gespeicherten Optionen verf gen die sich auf diese Richtlinie auswirken Mehrere Optionstichtlinien erstellen getrennte Zeilen in einer Textzeichenfolge wobei jede Unterrichtlinie eine neue Zeile in der Zeichenfolge darstellt Beispiel Die Richtlinie Falls gefunden zeigt an wie ein gefundenes Ger t zur ckgegeben wird Ein normales Adressformat zeigt den Namen die Stra e sowie Stadt Bundesland Postleitzahl in drei getrennten Zeilen an A Hinweis Die Anzahl der Unterrichtlin
168. me kann ein Dom nenname sein Standard n v Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch anzeigen NAME DER WERTEBEREICH KATEGORIE BESCHREIBUNG RICHTLINIE UND STANDARD Netzwerkanmel Portnummer Optional 0 Standard 0 65535 dung verwenden Gibt den f r die Standard 0 Verbindung zu verwendenden Port an Wenn keine Portnummer angegeben wird verwendet der LDAP Anbieter die standardm ige Portnummer Netzwerkanmel Servertyp Servertyp der zum LDAP dung Authentifizieren der LDAProxy Anforderungen des Client Standard Benutzers verwendet wird LDAP Authentifizierun Benutzer Zuletzt verwendeten Ja Nein g zwischen Benutzernamen speichern und Standard Ja Anmeldungen auf dem speichern Authentifizierungsbildschirm Kapitel 4 Arbeiten mit Gruppen Benutzern und Ger ten Endpoint Encryption verwendet sowohl die rollenbasierte als auch die identit tsbasierte Authentifzierung zum Sichern von Daten auf Endpunkten Durch die ordnungsgem e Konfiguration von Benutzern Gruppen und Ger ten wird ordnungsgem sichergestellt dass Daten f r nicht autorisierte Benutzer verschl sselt bleiben und das Risiko von Datenverlusten aufgrund verschentlicher Offenlegung oder beabsichtigter Sabotage vermieden werden kann Dieses Kapitel umfasst folgende Themen Arbeiten mit Gruppen anf Seite 4 2 Arbeiten mit Offline Gruppen anf Seite 45 Arbeiten mit
169. meinsamer Schl ssel 6 13 erstellen 6 13 Ger t entsperren 6 7 Kennwort ndern 6 6 Kennwort zur cksetzen 6 6 6 8 lokaler Schl ssel 6 12 Mit PolicyServer synchronisieren 6 10 Offline Dateien synchronisieren 6 10 PolicyServer Synchronisierung 6 8 PolicyServer wechseln 6 11 Remote Hilfe 6 7 6 8 Sicheres L schen 6 17 Single Sign On 6 3 Smartcards 6 4 6 5 Symbol in der Task Leiste 6 8 Systemvoraussetzungen 1 7 Task Leistensymbol Info ber 6 8 Unterst tzte Betriebssysteme 1 7 Verschl sselung 6 11 Zeitverz gerung 6 8 Zugriffssteuerung 1 14 Stichwortverzeichnis FIPS 1 2 FIPS 140 2 1 2 1 11 Info ber 1 11 KeyArmor 7 12 Sicherheitsstufen 1 11 FIPS 140 2 1 2 Full Disk Encryption 5 1 3 1 3 Verbesserungen 1 22 Authentifizierung 1 19 5 13 Kennwort ndern 5 6 Optionen 1 15 Benutzer verwalten 5 22 Dateien entfernen 5 32 Deinstallieren 5 27 Festplatte entschl sseln 5 19 Ger t entfernen 4 35 Konnektivit t 5 15 Men optionen 5 3 Netzwerkkonfiguration 5 25 Netzwerk Setup 5 25 Nicht verwaltete Installation Benutzer 5 22 PolicyServer Einstellungen 5 15 PolicyServer wechseln 5 26 Porteinstellungen 5 15 Remote Hilfe 5 10 Richtlinien verwalten 5 24 Selbsthilfe 5 13 smartcards 1 19 5 11 Synchronisierung von Richtlinien 5 16 Systemvoraussetzungen 1 6 TCP IP Zugtiff 5 15 Tools 5 2 Unternehmen wechseln 5 26 Unterst tzte Betriebssysteme 1 6 Wiederherstellungsko
170. meldet und er das Kennwort ndert muss er ebenfalls das Kennwort f r alle Ger te ndern A Hinweis Trend Micro empfiehlt die Verwendung der Dom nenauthentifizierung Auf ein festes Kennwort zur cksetzen Prozedur 1 ffnen Sie Unternehmen Benutzer oder erweitern Sie eine Gruppe und ffnen Sie Benutzer 2 W hlen Sie die Benutzer aus dem rechten Fenster aus Arbeiten mit Gruppen Benutzern und Ger ten Halten Sie die Umschalttaste gedr ckt um mehrere Benutzer auszuw hlen Die Mehrfachauswahl ist nur auf der Gruppenebene m glich 3 Klicken Sie mit der rechten Maustaste und w hlen Sie Kennwort ndern aus Das Fenster Kennwort ndern wird angezeigt 4 W hlen Sie als Authentifizierungsmethode den Eintrag Festes Kennwort aus 5 Geben Sie das Kennwort ein und best tigen Sie es 6 Klicken Sie auf bernehmen Bei der n chsten Anmeldung muss der Benutzer sein Kennwort ndern Benutzerkennwort mit Active Directory zur cksetzen Trend Micro empfiehlt die Verwendung von Active Directory zum Zur cksetzen des Benutzerkennworts besonders dann wenn der Benutzer Zugriff auf das Helpdesk des Unternehmens hat ber eine Netzwerkverbindung verf gt oder wenn Windows Single Sign On SSO aktiviert ist Weitere Informationen zum Zur cksetzen eines Dom nenbenutzerkennworts mit Active Directory finden Sie im Handbuch zum jeweiligen Windows Betriebssystem Selbsthilfe Kennwortunterst tzung verw
171. men Sie den Zugriff auf die mit t Ressourcen des Unternehmensnetzwerks indem Sie sicherstellen dass die Ger te die Unternehmensrichtlinien erf llen Allgemein gt Adresse f r Geben Sie die IP Adresse des 1 225 Netzwerkkon Konformit tsnetz Netzwerks an ber die das Ger t Zeichen formit t werk eine erneute Synchronisierung mit Standard n dem PolicyServer durchf hren v kann wenn Konformit t nicht mehr gew hrleistet ist Wenn bei einem Ger t die Netzwerkkonformit t nicht gew hrleistet ist ist dies das einzige Netzwerk auf das das Ger t zugreifen kann bis das Ger t wieder konform ist Allgemein gt Netzmaske f r Geben Sie die Netzmaske f r die 1 225 Netzwerkkon Konformit tsnetz Adresse des Konformit tsnetzwerks Zeichen formit t werk Richtlinie Adresse des Standard n Konformit tsnetzwerks an Diese v Maske und die Adresse dienen dazu den Zugriff von Ger ten auf Netzwerkressourcen au erhalb der eingegebenen Werte zu beschr nken bis das Ger t konform ist Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch NAME DER WERTEBEREICH KATEGORIE BESCHREIBUNG RICHTLINIE UND STANDARD Allgemein gt Adresse des Geben Sie die Adresse des 1 225 Netzwerkkon Konformit tsserv PolicyServers an der als Host f r Zeichen formit t ers die drahtlosen Ger te in dieser Standard n Gruppe verwendet wird Die v Serveradresse f
172. mor kann auch verschiedene Dateien mit unterschiedlichen Schl sseln sch tzen was Administratoren erm glicht Zugriffsrichtlinien f r ein Ger t und separate Richtlinien f r den Zugriff auf bestimmte Dateien festzulegen Dies ist in Umgebungen n tzlich in denen mehrere Benutzer auf einen Endpunkt zugreifen Dieses Kapitel umfasst folgende Themen FileArmor Task Leistensymbolmen auf Seite 6 8 FileArmor Authentifizierung auf Seite 6 2 FilArmor Verschl sselung auf Seite 6 11 FileArmor Sicheres L schen auf Seite 6 17 Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch FileArmor Authentifizierung In diesem Abschnitt wird beschrieben wie die Authentifizierung mit FileArmor durchgef hrt wird Dar ber hinaus werden weitere Aspekte der Verwendung von FileArmor erl utert Alle Authentifizierungsmethoden f r Endpoint Encryption sind in FileArmor verf gbar Weitere Informationen zu Authentifizierungsmethoden finden Sie unter Kontenrollen und Autbentifizierung anf Seite 1 13 Erste Authentifizierung bei FileArmor Wenn FileArmor zum ersten Mal gestartet wird ist eine Authentifizierung erforderlich um PolicyServer zu identifizieren Die Standardmethode ist die Authentifizierung mit festem Kennwort Weitere Optionen h ngen von den Richtlinieneinstellungen ab Prozedur 1 Klicken Sie mit der rechten Maustaste auf das FileArmor Symbol in der Task Leiste und w hlen Sie Registrieren 2 Geben Sie den
173. mounteten Wipe l schen Datentr gern gel scht Standard Nein FileArmor Richtlinien In diesem Abschnitt werden die konfigurierbaren Optionen f r alle Unternehmenstichtlinien erl utert die sich auf FileArmor Clients auswirken Computerrichtlinien Richtlinien die die Installationsberechtigungen auf Ger ten regeln auf denen FileArmor installiert ist TABELLE 3 11 FileArmor Computerrichtlinien KATEGORIE NAME DER RICHTLINIE BESCHREIBUNG WERTEBEREICH UND STANDARD Computer Deinstallation durch Benutzer zulassen Diese Richtlinien gibt an ob ein anderer Benutzer als der Administrator die Endpunktanwendung deinstallieren kann Ja Nein Standard Ja Verschl sselungsrichtlinien Richtlinien f r die Verarbeitung der Verschl sselung auf FileArmor Ger ten Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch TABELLE 3 12 FileArmor Verschl sselungsrichtlinien NAME DER WERTEBEREICH KATEGORIE BESCHREIBUNG RICHTLINIE UND STANDARD Sicheres Geben Sie an ob der Benutzer Ja Nein L schen Dateien l schen darf zulassen Standard Ja Optisches Deaktivieren Sie den Zugriff auf CD Ja Nein Laufwerk bzw DVD Laufwerke Standard deaktivieren Nein Verwendeter Benutzerschl ssel W hlen Sie Benutzerschl Verschl sselung einen f r den Benutzer ssel sschl ssel eindeutigen Schl ssel aus Gruppenschl ssel Gruppenschl
174. n Benutzernamen und das Kennwort ein 3 Klicken Sie auf Anmelden Das Fenster Kennwort ndern wird angezeigt 4 W hlen Sie aus dem Men oben links Authentifizierung und w hlen Sie die gew nschte Authentifizierungsmethode Das Fenster Neues Kennwort der ausgew hlten Authentifizierungsmethode wird angezeigt 5 Geben Sie das neue Kennwort an best tigen Sie es und klicken Sie anschlie end auf Weiter Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch Das Ger t startet Windows Kennw rter ndern Prozedur 1 W hlen Sie in Full Disk Encryption Preboot die Option Kennwort nach der Anmeldung ndern 2 Geben Sie den Benutzernamen und das Kennwort ein 3 Klicken Sie auf Anmelden Das Fenster Kennwort ndern wird angezeigt 4 Geben Sie das neue Kennwort an best tigen Sie es und klicken Sie anschlie end auf Weiter Das Ger t startet Windows ColorCode ColorCodeTMist eine einzigartige Authentifizierungsmethode bei deren Entwicklung eine leichte Merkf higkeit und schnelle Eingabe im Vordergrund standen Anstelle der Verwendung von Ziffern und Buchstaben f r ein Kennwort besteht die ColorCode Mit Full Disk Encryption arbeiten Authentifizierung aus einer vom Benutzer erzeugten Farbfolge z B rot rot blau gelb blau gr n Full Disk Encryption Benutzername Zur ck IT Kennwort nach der Anmeldung ndern ER RE armen em una SE s u Voss ne 5
175. n KeyArmor Ger ts Au erdem hat der Client die M glichkeit eine vollst ndige Suche des KeyArmor Ger ts einzuleiten TABELLE 7 3 FileArmor Antivirusaktivit ten AKTIVIT T BESCHREIBUNG Antivirus Updates Nachdem die Antivirusdefinitionen geladen wurden f hrt KeyArmor die Updates der Definitionen gem der Richtlinie durch Dateien durchsuchen Dateien werden beim Kopieren auf KeyArmor nach Viren durchsucht Dateien die Viren enthalten werden nicht auf das gesch tzte Ger t kopiert Ger t vollst ndig durchsuchen Sie k nnen ber das KeyArmor Symbol in der Task Leiste eine vollst ndige Suche einleiten Navigieren Sie hierf r zu KeyArmor gt Vollst ndige Suche starten Den Standard Update Speicherort f r den Virenschutz ndern Neben der Standard Update Adtesse k nnen Sie einen anderen HTTP oder FTP Speicherort einrichten in den KeyArmor Updates f r seine Virenschutzkomponenten herunterladen kann Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch Hinweis Standardm ig ist die KeyArmor Richtlinie so konfiguriert dass Updates automatisch aus folgendem Speicherort heruntergeladen werden FTP download trendmicro com products pattern e Administratoren k nnen diese Richtlinie derart ndern dass KeyArmor Virenschutz Updates aus anderen Remote Host Speicherorten oder einer lokalen Quelle mit Hilfe der im Folgenden erl uterten HTTP oder FTP Konv
176. n auf Seite 3 47 Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch Mit Richtlinien arbeiten In diesem Abschnitt wird erl utert wie verschiedene Fenster zum ndern einer Richtlinie verwendet werden k nnen Das Verfahren zum ndern aller Richtlinien wird hier jedoch nicht erl utert Alle Richtlinien verf gen ber Standardwerte Die PolicyServer MMC verf gt ber einen allgemeinen Satz an Fenstern die zum ndern einer Richtlinie verwendet werden k nnen Die eine Richtlinie weist ein Editorfenster auf in dem mit der Richtlinie verbundene Zahlen Bereiche und Werte ge ndert werden k nnen w hrend eine andere Richtlinie ber ein Fenster zum ndern von Textzeichenfolgen verf gt Beachten Sie beim Verwalten von Richtlinien Folgendes Richtlinien k nnen nach Anwendung in jeder Gruppe konfiguriert werden Richtlinienvererbung findet nur statt wenn eine Untergruppe erstellt wird Weitere Informationen zu Gruppenberechtigungen finden Sie unter Arbeiten mit Gruppen auf Seite 4 2 Richtlinienverwaltung Jede Gruppe in der linken Fensterstruktur ob Top Gruppe oder Untergruppe enth lt eine oder mehrere Ordner f r Endpunkt Anwendungstichtlinien Das Ergebnisfenster im linken Fenster zeigt Steuerelemente f r folgende Aktionen an e Anzeigen einer Liste mit Richtlinien und deren Werte ndern einer Richtlinie mit dem Editor Fenster e Ausf hren von Berichten und anderen Protokollereignissen Ausf hre
177. n in Form von h ufigen Viren Pattern Updates und Erweiterungen der Scan Engine Weitere Informationen ber TrendLabs finden Sie unter http cloudsecurity trendmicro com us technology innovation experts index html trendlabs Anhang A PolicyServer Nachrichten IDs In diesem Anhang werden die verschiedenen PolicyServer Nachtrichten IDs und ihre Bedeutung aufgef hrt TABELLE A 1 PolicyServer Nachrichten IDs KATEGORIE NACHRICHTEN ID BESCHREIBUNG PRODUKTE Administratorwarnunge 100002 Ger t wird n identifiziert Full Disk Encryption FileArmor DriveArmor KeyArmor oder PolicyServer Administratorwarnunge 100003 Sicherheitsversto n Full Disk Encryption FileArmor DriveArmor KeyArmor oder PolicyServer Administratorwarnunge 100007 Kritischer n Schweregrad Full Disk Encryption FileArmor DriveArmor KeyArmor oder PolicyServer Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch n des Richtlinienwerts fehlgeschlagen KATEGORIE NACHRICHTEN ID BESCHREIBUNG PRODUKTE Administratorwarnunge 100019 ndern der Full Disk Encryption n Richtlinie FileArmor fehlgeschlagen DriveArmor KeyArmor oder PolicyServer Administratorwarnunge 100045 Nicht unterst tzte Full Disk Encryption n Konfiguration FileArmor DriveArmor KeyArmor oder PolicyServer Administratorwarnunge 100046 Unternehmenspool Full
178. n von Unternehmenswartung Detaillierte Erl uterungen zur Benutzeroberfl che finden Sie unter Po icyServer MMC Benutzeroberfl che auf Seite 2 3 Richtlinien verstehen PX PolicyServerMMC Console Root PS1 Unternehmen Richtlinien FullDiskEncryption Fest Farbcode PIN Remote RSA ABBILDUNG 3 1 PolicyServer MMC Fenster Richtlinie f r nderung ausw hlen Prozedur 1 Navigieren Sie zu Gruppenname gt Richtlinien gt Anwendungsname Beispiel Gruppel gt Richtlinien gt Full Disk Encryption 2 Navigieren Sie zur spezifischen Richtlinie Beispiel Allgemein gt Client gt Deinstallation durch Benutzer zulassen 3 Klicken Sie mit der rechten Maustaste auf die Richtlinie und w hlen Sie Eigenschaften aus Richtlinien mit Bereichen bearbeiten Ein Beispiel f r die Bearbeitung von Richtlinien mit Bereichen stellt die Richtlinie Zul ssige Anzahl fehlgeschlagener Anmeldeversuche dar Zul ssige Anzahl Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch fehlgeschlagener Anmeldeversuche steuert ob ein Ger t gesperrt wird wenn ein Benutzer die Anzahl der zul ssigen Authentifizierungsverusche berschreitet Richtlinienwert bearbeiten ssige Anzahl fehlgeschlagener Anmeldeversuche Richtlini N Minimum 10 Maximum 100 Der definierte Bereich ist 0 bis 100 ABBILDUNG 3 2 Fenster Richtlinie mit Bereichen Unter Verwendung der in den Feldern Richtlinienbereich definier
179. nd w hlen Sie Exportieren aus Der PolicyServer Assistent zum Exportieren von Gruppen wird angezeigt Arbeiten mit Gruppen Benutzern und Ger ten Gruppe f r Offline Installation exportieren PolicyServer Assistentzum Exportieren W hlen Sie ob ein Installationsprogramm f r neue Offline Ger te oder ein Installationsprogramm zum Aktualisieren der Benutzer und Richtlinien auf vorhandenen Offline Ger ten erstellt werden soll Offline Ger te erstellen C Offline Ger te aktualisieren W hlen Sie einen Export Speicherort aus E Users Administrator Desktop Exportieren Durchsuchen Das Export Kennwort wird bei der Installation auf dem Client verwendet ABBILDUNG 4 3 PolicyServer Assistent zum Exportieren von Gruppen 2 W hlen Sie Offline Ger te erstellen aus geben Sie den Exportspeicherort und das Exportkennwort ein und klicken Sie auf Weiter Hinweis Das Exportkennwort wird zum Authentifizieren der ausf hrbaren Datei auf dem Endpunkt Client verwendet 3 Klicken Sie auf Hinzuf gen um zu den Installationsprogrammen des Endpoint Encryption Clients zu navigieren und diese hochzuladen Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch TABELLE 4 2 Dateinamen f r die Endpoint Encryption Installation INSTALLATIONSDATEI ZWECK DataArmorInstaller exe Installiert ltere Versionen der Full Disk Encryption Clientanwendung DataArmor DataArmor 3 0 12 861 oder fr
180. nd auf welche Weise einsetzt Info ber FIPS Die Federal Information Processing Standard FIPS Publication 140 2 ist ein Ger tesicherheitsstandard der US amerikanischen Regierung der die Sicherheitsstandards f r Verschl sselungsmodule vorgibt FIPS 140 2 beinhaltet vier Sicherheitsstufen Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch TABELLE 1 8 FIPS 140 2 Sicherheitsstufen STUFE BESCHREIBUNG Stufe 1 Alle Verschl sselungskomponenten m ssen sich auf der Produktionsstufe befinden und d rfen keine Sicherheitsl cken aufweisen Stufe 2 Beinhaltet alle Anforderungen von Stufe 1 und f gt physischen Manipulationsbeweis und rollenbasierte Authentifizierung hinzu Stufe 3 Beinhaltet alle Anforderungen von Stufe 2 und f gt physischen Manipulationswiderstand und identit tsbasierte Authentifizierung hinzu Stufe 4 Beinhaltet alle Anforderungen von Stufe 3 und f gt weitere physische Sicherheitsanforderungen hinzu Endpoint Encryption stellt einen durchg ngigen Datenschutz durch die Verschl sselung gem FIPS 140 2 f r Daten auf dem Policy Server bereit alle Daten die zwischen dem PolicyServer und Endpunkt Clients bertragen werden alle Daten die auf dem Endpunkt Ger t gespeichert werden sowie alle lokal gespeicherten Client Protokolle Verwaltung und Integration Wenn Endbenutzer einen verst rkten Datenschutz auf verschiedenen Ger tetypen ben tigen von denen die meisten
181. ndbuch OPTIONEN BESCHREIBUNG Neu starten Startet das Ger t neu Erweiterte Optionen Bietet Zugriff auf erweiterte Optionen Full Disk Encryption Preboot entfernen L schen Entschl sselung erzwingen TABELLE 5 8 Erweiterte Optionen der Reparatur CD ERWEITERTE OPTION BESCHREIBUNG Full Disk Encryption Preboot Entfernt das Full Disk Encryption Preboot entfernen Authentifizierungsfenster vom Ger t Warnung Diese Aktion kann nicht r ckg ngig gemacht werden Dabei wird das Laufwerk nicht entschl sselt Entfernen Sie die Verschl sselung mit der Option Festplatte entschl sseln L schen Entfernt alle Daten vom Ger t Zur ck zum Hauptmen Kehrt zu den Standard CD Optionen zur ck Entschl sselung erzwingen Erm glicht einem Administrator das Laufwerk zu entschl sseln wenn Full Disk Encryption nicht gestartet werden kann Warnung Bei falscher Anwendung der erweiterten Optionen besteht das Risiko von Datenverlusten Mit Full Disk Encryption arbeiten Daten mit der Reparatur CD wiederherstellen Mit der Reparatur CD k nnen Sie versuchen Daten von einem verschl sselten Laufwerk wiederherzustellen Es gibt jedoch mehrere berlegungen die Sie beachten sollten bevor Sie versuchen die Festplatte zu entschl sseln Verwenden Sie die Reparatur CD nur dann wenn das Ger t verschl sselt ist oder mit der Verschl sselung begonnen wurde Wenn d
182. nden Sie unter KeyArmor Hilfemen auf Seite 7 8 KeyArmor Hilfemen Das Men KeyArmor Hilfe verf gt ber mehrere Optionen zur Benutzerunterst tzung Falls gefunden Wenn ein KeyArmor Ger t verloren geht und von einer anderen Person als dem Ger tebesitzer gefunden wird bietet die Option Falls gefunden Kontaktinformationen mit deren Hilfe der Finder das Ger t an seinen rechtm igen Besitzer zur ckgeben Mit KeyArmor arbeiten kann Diese Option steht jedem Benutzer zur Verf gung ohne dass entsprechende Anmeldedaten eingegeben werden m ssen Die Meldung Falls gefunden wird als Richtlinie im PolicyServer erstellt Prozedur 1 Navigieren Sie zum Erstellen einer Falls gefunden Meldung zu KeyArmor gt Hinweismeldungen 2 Klicken Sie mit der rechten Maustaste auf Falls gefunden und w hlen Sie dann Eigenschaften aus Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch Das Fenster Richtlinienwert bearbeiten wird ge ffnet Richtlinienwert bearbeiten x 7 Unternehmensgesteuert T In Untergruppen speichern oK _ Abbrechen ABBILDUNG 7 2 Falls gefunden Richtlinie bearbeiten 3 Geben Sie die Meldung Falls gefunden im Feld Richtlinienwert ein 4 Klicken Sie auf bernehmen Mit KeyArmor arbeiten F A Kennwortzur cksetzung Die Selbsthilfe erm glicht Benutzern auf eine oder mehrere vordefinierte Fragen zu antworten Die Fragen der Selbsthilfe werden als
183. nfiguriert Hinweis Weitere Informationen zum Konfigurieren der LDAP und Active Directory Einstellungen finden Sie unter Active Directory Synchronisierung anf Seite 1 21 Feste Kennw rter Feste Kennw rter sind die h ufigste Authentifizierungsmethode Ein festes Kennwort wird vom Benutzer angelegt und kann fast alles sein Administratoren k nnen f r feste Kennw rter Einschr nkungen festlegen um sicherzustellen dass diese nicht leicht missbraucht werden k nnen Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch PIN Eine pers nliche Identifikationsnummer PIN ist eine andere h ufige Identifikationsmethode Wie ein festes Kennwort wird eine PIN vom Benutzer angelegt und kann fast alles sein Administratoren k nnen f r PIN Kombinationen Einschr nkungen festlegen wie f r feste Kennw rter ColorCode ColorCodeTMist eine einzigartige Authentifizierungsmethode bei deren Entwicklung eine leichte Merkf higkeit und schnelle Eingabe im Vordergrund standen Anstelle der Verwendung von Ziffern und Buchstaben f r ein Kennwort besteht die ColorCode Authentifizierung aus einer vom Benutzer erzeugten Farbfolge z B rot rot blau gelb blau gr n Full Disk Encryption Benutzername Z hler 0 Zur ck scher I Kennwort nach der Anmeldung ndern a Wiederherstellungskonsole p Trend Micro Endpoint Encryption verstehen SmartCard Die Smartcard Authentifizierung erfordert sowohl e
184. nistrator muss das Ger t dennoch in die richtige Gruppe verschieben um einen kontinuierlichen Benutzerzugriff auf das Ger t sicherzustellen Hinweis e Als Best Practice wird empfohlen das Ger t vor dem L schen zu sperren oder zu entfernen e Ein aus dem Unternehmen gel schtes Ger t wird gesperrt wenn Richtlinien eine Kommunikation mit PolicyServer erfordern Manuell Als Administrator k nnen Sie folgende Schritte durchf hren Hinweis Dies erfordert Konnektivit t mit dem neuen Enterprise PolicyServer a Melden Sie sich am Ger t mit einer g ltigen Unternehmensadministrator ID und dem g ltigen Kennwort an b Klicken Sie mit der rechten Maustaste auf das KeyArmor Symbol in der Task Leiste und w hlen Sie Info ber KeyArmor aus c Klicken Sie auf Bearbeiten neben dem Feld f r den Namen des Unternehmens d Vergewissern Sie sich dass der Name des Unternehmens richtig ist e W hlen Sie OK f W hlen Sie Schlie en Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch g Nun muss der Unternehmensadministrator das Ger t einer Gruppe wieder hinzuf gen um es Benutzern zur Verf gung zu stellen Kapitel 8 Arbeiten mit Protokollen und Berichten Endpoint Encryption erstellt umfassende Protokolle und generiert Berichte ber Ereignisse und Aktualisierungen Verwenden Sie diese Protokolle und Berichte um die Richtlinien Ihres Unternehmens zu bewerten und um die erfolgrei
185. nsole 5 18 Windows 5 18 Wiederherstellungsmethoden 5 27 Zugriffssteuerung 1 14 Full Disk Encryption Preboot 5 2 G Authentifizierung 5 5 Bildschirmtastatur 5 4 Men optionen 5 3 Netzwerkverbindung 5 4 Tastaturbelegung 5 5 Ger te 4 1 4 32 Attribute anzeigen 4 36 Aus Gruppe entfernen 4 34 Befehl Ausl schen 4 38 Neu starten 4 39 Sperren 4 38 Verzeichnis anzeigen 4 36 Verzeichnis berwachung 4 37 Zur Gruppe hinzuf gen 4 32 Ger teverwaltung 1 9 Gruppen 41 ndern 4 5 entfernen 4 5 Ger t entfernen 4 34 4 35 In eine Gruppe installieren 4 21 Offline Gruppen 4 5 Offline Gruppen erstellen 4 6 Typen 4 2 Untergruppen 4 2 Gruppen verwalten 2 5 H Hardware basierte Verschl sselung 1 6 Helpdesk Richtlinien 4 31 Info ber Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch Benutzer und Gruppen 2 5 Client Server Architektur 1 2 Endpunktverschl sselung 1 2 FileArmor 6 1 KeyArmor 7 1 Kontentypen 1 13 PolicyServer 2 1 2 2 K Kennwort Selbsthilfe 4 27 Kennw rter 1 12 4 24 Active Directory Kennwort zur cksetzen 4 27 Auf ein festes Kennwort zur cksetzen 4 26 Benutzerkennwort zur cksetzen 4 26 F r Administrator Authentifzierer zur cksetzen 4 24 F r Gruppenadministrator Authentifzierer zur cksetzen 4 25 Kennwort f r Unternehmensauthentifizierer zur cksetzen 4 24 Remote Hilfe 4 29 Zur cksetzen 4 25 Kennw rter ndern
186. nt Encryption 3 1 3 Administratorhandbuch A Warnung Melden Sie ein KeyArmor Ger t nicht vom Endpunkt Client ab bzw entfernen Sie es nicht w hrend das Antivirus Update durchgef hrt wird Das Kopieren oder ffnen von Dateien aus KeyArmor ist eine vom Endbenutzer eingeleitete Aktivit t Dateien werden beim Speichern oder Kopieren auf KeyArmor durchsucht Im Fall dass ein Virus gefunden wird steuert der Systemadministrator das daraus resultierende weitere Vorgehen wie z B Reparatur und L schversuche oder eine Wipe L schung des gesamten KeyArmor Ger ts Benutzer k nnen m glicherweise nach der Authentifizierung eine vollst ndige Suche ihres KeyArmor Ger ts einleiten KeyArmor Benachrichtigung zur Festplatten berpr fung Das unsachgem e nicht sichere Entfernen eines KeyArmor Ger ts kann zu Sch den am Dateisystem f hren Melden Sie sich von KeyArmor immer ab bevor Sie das Ger t physisch entfernen Wenn das Ger t nicht ordnungsgem heruntergefahren oder nicht sicher entfernt wurde oder wenn andere unvorhergesehene Umst nde eingetreten sind werden Sie m glicherweise dazu aufgefordert die Festplatte beim n chsten Einf gen des Schl ssels zu berpr fen Sie k nnen diese Aufforderung getrost ignorieren und fortfahren KeyArmor berpr ft die Festplatte f r Sie und korrigiert m gliche Fehler KeyArmor verwenden In diesem Abschnitt wird die Verwendung von KeyArmor beschrieben Warnung zu unverschl s
187. ntifizierung SICHERHEITSOPTION BESCHREIBUNG Zeitverz gerung Das Ger t wird gesperrt und es k nnen keine Authentifizierungsversuche durchgef hrt werden bis die Dauer der Sperre abl uft Stellen Sie sicher dass die Anmeldedaten richtig sind Verwenden Sie die Selbsthilfe falls verf gbar damit Sie nicht bis zum Ablauf der Zeitverz gerung warten m ssen Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch SICHERHEITSOPTION BESCHREIBUNG Remote Das Ger t ist gesperrt Authentifizierun en A en erforderlich 9 Stellen Sie sicher dass die Anmeldedaten richtig sind e Wenden Sie sich an den Administrator um die Remote Hilfe zu verwenden und das Ger t zu entsperren Weitere Informationen finden Sie unter Remote Hilfe auf Seite 1 19 Ger t wird gel scht Alle Daten werden vom Ger t entfernt Authentifizierungsmethode Endpoint Encryption bietet mehrere Authentifizierungsmethoden Die f r den Endpunkt Client verf gbaren Methoden werden von PolicyServer bestimmt TABELLE 1 13 Unterst tzte Authentifizierungsmethoden UTHENTIFIZIERUNGSTYP BESCHREIBUNG Dom nenauthentifizierun SSO Single Sign On mit Hilfe von Active Directory g Festes Kennwort Eine Zeichenfolge aus Zeichen Ziffern und Symbolen PIN Eine standardm ige pers nliche Identifikationsnummer ColorCode Eine Farbenfolge wird als Kennwort verwendet Sma
188. ntifizierung ist fehlgeschlagen Administratorwarnunge 900256 Anmelden des KeyArmor n Administrators mit PIN ist fehlgeschlagen Administratorwarnunge 900257 Anmelden des KeyArmor n Administrators mit OCSP ist fehlgeschlagen Administratorwarnunge 900300 Anmelden des KeyArmor n Administrators mit der Remote Authentifizierung ist fehlgeschlagen Administratorwarnunge 901000 Administrator hat KeyArmor n eine Datei umbenannt Administratorwarnunge 901001 Administrator hat KeyArmor n eine Datei ge ndert Administratorwarnunge 901002 Administrator hat KeyArmor n eine Datei gel scht Administratorwarnunge 901003 Administrator hat KeyArmor PolicyServer Nachrichten IDs KATEGORIE NACHRICHTEN ID BESCHREIBUNG PRODUKTE Audit Protokoll 100015 Protokollmeldung Full Disk Encryption Warnungen FileArmor DriveArmor KeyArmor oder PolicyServer Audit Protokoll 103000 Audit Protokoll Full Disk Encryption Warnungen Verbindung ge ffnet FileArmor DriveArmor KeyArmor oder PolicyServer Audit Protokoll 103001 Audit Protokoll Full Disk Encryption Warnungen Verbindung FileArmor geschlossen DriveArmor KeyArmor oder PolicyServer Audit Protokoll 103100 Audit Protokoll Full Disk Encryption Warnungen Datensatz fehlt FileArmor DriveArmor KeyArmor oder PolicyServer Audit Protokoll 103101 Keine Integrit t bei Full Disk Encryption Warnungen Audit Protokoll FileArmor Datensat
189. nz hier 1 H Berikzekennwortengeben L schen ABBILDUNG 4 7 Fenster Vorhandenen Benutzer zu Gruppe hinzuf gen Geben Sie die Benutzerdetails ein und klicken Sie dann auf Suchen Wird eine bereinstimmung gefunden werden im Feld Quelle Konten angezeigt W hlen Sie Benutzerkonten aus der Liste aus und klicken Sie auf den blauen Pfeil um sie hinzuzuf gen Weitere Steuerelemente finden Sie unter Kapitel 2 Tabelle 2 3 Symbole zum Hinzuf gen Entfernen von Benutzern auf Seite 2 13 TABELLE 4 3 Symbole zum Hinzuf gen Entfernen von Benutzern ZENTRALE SYMBOLE F gt einen einzelnen ausgew hlten Benutzer zum Feld Ziel hinzu BESCHREIBUNG Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch ZENTRALE BESCHREIBUNG SYMBOLE F gt alle gefundenen Benutzer basierend auf Suchkriterien zum Feld Ziel hinzu L scht einen einzelnen ausgew hlten Benutzer im Feld Ziel L scht alle Benutzer im Feld Ziel le 5 So ndern Sie ein Benutzerkennwott a Markieren Sie den Benutzer im Feld Ziel b Klicken Sie im unteren Fensterbereich auf Benutzerkennwort eingeben c Geben Sie im anschlie end angezeigten Fenster die Authentifizierungsmethode f r den Benutzer an d Klicken Sie auf bernehmen 6 Klicken Sie auf bernehmen Der Benutzer wird zur Gruppe hinzugef gt Wenn dies die einzige Gruppe ist zu der der Benutzer geh rt kann sich der Benutzer nun beim En
190. osperrung 1 19 5 9 Zeitverz gerung 1 15 Zul ssige Anzahl fehlgeschlagener Anmeldeversuche 1 19 5 9 Smartcard 1 19 5 11 software 1 5 Support Knowledge Base 9 2 Schnellere Probleml sung 9 3 TrendLabs 9 4 Symbol in der Task Leiste 6 8 Synchronisierung FileArmotr 6 10 Synchronisierung von Richtlinien 5 16 Systemarchitektur 1 2 Systemvoraussetzungen FileArmot 1 7 Full Disk Encryption 1 6 KeyArmor 1 8 PolicyServet 1 5 T Token 5 12 Tools Reparatur CD 5 29 Top Gruppe 2 6 4 2 TrendLabs 9 4 U berlegungen zu Windows Server 2008 1 5 Unterst tzte Sprachen 1 20 Vv Verschl sselung 1 10 3 27 Archivieren 6 16 Datei und Ordner 1 10 Dateiverschl sselung 6 1 digitales Zertifikat 6 15 fester Kennwortschl ssel 6 14 FileArmor Archivieren und brennen 6 11 FIPS 1 11 7 12 Funktionen 1 9 Hardware basiert 1 10 KeyArmor 7 5 lokaler Schl ssel 6 12 Schl ssel gemeinsame 6 13 selbstextrahierend 6 14 Software basiert 1 10 Vollst ndige Festplatte 1 10 verstehen Dateiverschl sselung 1 10 Endpunktverschl sselung 1 1 FIPS 1 11 full disk encryption 1 10 Schl sselverwaltung 1 11 VMware Virtual Infrastructure 1 5 W Warnungen 8 3 Wichtigste Funktionen 1 9 Wiederherstellung Dateien entfernen 5 32 Wiederherstellungskonsole 5 16 Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch Anmelden 5 18 Benutzer Bearbeiten 5 23 Hinzuf gen 5 23 L schen 5 24 B
191. ows heraus und navigieren Sie zu folgendem Schl ssel HKHLM SOFTWARE Microsoft Windows CurrentVersion Uninstall 17BACE08 76BD AFF5 9A0O6 5F2FAYEBDDEA b Navigieren Sie zum Schl ssel UninstallString msiexec exe x 17BACE08 76BD 4AFF5 9A06 5F2FA9IEBDDEA c Kopieren Sie die Zeichenfolge d ffnen Sie den Befehl Ausf hren und f gen Sie die Zeichenfolge in das Textfeld ffnen ein e Klicken Sie auf OK Das Fenster Windows Installer wird angezeigt f Wenn die Deinstallationsbest tigung angezeigt wird klicken Sie auf Ja Hinweis Wenn das Fenster Benutzerkontensteuerung angezeigt wird klicken Sie auf Zulassen g Wenn Sie aufgefordert werden den DrAService zu beenden w hlen Sie das zweite Optionsfeld Anwendungen nicht schlie en und klicken Sie anschlie end auf OK Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch 3 Wenn Sie dazu aufgefordert werden das Ger t neu zu starten klicken Sie auf Ja Starten Sie andernfalls das Ger t manuell neu Kapitel 6 Mit FileArmor arbeiten FileArmor sch tzt einzelne Dateien und Ordner auf lokalen Festplatten und auf Wechselmedien USB Laufwerken Administratoren k nnen Richtlinien festlegen die angeben welche Ordner und Laufwerke auf dem Ger t verschl sselt sind und die Richtlinien zu verschl sselten Daten auf Wechselmedien festlegen Verschl sselung wird durchgef hrt nachdem die Authentifizierung stattgefunden hat FileAr
192. r Kennwortrichtlinien NAME DER WERTEBEREICH UND BESCHREIBUNG RICHTLINIE STANDARD Kommunikation Veranlasst FileArmor nach X Tagen mit dem 0 999 mit Server Server zu kommunizieren 0 unterdr ckt erzwingen jegliche FileArmor Kommunikation Standard 360 Physischer Stellt sicher dass Benutzer zur Anmeldung Ja Nein Token einen physischen Token Smartcards erforderlich verwenden Standard Nein MobileSentinel Richtlinien In diesem Abschnitt werden die konfigurierbaren Optionen f r MobileSentinel erl utert Full Disk Encryption verwendet MobileSentinel Richtlinien Allgemeine Richtlinien Richtlinien f r alle Ger te die MobileSentinel verwenden TABELLE 3 15 Allgemeine MobileSentinel Richtlinien NAME DER WERTEBEREICH KATEGORIE BESCHREIBUNG RICHTLINIE UND STANDARD Allgemein Einhaltung von Konformit tsrichtlinien f r alle Richtlinien Ger te Allgemein gt Zeit berschreitu Geben Sie die Anzahl an Tagen an 0 65 535 Einhaltung ng bei w hrend denen ein drahtloses Tage von Synchronisierun Ger t keine Synchronisierung mit Standard 1 Richtlinien g dem PolicyServer durchf hren muss Das Ger t muss zu Synchronisierungszwecken mit dem PolicyServer kommunizieren wenn die festgelegte Anzahl an Tagen erreicht ist Richtlinien verstehen NAME DER WERTEBEREICH KATEGORIE BESCHREIBUNG RICHTLINIE UND STANDARD Allgemein Netzwerkkonfor Bestim
193. rd zur ckgesetzt Hinweis Die Option Benutzer muss Kennwort bei n chster Anmeldung ndern ist nur nach der Aktualisierung der Richtlinien auf dem Endpunkt Client verf gbar Gruppenadministrator Authentifiziererkennwort zur cksetzen Alle Kennwort nderungen gelten nur f r die jeweilige Gruppe Wenn ein Administrator nur ein Kennwort haben m chte sollte er nur einer Top Gruppe angeh ren Prozedur 1 Melden Sie sich bei der PolicyServer MMC mit einem Gruppenadministratorkonto an 2 Erweitern Sie die Gruppe und ffnen Sie Benutzer Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch 3 Klicken Sie mit der rechten Maustaste auf das Gruppenadministrator oder Authentifiziererkonto mit dem verlorenen Kennwort und w hlen Sie Kennwort ndern aus Das Fenster Kennwort ndern wird angezeigt 4 W hlen Sie eine Authentifikationsmethode aus 5 Geben Sie das Kennwort ein und best tigen Sie es falls erforderlich 6 Klicken Sie auf bernehmen Das Kontokennwort wird zur ckgesetzt Hinweis Die Option Benutzer muss Kennwort bei n chster Anmeldung ndern ist nur nach Client Aktualisierungen verf gbar Benutzerkennwort zur cksetzen Aktivieren Sie beim Zur cksetzen eines Benutzerkennworts das Kontrollk stchen Benutzer muss Kennwort bei n chster Anmeldung ndern damit ein Benutzer sein Kennwort ndern muss wenn er sich das n chste Mal anmeldet Wenn sich der Benutzer an
194. rden Richtlinienmanipulation Es wird eine Warnung gesendet wenn PolicyServer erkennt dass Richtlinien manipuliert wurden Durchgesetzte prim re und sekund re Aktion Anzeigen von Berichten Es wird eine Warnung gesendet wenn PolicyServer nicht verbunden ist und die prim re oder sekund re Aktion durchgesetzt wurde Berichtfunktionen sind nur f r Administratoren des Unternehmens zug nglich Prozedur 1 Navigieren Sie zu Unternehmen Berichte gt Unternehmen bermittelte Berichte 2 Klicken Sie auf den gew nschten Bericht und w hlen Sie Bericht anzeigen aus Der Bericht wird angezeigt Arbeiten mit Protokollen und Berichten Hinweis Um den Bericht zu exportieren klicken Sie auf das Speichersymbol und w hlen Sie Excel oder Acrobat PDF Datei aus Zeitgesteuerte Berichte Mit diesen Schritten k nnen Berichte an einem bestimmten Datum und zu einer bestimmten Uhrzeit ausgef hrt werden Prozedur 1 ffnen Sie Unternehmen Berichte 2 Klicken Sie auf den gew nschten Bericht und w hlen Sie Bericht planen aus Das Fenster Berichtsparameter wird angezeigt 3 Geben Sie die Berichtsparameter an und klicken Sie auf Anwenden Das Fenster Berichtsplanung wird angezeigt 4 Geben Sie das Berichtsintervall sowie das Datum und die Uhrzeit an und klicken Sie auf Anwenden So zeigen Sie geplante Berichte an 5 Navigieren Sie zu Unternehmen Berichte gt Untern
195. richte TABELLE 8 3 Liste mit Standardberichten Name DES BERICHTS BESCHREIBUNG Ger teverschl sselungsstatus Listet den Verschl ssellungsstatus f r alle Ger te in einem Unternehmen in einem Bericht auf Ger tebetriebssysteme und Anzahl Meldet alle Ger tebetriebssysteme und die Anzahl f r jedes System Ger teversion und Anzahl Meldet alle Full Disk Encryption Versionen und die Anzahl f r jede Version Ger te nach letztem Meldet alle Ger te die in den letzten x Tagen Synchronisierungsdatum mit dem PolicyServer synchronisiert wurden Nicht kommunizierende Ger te Meldet die Ger te die seit x Tagen nicht mit PolicyServer kommuniziert haben Ger te mit zuletzt angemeldetem Meldet alle Ger te und den letzten Benutzer der Benutzer sich authentifiziert hat Arbeiten mit Protokollen und Berichten NAME DES BERICHTS BESCHREIBUNG Verf gbare Unternehmenslizenzen Meldet die in der Lizenz verbleibenden Tage f r die verf gbaren Ger te und Benutzer sowie die Anzahl der Ger te und Benutzer Benutzeraktivit t im Unternehmen Meldet die Gesamtzahl der Ger te und Benutzer sowie die MMC Benutzerz hlung im Zusammenhang mit der Ger teaktivit t Nicht vollst ndig verschl sselte Full Disk Encryption Ger te Meldet alle Ger te in den letzten x Tagen die mit der Verschl sselung begonnen diese aber nicht abgeschlossen haben Benutzeraktivit t nach Tag
196. rmor KeyArmor Aktivit t nicht erfolgreich Versuchen Sie es erneut Warnungen bei 500023 Update KeyArmor KeyArmor Aktivit t abgebrochen Warnungen bei 500024 Update erfolgreich KeyArmor KeyArmor Aktivit t Warnungen bei 500025 VirusDefense auf KeyArmor KeyArmor Aktivit t dem neuesten Stand Warnungen bei 500026 PalmVirusDefense KeyArmor KeyArmor Aktivit t Warnungen bei 500027 Suche in Objekt KeyArmor KeyArmor Aktivit t angefordert Warnungen bei 500028 PPCVirusDefense KeyArmor KeyArmor Aktivit t Warnungen bei 900000 Angemeldeter KeyArmor KeyArmor Aktivit t Benutzer verwendet Einmalkennwort Warnungen bei 900001 Angemeldeter KeyArmor KeyArmor Aktivit t Benutzer verwendet festes Kennwort Warnungen bei 900002 Angemeldeter KeyArmor KeyArmor Aktivit t Benutzer verwendet Smartcard Warnungen bei 900003 Angemeldeter KeyArmor KeyArmor Aktivit t Benutzer verwendet Dom nenauthentifiz ierung PolicyServer Nachrichten IDs KATEGORIE NACHRICHTEN ID BESCHREIBUNG PRODUKTE Warnungen bei 900004 Angemeldeter KeyArmor KeyArmor Aktivit t Benutzer verwendet Remote Authentifizierung Warnungen bei 900005 Angemeldeter KeyArmor KeyArmor Aktivit t Benutzer verwendet ColorCode Authentifizierung Warnungen bei 900006 Angemeldeter KeyArmor KeyArmor Aktivit t Benutzer verwendet PIN Warnungen bei 900007 Angemeldeter KeyArmor KeyArmor Aktivit t Benutzer verwendet OCSP
197. rmor Ger t synchronisieren und Folgendes berpr fen 1 Virenschutz Updates wurden erfolgreich durchgef hrt 2 Virenschutzdefinitionen wurden auf dem Schl ssel aktualisiert 3 Inden PolicyServer Protokolleintr gen wird die in der neuen Richtlinie definierte URL angezeigt Ein KeyArmor Ger t einem anderen Benutzer neu zuweisen KeyArmor kann so konfiguriert werden dass alle Benutzer in einer Gruppe oder ein einzelner Benutzer Zugriff auf ein Ger t erh lt Um diese Richtlinie zu ndern legen Sie KeyArmor gt Anmeldung gt Nur einen Benutzer pro Ger t zulassen fest Ist Nur einen Benutzer pro Ger t zulassen auf Ja gesetzt kann nur ein Benutzer zu einem bestimmten Zeitpunkt auf das Ger t zugreifen Hinweis Diese Richtlinie wirkt sich nicht auf Administrator bzw Authentifiziererrollen aus Prozedur 1 Melden Sie sich an der PolicyServer MMC an und navigieren Sie zu der Gruppe der das Ger t zugewiesen wurde 2 Entfernen Sie das Ger t indem Sie mit der rechten Maustaste auf die Ger te ID klicken und Ger t entfernen ausw hlen Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch Hinweis Entfernen Sie die KeyArmor Ger te ID nicht aus Ihrem Unternehmen Ansonsten kann auf das Ger t nicht mehr zugegriffen werden Es wurden Sicherheitsvorkehrungen getroffen um die erneute Bindung von KeyArmor an ein weiteres Unternehmen zu verhindern sobald eine Verbindung zu Ihrem Untern
198. rtcard Eine physische Karte wird in Verbindung mit einer PIN oder einem festen Kennwort verwendet Selbsthilfe Kombinationen aus Fragen und Antworten mit denen ein Benutzer ein vergessenes Kennwort zur cksetzen kann ohne sich an den Support zu wenden Remote Hilfe Interaktive Authentifizierung f r Benutzer die ihre Anmeldedaten vergessen haben oder f r Ger te deren Richtlinien nicht innerhalb eines bestimmten Zeitraums synchronisiert wurden Trend Micro Endpoint Encryption verstehen Dom nenauthentifizierung Die Dom nenauthentifizierung mit Hilfe von Active Directory unterst tzt Single Sign On SSO Benutzer m ssen nur einmal Anmeldedaten eingeben um sich bei Full Disk Encryption zu authentifizieren bei Windows anzumelden und auf FileArmor zuzugreifen Voraussetzungen Zur nahtlosen Integration vergewissern Sie sich dass die folgenden Anforderungen erf llt werden e Alle Ger te befinden sich in derselben Dom ne wie der PolicyServer Derin Active Directory konfigurierte Benutzername stimmt genau mit dem Benutzernamen in PolicyServer berein auch hinsichtlich der Gro und Kleinschreibung Der Benutzername befindet sich innerhalb einer PolicyServer Gruppe und die Richtlinie Dom nenauthentifizierung ist auf Ja festgelegt e Die Richtlinien unter Allgemein gt Netzwerkanmeldung Host Name Dom nenname sind auf Grundlage der LDAP oder Active Directory Servereinstellungen richtig ko
199. rung Muss mit Benutzer zwingen Verbindung zu Ja Nein PolicyServer PolicyServer herzustellen um auf Standard Nein Offline Zeit bis zum Erzwingen der Verbindung Der Zeitbedarf in Tagen bevor ein Benutzer eine Verbindung zum PolicyServer herstellen muss 0 bedeutet dass das KeyArmor Ger t keine Verbindung zu PolicyServer herstellen muss 0 999 Standard 360 Sekund re Aktion wenn kein Kontakt Auszuf hrende Aktion wenn das KeyArmor Ger t keine Authentifizierung mit dem PolicyServer durchgef hrt hat und der Zeitraum bis zur sekund ren Aktion bereits verstrichen ist Wipe Remote Authentifizierung Keine Standard Keine Zeitraum bis zur sekund ren Aktion Zeitraum in Anzahl Tagen bis die sekund re Aktion durchgef hrt wird 0 999 Standard 0 DriveArmor Richtlinien In diesem Abschnitt werden die konfigurierbaren Optionen f r alle Unternehmenstrichtlinien erl utert die sich auf Full Disk Encryption Clients auswirken Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch o Wichtig DriveArmor Richtlinien stehen nur dann in PolicyServer 3 1 3 zur Verf gung wenn PolicyServer von einer fr heren Version mit konfigurierten DriveArmor Richtlinien aktualisiert wurde Authentifizierungsrichtlinien Richtlinien f r die Authentifizierung auf DriveArmor Ger ten TABELLE 3 22 Richtlinien f r die DriveArmor Authentifizierung NAME
200. rung gt Responder Zertifizierungsstelle Standard n v OCSP URL Responder Token Token Das Token wird w hrend des Ja Nein Standard Nein A Hinweis OCSP ist die Abk rzung von Online Certificate Status Protocol Kommunikationsrichtlinien Geben Sie die Richtlinien an die die DriveArmor Kommunikation und Informationen regeln Richtlinien verstehen TABELLE 3 23 DriveArmor Kommunikationsrichtlinien die dem Benutzer Informationen bereitstellen NAME DER WERTEBEREICH KATEGORIE BESCHREIBUNG RICHTLINIE UND STANDARD Kommunikation Kontosperrakti Legen Sie die Aktion fest die L schen on durchgef hrt werden soll wenn Remote das Ger t keine Authentifizierun Kommunikation mit dem g Ignorieren PolicyServer entsprechend der Standard Festlegung in der Richtlinie Ignorieren Zeitraum bis Kontosperrung aufbaut L schen der gesamte Inhalt auf dem Laufwerk wird gel scht Remote Authentifizierung erfordert dass der Benutzer eine Remote Authentifizierung durchf hrt Ignorieren es wird keine Aktion durchgef hrt Kommunikation Zeitraum bis Geben Sie die Anzahl der Tage 0 1000000 Kontosperrung an die f r den Client ohne Standard 360 Kommunikation mit dem PolicyServer zul ssig sind Kommunikation Informationen Geben Sie die Richtlinien an Informationen Falls gefunden Geben Sie die auf dem Ger t anzuzeigenden Informationen w hrend der Ger tesperre
201. ruppe Administratoren m ssen Benutzer und Ger te jedoch getrennt hinzuf gen Prozedur 1 Klicken Sie mit der rechten Maustaste in die linke Fensterstruktur und klicken Sie dann auf Hinzuf gen Das Fenster Neue Gruppe hinzuf gen wird angezeigt 2 F hren Sie die Schritte unter Top Gruppe hinzuf gen auf Seite 2 6 aus Arbeiten mit Gruppen Benutzern und Ger ten Die neue Gruppe wird der Baumstruktur innerhalb der Top Gruppen Hierarchie hinzugef gt Gruppe ndern Prozedur 1 Klicken Sie mit der rechten Maustaste in die linke Fensterstruktur und klicken Sie dann auf ndern Das Fenster Gruppe ndern wird angezeigt 2 Geben Sie die nderungen an und klicken Sie auf Anwenden Gruppe entfernen Verwenden Sie die Baumstruktur um eine Gruppe zu entfernen Beim L schen einer Top Gruppe werden alle Untergruppen ebenfalls entfernt Prozedur 1 Klicken Sie mit der rechten Maustaste in die linke Fensterstruktur und klicken Sie dann auf Entfernen Die Meldung PolicyServer Warnung wird angezeigt 2 Klicken Sie auf Ja um die Gruppe zu entfernen Die ausgew hlte Gruppe wird nicht mehr in der Baumstruktur angezeigt Arbeiten mit Offline Gruppen Eine Offline Gruppe ist eine Gruppe von Endpunkt Clients die w hrend der Installation keine Verbindung zu PolicyServer herstellen Die Richtlinien Benutzer und Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch Ger te der Grupp
202. rver wird der Herausforderungscode ebenfalls ge ndert Bei Herausforderungscodes und Antwortcodes muss die Gro Kleinschreibung nicht ber cksichtigt werden Prozedur 1 Wechseln Sie in Full Disk Encryption Preboot zu Men gt Authentifizierung gt Remote Hiilfe 2 bergeben Sie den Herausforderungscode an den PolicyServer Administrator 3 Geben Sie den Antwortcode ein der vom PolicyServer Administrator bereitgestellt wird 4 Klicken Sie auf Anmelden Das Fenster Kennwort ndern wird angezeigt Hinweis Wenn f r das Konto die Dom nenauthentifizierung verwendet wird startet das Ger t direkt in Windows 5 Geben Sie das neue Kennwort an best tigen Sie es und klicken Sie anschlie end auf Weiter Das Ger t startet Windows Mit Full Disk Encryption arbeiten SmartCard Die Smartcard Authentifizierung erfordert sowohl eine PIN als auch eine physische Karte zur Best tigung der Identit t des Benutzers F hren Sie die Smartcard vor der Eingabe der PIN ein n Wichtig Aktivieren Sie die folgende Richtlinie um die Smartcard Authentifizierung f r alle Endpoint Encryption Clients zuzulassen Full Disk Encryption gt PC gt Anmelden gt Token Authentifizierung Unterst tzte Smartcards KARTENHERSTELLE LASERGRAVUR AUF PRODUKTNAME x R KARTENR CKSEITE Axalto Axalto Cyberflex Access 64k v1 Axalto Access 64KV2 soft mask 4 Version 1 Axalto Cyberflex Acce
203. s Kennwort Feste Kennw rter bilden die h ufigste Methode zum Identifizieren von Benutzern Das Kennwort wird vom Benutzer gew hlt Navigieren Sie zum Konfigurieren von Richtlinienbeschr nkungen f r Kennw rter zu KeyArmor gt Anmelden auf Gruppen oder Unternehmensebene Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch A Hinweis Als Erstauthentifizierung bei KeyArmor wird immer ein festes Kennwort verwendet Prozedur 1 Geben Sie das neue feste Kennwort an und best tigen Sie es 2 W hlen Sie eine der folgenden Optionen Klicken Sie zum Durchf hren der Kennwort nderung auf ndern e Wenn Sie die Feldinhalte entfernen m chten klicken Sie auf L schen Der Benutzer wird bei KeyArmor authentifiziert und kann nun Daten im Ordner SICHERE DATEN speichern Das KeyArmor Symbol wird in der Task Leiste angezeigt KeyArmor Funktionen In diesem Abschnitt werden die wichtigsten Funktionen von KeyArmot erl utert Ger tekomponenten KeyArmor stellt zwei Laufwerke bereit wenn Sie das Ger t an einen USB Port anschlie en Devices with Removable Storage H 314 Floppy A Audio CD D I Key rmor E Sa SECURE DATA F ABBILDUNG 7 1 KeyArmor Ger te KeyArmor E enth lt die Programmdateien von KeyArmor Mit KeyArmor arbeiten e SECURE DATA F ist das Benutzerspeicherger t von KeyArmor KeyArmor verschl sselt alle auf diesem Laufwerk gespeicherten Dateien Dateien
204. s herunter Wenn der herunterladen Administrator beispielsweise eine neue Authentifizierungsmethode hinzuf gt und die vorhandenen Authentifizierungsmethoden entfernt wird der Benutzer unter Umst nden angewiesen die Richtlinien Updates herunterzuladen und sofort die neue Authentifizierungsmethode zu verwenden Kennwort ndern Gestattet den nicht bei der Dom ne authentifizierten Benutzern das ndern ihrer Kennw rter Sichere Daten ffnen ffnet das Laufwerk Sichere Daten Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch MEN ELEMENT FUNKTION Info ber KeyArmor Zeigt KeyArmor Informationen an einschlie lich der Version der letzten Synchronisierung und des authentifizierten Benutzers Abmelden Meldet KeyArmor ab KeyArmor Men Verschiedene Optionen stehen im KeyArmor Men zur Verf gung TABELLE 7 2 KeyArmor Men elemente MEN ELEMENT BESCHREIBUNG Authentifizierung Weitere Informationen finden Sie unter KeyArmor Authentifizierung auf Seite 7 2 Richtlinien Updates Laden Sie die aktuellen Richtlinien Updates herunter Wenn herunterladen der Administrator beispielsweise eine neue Authentifizierungsmethode hinzuf gt und die vorhandenen Authentifizierungsmethoden entfernt wird der Benutzer unter Umst nden angewiesen die Richtlinien Updates herunterzuladen und sofort die neue Authentifizierungsmethode zu verwenden Hilfe Weitere Informationen fi
205. schte Datei und w hlen Sie FileArmor gt Archiv gt Lokaler Schl ssel aus Mit FileArmor arbeiten Die Originaldateien bzw ordner werden nicht ge ndert und k nnen aufbewahrt oder gel scht werden FileArmor Verschl sselung mit gemeinsamem Schl ssel Dateien k nnen so verschl sselt werden dass sie nur von Mitgliedern einer Richtliniengruppe angezeigt werden k nnen welche die Funktion Gemeinsamer Schl ssel verwendet Der Zugriff auf lokale Schl sseldateien kann nur auf einem FileArmor Ger t von dem Benutzer erfolgen der sie erstellt hat Legen Sie die beiden Richtlinien folgenderma en fest Zul ssige Verschl sselungsmethode auf Eindeutigen Schl ssel gruppieren und Verwendeter Verschl sselungsschl ssel auf Gruppenschl ssel Damit ein FileArmor Benutzer verschl sselte Dateien in PolicyServer Enterprise anzeigen kann legen Sie Verwendeter Verschl sselungsschl ssel auf Unternehmensschl ssel fest Beim Verschl sseln einer Datei erstellt FileArmor eine neue Datei Die Originaldatei verbleibt unverschl sselt an ihrem urspr nglichen Speicherort Warnung Je nach Konfiguration der Windows Berechtigungen kann ein Benutzer den verschl sselten Inhalt von Ordnern bei Benutzerwechseln ohne einen Neustart von Windows anzeigen W hrend die Dateinamen und Ordnerinhalte angezeigt werden k nnen ist der Dateiinhalt nicht verf gbar Dies liegt daran dass das Windows Betriebssystem die Dateistruk
206. schutz durch die Verschl sselung gem FIPS 140 2 f r folgende Daten bereit Daten die sich auf dem Verwaltungsserver befinden alle Daten die zum oder vom Server bertragen werden alle Daten die auf dem Endpunkt Ger t gespeichert werden sowie alle lokal gespeicherten Client Protokolle Mit zertifizierter FIPS 140 2 Kryptographie bietet Endpoint Encryption die folgenden Vorteile Umfassender Datenschutz durch vollst ndig integrierte Full Disk Encryption sowie durch Verschl sselung von Dateien Ordnern USB Laufwerken und Wechselmedien Zentrale Richtlinienverwaltung und Schl sselverwaltung ber einen einzelnen Verwaltungsserver und eine einzelne Management Konsole e Ger teverwaltung durch Sammeln von ger tespezifischen Informationen Ger tesperre und Wiederherstellung sowie anhand der M glichkeit zum L schen aller Endpunktdaten Erweiterte Berichtsfunktion und erweitertes Auditing in Echtzeit zur Einhaltung der Sicherheitsrichtlinien Komponenten von Endpoint Encryption Endpoint Encryption besteht aus einem zentralen Verwaltungsserver PolicyServer Web Service der die Richtlinien und Protokolldatenbanken MobileArmor DB die LDAP Authentifizierung mit Active Directory und alle Client Server Aktivit ten verwaltet Endpoint Encryption Clients verf gen ber keine direkte Schnittstelle zu PolicyServer und m ssen die Verbindung ber den Client Web Service herstellen Eine Trend Micro Endpoint Encryp
207. selte oder MobileSentinel Dateien Warnungen bei Full 401021 Verschl sselte Full Disk Encryption Disk Encryption Dateien ge ndert oder MobileSentinel PolicyServer Nachrichten IDs KATEGORIE NACHRICHTEN ID BESCHREIBUNG PRODUKTE Warnungen bei Full 401022 Verschl sselte Full Disk Encryption Disk Encryption Dateien auf oder MobileSentinel Wechseldatentr ger kopiert Warnungen bei Full 401029 Fehler beim Zugriff Full Disk Encryption Disk Encryption auf verschl sselte oder MobileSentinel Dateien Warnungen bei Full 401030 Zugriff auf Full Disk Encryption Disk Encryption Netzwerkadministrat oder MobileSentinel ion Warnungen bei Full 401031 PolicyServer Full Disk Encryption Disk Encryption Adresse ge ndert oder MobileSentinel Warnungen bei Full 401032 PolicyServer Full Disk Encryption Disk Encryption Portnummer oder MobileSentinel ge ndert Warnungen bei Full 401033 Zu IPv6 gewechselt Full Disk Encryption Disk Encryption oder MobileSentinel Warnungen bei Full 401034 Zu IPv4 gewechselt Full Disk Encryption Disk Encryption oder MobileSentinel Warnungen bei Full 401035 Zur dynamischen Full Disk Encryption Disk Encryption IP Konfiguration oder MobileSentinel gewechselt Warnungen bei Full 401036 Zur statischen IP Full Disk Encryption Disk Encryption Konfiguration oder MobileSentinel gewechselt Warnungen bei Full 401037 DHCP Portnummer Full Disk Encryption Disk Encryption g
208. selten Ger ten _ KeyArmor Benutzer sollten die Unternehmenstichtlinie befolgen die sich auf die bertragung von Daten auf nicht speziell einem Benutzer zugewiesene Arbeitsger te bezicht KeyArmor verschl sselt alle gespeicherten Dateien Mit KeyArmor arbeiten Die KeyArmor Software wird ber das Ger t ausgef hrt Zu keiner Zeit kopiert die KeyArmor Software Daten auf das Host Ger t Beim Durchsuchen von Dateien auf dem Ger t werden ebenfalls keine Daten auf das Host Ger t kopiert e Das Kopieren von Dateien auf ein Host Ger t ist eine vom Benutzer initiierte Aktion die ausschlie lich nach einer ordnungsgem en Anmeldung am Ger t durchgef hrt werden kann Bestimmte auf dem Host ausgef hrte Softwareanwendungen speichern tempor re oder Daten aus einer Wiederherstellungsdatei auf dem Host Ger t e Die meisten Softwareanwendungen k nnen so konfiguriert werden dass tempor re oder Daten aus einer Wiederherstellungsdatei auf dem KeyArmor Ger t gespeichert werden Diese Aktion wird empfohlen wenn das Ger t au erhalb der Grenzen des vertrauensw rdigen sicheren Netzwerks verwendet werden soll KeyArmor Taskleiste Mehrere Optionen sind verf gbar wenn KeyArmor ber die Taskleiste ge ffnet wird TABELLE 7 1 KeyArmor Taskleiste MEN ELEMENT FUNKTION Vollst ndige Suche Durchsucht das KeyArmor Ger t auf Bedrohungen starten Richtlinien Updates L dt die aktuellen Richtlinien Update
209. selung von Hardware und Software mit Preboot Authentifizierung KeyArmor Der Endpoint Encryption Client f r ein durch ein Kennwort gesch tztes verschl sseltes USB Laufwerk OCSP Das OCSP Online Certificate Status Protocol ist ein f r digitale X 509 Zertifikate verwendetes Internet Protokoll OPAL Die Subsystemklasse f r Sicherheit der Trusted Computing Group f r Client Ger te Kennwort Alle Arten von Authentifizierungsdaten wie beispielsweise ein festes Kennwort eine PIN und ein ColorCode PolicyServer Der zentrale Verwaltungsserver der die Verschl sselungs und Authentifizierungsrichtlinien an Endpunkt Clients bereitstellt Full Disk Encryption FileArmor KeyArmor SED Secure Encrypted Device sicher verschl sseltes Ger t Eine Festplatte oder ein anderes Ger t das verschl sselt wurde Smartcard Eine physische Karte wird in Verbindung mit einer PIN oder einem festen Kennwort verwendet PIN Eine pers nliche Identifikationsnummer die im Allgemeinen f r Automatentransaktionen verwendet wird Wiederherstellungskons ole Wiederherstellung eines Ger ts beim Ausfall des prim ren Betriebssystems beim Beheben von Netzwerkproblemen und beim Verwalten von Benutzern Richtlinien und Protokollen Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch BEGRIFF BESCHREIBUNG Rembote Hilfe Interaktive Authentifizierung f r Benutzer die ihre Anmeldedaten vergessen
210. sern Bei Fragen Anmerkungen oder Anregungen zu diesem oder anderen Dokumenten von Trend Micro wenden Sie sich bitte an docs trendmicro com Bewerten Sie diese Dokumentation auf der folgenden Website http www trendmicro com download documentation rating asp Inhaltsverzeichnis Vorwort VorW tt unaileieanalnanunnhniennuhkumann ix Produktdokument tion unienenseieenneeketasesrenssiteinenhermsehhrh en x Dokumentationskonventionen aasssssmnsnsessesentssenesnsersnsthsssentsunsss sennsnensensereenn x Zielpruppe a asscunsskentinantene Een xi Begriffe u en an xii Info ber Trend Micro au an aien xiv Kapitel 1 Trend Micro Endpoint Encryption verstehen Info ber Trend Micro Endpoint Encryption uesenesnsnenenenenenn 1 2 Komponenten von Endpoint Eneryption ueesnenenenennensennenn 1 2 Systemvoraussetzungen zunssnensensnnensensnnensensnsensensnsensenensensnsensnssnnsssnnennene 1 5 Wichtigste Funktionen und Vorteile unneneneesennenensennennennenneenen 1 9 Verschl sselung verstehen au 1 10 D teiverschlusselung usa sanieren 1 10 Full Disk Eictyption ae 1 10 Schl sselverwAltung pelesir eranen ann aans 1 11 Info ber FIPS Be an EES 1 11 Verwaltung und Integration usesesnssssensennsnnennsensnnsnnsensnnennsensunsensensunnenn 1 12 Kontentollen und Authentifizierung usensnenennensennennennennen 1 13 Kontentollen o een een 1 13 Zugriffssteuerung nach Anwendung uessnnsnnennenn
211. ss 64k v1 Axalto Access 64KV2 soft mask 4 Version 2 Gemalto Cyberflex Access v2c 64K Gemalto Access 64KV2 GemaltoGemCombiXpresso R4 Gemalto GCX4 72K DI dual interface Gemalto TOP DL GX4 144K Gemalto TOP DL GX4 144K Gemplus GemXpresso GXP PRO 64 K Gemplus GXP3 64V2N Oberthur CosmopollC v4 32K Oberthur CosmopollC v4 Galactic v1 32K OCS Gal 2 1 ID One Cosmo v5 2D 64k Oberthur C S Cosmo64 V5 2D ID One Cosmo v5 2 72k Oberthur ID One V5 2 ID One Cosmo v5 2D 72k Oberthur ID One V5 2 Dual Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch KARTENHERSTELLE LASERGRAVUR AUF PRODUKTNAME A R KARTENR CKSEITE RSA RSA 5100 RSA 5200 RSA 6100 RSA SID 800 Schlumberger Cyberflex 32k v2 Karte mit Schlumberger Access 32K V2 Axalto Softmask 7 Version 2 Authentifizierung mit einer Smartcard durchf hren Prozedur 1 F hren Sie die Smartcard in das Leseger t ein 2 Verbinden Sie das Leseger t mit dem Ger t 3 Geben Sie den Benutzernamen und das feste Kennwort ein 4 Klicken Sie auf Fortfahren Ein Meldungsfenster wird angezeigt 5 Klicken Sie auf Fortfahren 6 Im Fenster Token registrieren a Geben Sie die neue PIN ein die Sie vom Administrator erhalten haben b Best tigen Sie die neue PIN c W hlen Sie den Typ der Smartcard aus dem Listenfeld d Klicken Sie auf Fortfahren um die Tokenregistrierung abzuschlie en und auf den PC zuzugreifen
212. ssel W hlen Sie Unternehmen einen f r die Gruppe m 3 i 3 sschl ssel eindeutigen Schl ssel aus Standard damit auch alle Benutzer in der Gruppenschl Gruppe auf die Dateien ssel zugreifen k nnen Unternehmensschl ssel W hlen Sie einen f r das Unternehmen eindeutigen Schl ssel aus damit auch alle Benutzer im Unternehmen auf die Dateien zugreifen k nnen Zul ssige W hlen Sie die zul ssigen Eindeutiger Verschl sselung Methoden zum Verschl sseln von Schl ssel des smethode Dateien aus Benutzers S Eindeutiger 1 Benutzerschl ssel Schl ssel der 2 Gruppenschl ssel Gruppe Mit statischem 3 Benutzerdefiniertes Kennwort Kennwort HER en verschl sseln 4 Digitale Zertifikate Mit Zertifikat verschl sseln Standard Alle Richtlinien verstehen NAME DER WERTEBEREICH KATEGORIE BESCHREIBUNG RICHTLINIE UND STANDARD Wechselmed Ger t vollst ndig Geben Sie an ob alle Dateien Ja Nein ien verschl sseln Ordner auf den Wechselmedien Standard verschl sselt werden sollen Nein Wechselmed USB Ger te Geben Sie die zul ssigen USB Alle ien zulassen Ger te an KeyArmor Standard Beliebig Wechselmed USB Laufwerk Deaktivieren Sie das USB Immer ien deaktivieren Laufwerk wenn es nicht Abgemeldet angemeldet ist deaktivieren Sie es Niemals immer oder niemals Standard Abgemeldet Wechselmed Zu Der Laufwerksbuchstabe ist 1 255 ien verschl sselnde vorgegeben und der Rich
213. stehen NAME DER WERTEBEREICH KATEGORIE BESCHREIBUNG RICHTLINIE UND STANDARD Lokale Erforderliche Geben Sie die Anzahl an 0 255 Anmeldung gt Anzahl an numerischen Zeichen an die Standard 0 Benutzerkennw Ziffern ein Kennwort enthalten muss ort Lokale Erforderliche Geben Sie die Anzahl an 0 255 Anmeldung gt Anzahl an Sonderzeichen an die ein Standard 0 Benutzerkennw Sonderzeichen Kennwort enthalten muss ort Lokale Erforderliche Geben Sie die Anzahl an 0 255 Anmeldung gt Anzahl an Gro buchstaben an die ein Standard 0 Benutzerkennw Gro buchstaben Kennwort enthalten muss ort Lokale Bei Geben Sie an ob im Ja Nein Anmeldung gt Benutzernamen Benutzernamen die Gro und Standard Nein Benutzerkennw Schreibung Kleinschreibung beachtet ort beachten werden soll Netzwerkanmel Eindeutiger Optional Geben Sie den 1 255 dung Name eindeutigen Namen des Standard n v Authentifizierungsservers an Wird kein eindeutiger Name angegeben wird die Standardnamenskonvention des LDAP Servers verwendet Netzwerkanmel Dom nenauthen Gibt an ob die Windows Ja Nein dung tifizierung Anmeldedaten zum Standard Nein Authentifizieren verwendet werden sollen Netzwerkanmel Dom nenname NetBIOS Name der Dom ne 1 255 dung f r Single Sign On Standard Standard n v ist der vom PolicyServer verwendete NetBIOS Wert Netzwerkanmel Host Name Geben Sie den Host Namen 1 255 dung an Der Host Na
214. stratorhandbuch KATEGORIE NACHRICHTEN ID BESCHREIBUNG PRODUKTE Warnungen bei 904005 Ger t wird auf KeyArmor KeyArmor Aktivit t Grund infizierter Datei ausgel scht Warnungen bei 904006 Fehler beim KeyArmor KeyArmor Aktivit t Ausl schen des Ger ts auf Grund infizierter Datei Warnungen bei 904007 Fallback Aktion f r KeyArmor KeyArmor Aktivit t infizierte Datei wird aufgerufen Warnungen bei 904010 Antivirus Dateien KeyArmor KeyArmor Aktivit t aktualisiert Warnungen bei 904011 Antivirus Dateien KeyArmor KeyArmor Aktivit t k nnen nicht aktualisiert werden Anmelde 100013 Fehlgeschlagener Full Disk Encryption Abmeldewarnungen Anmeldeversuch FileArmor DriveArmor KeyArmor oder PolicyServer Anmelde 100014 Erfolgreiche Full Disk Encryption Abmeldewarnungen Anmeldung FileArmor DriveArmor KeyArmor oder PolicyServer Anmelde 100016 Anmeldung nicht Full Disk Encryption Abmeldewarnungen m glich Verwenden Sie die Remote Authentifizierung um den PolicyServer Administrator mit einem Herausforderungsco de zu versehen FileArmor DriveArmor KeyArmor oder PolicyServer PolicyServer Nachrichten IDs KATEGORIE NACHRICHTEN ID BESCHREIBUNG PRODUKTE Anmelde 100021 Erfolglose Full Disk Encryption Abmeldewarnungen ColorCode FileArmor Anmeldung DriveArmor KeyArmor oder PolicyServer Anmelde 100022 Erfolglose Full Disk Encryption
215. t Deinstallation Geben Sie an ob Full Disk Ja Nein durch Benutzer Encryption vom Benutzer zulassen deinstalliert werden kann Standard Nein Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch NAME DER WERTEBEREICH KATEGORIE BESCHREIBUNG RICHTLINIE UND STANDARD Anmelden Kontosperraktio Legen Sie die Aktion fest die L schen n durchgef hrt werden soll wenn Remote das Ger t keine Kommunikation Authentifizierun mit dem PolicyServer g entsprechend der Festlegung in Standard der Richtlinie Zeitraum bis Remote Kontosperrung aufbaut Authentifizierun L schen Der gesamte Inhalt 9 auf dem Ger t wird gel scht Remote Authentifizierung Erfordert dass der Benutzer eine Remote Authentifizierung durchf hrt Anmelden Zeitraum bis Geben Sie die Anzahl der Tage 0 999 Kontosperrung an die f r den Client ohne Standard 360 Kommunikation mit dem PolicyServer zul ssig sind Anmelden Kennwort zur Geben Sie eine Zeichenfolge an 1 255 Zeichen Ausl schung bei deren Eingabe der gesamte Standard n v Inhalt auf dem Ger t gel scht wird Anmelden Aktion zur Geben Sie die Aktion an die Zeitverz gerun Ger tesperrung durchgef hrt wird wenn das g L schen Ger t gesperrt wird Remote Authentifizierun Zeitverz gerung Der g Zeitraum der vergehen Standard muss bis der Benutzer sich Zeitverz gerun erneut Anmelden kann g L schen Der gesamte Inhalt
216. t fr her Windows Anmeldedaten ist fehlgeschlagen Warnungen bei 700036 Anzahl FileArmor SP6 oder FileArmor Aktivit t fehlgeschlagener fr her Anmeldeversuche berschritten Warnungen bei 701000 Verschl sselte FileArmor SP6 oder FileArmor Aktivit t Datei unter fr her Verwendung eines Benutzerschl ssels Warnungen bei 701001 Verschl sselte FileArmor SP6 oder FileArmor Aktivit t Datei unter Verwendung eines Gruppenschl ssels fr her PolicyServer Nachrichten IDs KATEGORIE NACHRICHTEN ID BESCHREIBUNG PRODUKTE Warnungen bei FileArmor Aktivit t 701002 Verschl sselte Datei unter Verwendung eines statischen Kennworts FileArmor SP6 oder fr her Warnungen bei FileArmor Aktivit t 701003 Selbstextrahierende verschl sselte Datei die unter Verwendung eines statischen Kennworts erstellt wurde FileArmor SP6 oder fr her Warnungen bei FileArmor Aktivit t 701004 Verschl sselte Datei unter Verwendung eines Zertifikats FileArmor SP6 oder fr her Warnungen bei FileArmor Aktivit t 701005 Selbstextrahierende verschl sselte Datei die unter Verwendung eines Zertifikats erstellt wurde FileArmor SP6 oder fr her Warnungen bei FileArmor Aktivit t 701006 Verschl sselte Datei unter Verwendung eines CD DVD Brennvorgangs FileArmor SP6 oder fr her Warnungen bei FileArmor Aktivit t 701007 Verschl
217. t hochladen Die gesamte Client Server Kommunikation wird intern verschl sselt und kann ber ungesicherte Verbindungen wie das Internet gesendet werden Systemadministratoren erhalten Flexibilit t beim Festlegen der Verbindungsm glichkeiten f r ihr Unternehmen Administratoren k nnen den PolicyServer innerhalb einer DMZ Demilitarisierte Zone platzieren um ihn sowohl f r interne Netzwerke als auch das Internet zug nglich zu machen TABELLE 5 4 Full Disk Encryption Konnektivit tsanforderungen RESSOURCE FUNKTION PolicyServer Aktualisierte Sicherheitsrichtlinien vom PolicyServer k nnen an Full Disk Encryption Preboot oder mit Hilfe von Verbindungen innerhalb von Windows LAN VPN usw gesendet werden TCP IP Zugriff Netzwerkverbindungen f r PCs erfordern vollen TCP IP Netzwerkzugriff DF oder Telefonzugriff kann nicht zur Bereitstellung der Verbindung mit dem PolicyServer w hrend der Preboot Authentifizierung verwendet werden Port 80 Die Full Disk Encryption Kommunikation verwendet standardm ig Port 80 Um die Standardportnummer zu ndern navigieren Sie zur Wiederherstellungskonsole und aktualisieren Sie den PolicyServer Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch Aktualisieren von Full Disk Encryption Clients Full Disk Encryption Clients erhalten automatisch aktualisierte Sicherheitsrichtlinien vom PolicyServer in Intervallen die von der Richtlinie vorgegeben wer
218. tatur Fettdruck Men s und Men befehle Schaltfl chen Registerkarten und Optionen Kursivdruck Referenzen auf andere Dokumente Schreibmaschinenschrift Beispiele f r Befehlszeilen Programmcode Internet Adressen Dateinamen und Programmanzeigen Navigation gt Pfad Navigationspfad f r den Zugriff auf ein bestimmtes Fenster Beispiel Datei gt Speichern bedeutet auf der Benutzeroberfl che auf Datei und dann auf Speichern zu klicken Hinweis Konfigurationshinweise Q Tipp Empfehlungen oder Vorschl ge Wichti Informationen zu erforderlichen oder standardm igen 9 Konfigurationseinstellungen und Produkteinschr nkungen Warnung Kritische Aktionen und Konfigurationsoptionen Zielgruppe Dieses Handbuch wurde f r IT Administratoren geschrieben die Trend Micro Endpoint Encryption in mittleren bis gro en Unternehmen einsetzen Es richtet sich zudem an Helpdesk Mitarbeiter die Benutzer Gruppen Richtlinien und Ger te Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch verwalten In dieser Dokumentation werden grundlegende Kenntnisse zu Ger ten Netzwerken und Sicherheit vorausgesetzt Dazu geh ren Setup und Konfiguration der Ger te Hardware Partitionierung Formatierung und Wartung der Festplatte Client Server Architektur Begriffe Die folgende Tabelle enth lt die Terminologie die innerhalb der Dokumentation verwendet wird TA
219. te Authentifizierung Authentifiziererwarnung 700024 Anmelden des FileArmor SP6 oder en Authentifizierers mit fr her Einmalkennwort ist fehlgeschlagen PolicyServer Nachrichten IDs KATEGORIE NACHRICHTEN ID BESCHREIBUNG PRODUKTE Authentifiziererwarnung 700025 Anmelden des FileArmor SP6 oder en Authentifizierers mit fr her festem Kennwort ist fehlgeschlagen Authentifiziererwarnung 700026 Anmelden des FileArmor SP6 oder en Authentifizierers mit fr her Smartcard ist fehlgeschlagen Authentifiziererwarnung 700027 Anmelden des FileArmor SP6 oder en Authentifizierers mit fr her Windows Anmeldedaten ist fehlgeschlagen Authentifiziererwarnung 700029 Anmelden des FileArmor SP6 oder en Authentifizierers mit fr her der Remote Authentifizierung ist fehlgeschlagen Authentifiziererwarnung 900050 Angemeldeter KeyArmor en Authentifizierer verwendet Einmalkennwort Authentifiziererwarnung 900051 Angemeldeter KeyArmor en Authentifizierer verwendet festes Kennwort Authentifiziererwarnung 900052 Angemeldeter KeyArmor en Authentifizierer verwendet Smartcard Authentifiziererwarnung 900053 Angemeldeter KeyArmor en Authentifizierer verwendet Dom nenauthentifiz ierung Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch KATEGORIE NACHRICHTEN ID BESCHREIBUNG PRODUKTE Authentifiziererwarnung
220. ten Parameter kann ein Administrator die Anzahl der fehlgeschlagenen Anmeldeversuche pro Benutzer im Feld Richtlinienwert angeben Richtlinien verstehen Prozedur 1 Klicken Sie mit der rechten Maustaste auf die zu ndernde Richtlinie und klicken Sie dann auf Eigenschaften 2 Geben Sie im Feld Richtlinienbereich Minimum die niedrigste Zahl der fehlgeschlagenen Authentifizierungsversuche an die von einem Benutzer in dieser Gruppe vorgenommen werden k nnen bevor das Ger t gesperrt wird Hinweis Die Mindest und H chstwerte f r den Richtlinienbereich k nnen dem bergeordneten Bereich entsprechen oder ge ndert werden Die Mindest und H chstwerte k nnen nicht erweitert werden 3 Geben Sie im Feld Richtlinienbereich Maximum die h chste Zahl der Authentifizierungsversuche an die von einem Benutzer in dieser Gruppe vorgenommen werden k nnen bevor die Authentifizierung fehlschl ft und das Ger t gesperrt wird 4 Geben Sie im Feld Richtlinienwert die Zahl der fehlgeschlagenen Authentifizierungsversuche an die von einem Benutzer in dieser Gruppe vorgenommen werden k nnen bevor das Ger t gesperrt wird 5 Klicken Sie auf OK um alle in diesem Fenster vorgenommenen nderungen zu speichern Die Richtlinien nderung wird aktiviert wenn der Endpunkt Client mit PolicyServer synchronisiert wird Richtlinien mit den Antworten Wahr Falsch oder Ja Nein Einige Richtlinien weisen nur die Option
221. tfernt bei denen Blackberry nicht durch eine Lizenzdatei aktiviert wurde Dadurch wird die Gr e der Datei erheblich reduziert Mit FileArmor arbeiten PolicyServer wechseln Sie k nnen den PolicyServer zu dem FileArmor eine Verbindung herstellt ber das Infofenster aktualisieren Prozedur 1 Klicken Sie mit der rechten Maustaste auf das FileArmor Symbol in der Task Leiste und w hlen Sie Info ber FileArmor Das Fenster Info wird angezeigt 2 Klicken Sie auf PolicyServer bearbeiten 3 Geben Sie den neuen Hostnamen oder die neue IP Adresse f r den PolicyServer ein 4 Klicken Sie auf OK FileArmor wird nun vom neuen PolicyServer verwaltet FileArmor Verschl sselung Dateien k nnen anhand von FileArmor Richtlinien verschl sselt werden die lokal definiert wurden oder auf von PolicyServer definierten Richtlinien basieren Die verwendete Methode h ngt von den Bed rfnissen des Unternehmens und Endpunktbenutzers f r den Dateizugriff und von der gew nschten Sicherheitsstufe ab Dateien k nnen automatisch verschl sselt werden indem sie in mehreren Speicherorten gt gespeichert werden Ein Ordner auf dem Ger t Ein Ordner auf einem Wechselmedium Ein vollst ndig verschl sselter Wechseldatentr ger Sie k nnen Dateien auch verschl sseln indem Sie mit der rechten Maustaste auf die Datei klicken und eines der folgenden Men elemente aus dem FileArmor Kontextmen ausw hlen
222. tfernt und per Wipe und Erase gel scht werden Prozedur 1 Klicken Sie mit der rechten Maustaste auf die Datei und navigieren Sie zu FileArmor gt Sicheres L schen 2 Klicken Sie auf Ja um die Datei dauerhaft zu l schen Kapitel 7 Mit KeyArmor arbeiten KeyArmor USB Laufwerke sch tzen Daten mit st ndig verf gbarer Hardware Verschl sselung und integriertem Antivirus Anti Malware Schutz um strenge gesetzliche Vorschriften und Richtlinien zu erf llen Mit KeyArmor haben Administratoren vollst ndige Transparenz und Kontrolle dar ber wer USB Ger te zu welchem Zeitpunkt an welchem Ort im Unternehmen und auf welche Weise einsetzt Dieses Kapitel umfasst folgende Themen KeyAArmor Funktionen auf Seite 7 4 KeyArmor Authentifizierung anf Seite 7 2 KeyArmor verwenden auf Seite 7 6 Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch KeyArmor Authentifizierung Die KeyArmor Authentifizierung hat die Funktion Benutzern eine Auswahl an Identifizierungsmethoden bereitzustellen Diese Auswahl bietet Flexibilit t und kann genutzt werden um den Sicherheitsanforderungen des Unternehmens zu entsprechen Eine erfolgreiche Authentifizierung erm glicht einem Benutzer den Zugriff auf das Ger t Weitere Informationen zur Endpoint Encryption Authentifizierung finden Sie unter Kontenrollen und Authentifizierung auf Seite 1 13 Erste Authentifizierung bei KeyArmor Prozedur 1 Schlie en S
223. tifizierung denselben Grad an Sicherheit und Zugriffssteuerung Jede Endpoint Encryption Anwendung bietet unterschiedliche Merkmale und Steuerungsebenen TABELLE 1 10 Authentifizierungssteuerung nach Anwendung ANWENDUNG STEUERUNG PolicyServer Anwendungszugriff auf die Management Konsole Full Disk Encryption Authentifizierungssteuerung vor dem Starten von Windows FileArmor Zugriffssteuerung auf Datei und Ordnerebene bei gestartetem Betriebssystem KeyArmor Ger testeuerung f r Zugriff auf verschl sselte Inhalte auf Wechseldatentr gern Trend Micro Endpoint Encryption verstehen Authentifizierungsoptionen nach Anwendung Ta eLLe 1 11 F r Endpunkt Clients verf gbare Authentifizierungsoptionen UTHENTIFIZIERUNGSOPTIONEN PRODUKT FESTES Dom nenkE SMARTC PIN RSA CororConE KENNWORT NNWORT ARD PolicyServer Ja Ja Ja Nein Nein Nein Full Disk Ja Ja Ja Ja Nein Ja Encryption FileArmor Ja Ja Ja Ja Nein Ja KeyArmor Ja Nein Ja Ja Ja Ja Sicherheitsoptionen Wenn Benutzer sich nicht authentifizieren k nnen werden sie aufgefordert ihre Anmeldedaten erneut einzugeben Abh ngig von den Richtlinieneinstellungen f hren zu viele aufeinanderfolgende nicht erfolgreiche Authentifizierungsversuche zu einer Verz gerung des n chsten Anmeldversuchs zu einer Sperrung oder zum L schen aller Daten vom Endpunkt TABELLE 1 12 Sicherheitsoptionen f r die Authe
224. tion verstehen Darstellung dieser Architektur finden Sie unter Abbildung 1 1 Endpoint Encryption Client Server Architektur auf Seite 1 3 Fi Hinweis Die Porteinstellungen f r den gesamten HTTP Datenverkehr k nnen zum Zeitpunkt der Installation oder ber Einstellungen auf dem Endpoint Encryption Client konfiguriert werden Active Directory PolicyServer MMC HTTP I LDAP 3ER Endpoint Encryption Client Web Service PolicyServer Client Web Service MobileArmorDB ABBILDUNG 1 1 Endpoint Encryption Client Server Architektur In der folgenden Tabelle werden diese Komponenten beschrieben Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch TABELLE 1 1 Komponenten von Endpoint Encryption KOMPONENTE BESCHREIBUNG PolicyServer Web Service Der IIS Web Service f r die zentrale Verwaltung der Administration Authentifizierung und Berichterstellung im Zusammenhang mit Richtlinien PolicyServer MMC Die PolicyServer Microsoft Management Konsole MMC ist die Oberfl che zur Steuerung von PolicyServer Endpoint Encryption client Ein Endpoint Encryption Client ist jedes Ger t auf dem entweder Full Disk Encryption FileArmor oder KeyArmor installiert ist Full Disk Encryption bietet Hardware und Software basierte Full Disk Encryption sowie Preboot Authentifizierung FileArmor bietet Datei und Ordnerverschl sselung f r Inhalte auf lokalen F
225. tions Tools wie Enterprise Security Manager und PolicyServer MMC TABELLE 3 1 PolicyServer Richtlinien f r die Admin Konsole NAME DER WERTEBEREICH BESCHREIBUNG RICHTLINIE UND STANDARD Zeit berschreitun Beenden Sie das Administrations Tool nachdem 1 60 g der Konsole das Zeitlimit in Minuten ohne Aktivit t abgelaufen ist Standard 20 Zul ssige Anzahl Admin Anmeldung nach dieser Anzahl 0 100 fehlgeschlagener aufeinanderfolgender fehlgeschlagener Standard 0 Anmeldeversuch Anmeldeversuche sperren e Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch Authentifikator die Administrations Tools verwenden kann NAME DER WERTEBEREICH BESCHREIBUNG RICHTLINIE UND STANDARD Rechtlicher Enth lt den rechtlichen Hinweis der angezeigt 1 1024 Hinweis werden muss bevor der Administrator oder Zeichen Standard n v Administratorrichtlinien Richtlinien die PolicyServer Gruppenadministratorberechtigungen steuern TABELLE 3 2 PolicyServer Administratorrichtlinien Ger te hinzuf gen d rfen WERTEBEREIC NAME DER RICHTLINIE BESCHREIBUNG H UND STANDARD Ger te hinzuf gen Geben Sie an ob Gruppenadministratoren Ja Nein Standard Ja Benutzer hinzuf gen Geben Sie an ob Gruppenadministratoren neue Benutzer hinzuf gen d rfen Ja Nein Standard Ja ndern Untergruppen hinzuf gen ndern d rfen Benutzer zu Geben Sie an ob
226. tlinienwert Zeichen Ordner auf entspricht einem g ltigen Standard n Wechselmedien Wechselmedium Nicht vorhandene v Ordner werden erstellt Wenn kein Laufwerksbuchstabe angegeben wird verwenden alle bei der Anmeldung am Ger t angeschlossenen Wechselmedien die Richtlinienwerte Wechselmed Ger t vollst ndig Geben Sie an ob alle Dateien Ja Nein ien verschl sseln Ordner auf den Wechselmedien Standard verschl sselt werden sollen Nein Ordner zum Listen Sie die Ordner auf die auf 1 255 Verschl sseln der Festplatte verschl sselt werden Zeichen angeben sollen Nicht vorhandene Ordner Standard werden erstellt Au erdem muss auf 3DESKTOP amp dem Festplattenlaufwerk ein g ltiger FileArmor Laufwerksbuchstabe bereitgestellt Encrypted werden Ein g ltiger Richtlinienwert lautet C EncryptedFolder Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch Anmelderichtlinien Sicherheitstichtlinien die die Anmeldung an FileArmor regeln TABELLE 3 13 FileArmor Anmelderichtlinien fehlgeschlagene r Anmeldeversuch e Zeitverz gerung bei Ger tesperre aktiviert wird 0 erm glicht eine unbegrenzte Anzahl an Versuchen NAME DER WERTEBEREICH KATEGORIE BESCHREIBUNG RICHTLINIE UND STANDARD Zul ssige Geben Sie die zul ssigen Fest Authentifizierung Authentifizierungstypen an die ColorCode smethoden verwendet werden k nnen PIN Smartcard RSA Standard F
227. torhandbuch FileArmor Archivieren und brennen Mit der FileArmor Funktion Archivieren und brennenk nnen verschl sselte Dateien auf CD DVD geschrieben werden Die Dateien sind selbstextrahierend und k nnen mit einem festen Kennwort oder digitalen Zertifikat verschl sselt werden Archiv mit einem festen Kennwort brennen Prozedur 1 Klicken Sie mit der rechten Maustaste auf die Datei und w hlen Sie im FileArmor Kontextmen FileArmor gt Archivieren und brennen gt Festes Kennwort 2 Geben Sie ein Kennwort an und best tigen Sie es 3 W hlen Sie ein Laufwerk aus in dem eine beschreibbare Disc eingelegt ist 4 Klicken Sie auf OK Die selbstextrahierende Datei wird auf die CD DVD gebrannt Archiv mit einem Zertifikat brennen Prozedur 1 Klicken Sie mit der rechten Maustaste auf die Datei und w hlen Sie im FileArmor Kontextmen FileArmor gt Archivieren und brennen gt Zertifikat 2 W hlen Sie einen Zertifikatspeicher aus und klicken Sie auf Zertifikate sammeln 3 W hlen Sie ein oder mehrere Zertifikate aus und klicken Sie auf OK 4 W hlen Sie ein optisches Laufwerk aus in dem eine leere CD DVD eingelegt ist 5 Klicken Sie auf OK Mit FileArmor arbeiten Die selbstextrahierende Datei wird auf die CD DVD gebrannt FileArmor Sicheres L schen FileArmor bietet eine sichere L schfunktion mit der die ausgew hlten Dateien und der Dateiverlauf von Ihrem Ger t r ckstandsfrei en
228. tur f r die Schnellsuche zwischenspeichert Gemeinsame Schl ssel erstellen Klicken Sie mit der rechten Maustaste auf die gew nschte Datei und w hlen Sie FileArmor gt Archiv gt Gemeinsamer Schl ssel aus Die Originaldateien bzw ordner werden nicht ge ndert und k nnen aufbewahrt oder gel scht werden Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch FileArmor Verschl sselung mit festem Kennwort FileArmor kann mit einem festen Kennwort verschl sselte Dateien erstellen Optional kann die verschl sselte Datei selbstextrahierend sein Dies bedeutet dass der Empf nger zum Entschl sseln der Datei FileArmor nicht ben tigt Beachten Sie Folgendes F r die Kennwortwiederherstellung bei selbstextrahierenden Dateien steht keine Funktion zur Verf gung Wenn ein Kennwort vergessen wird kann die verschl sselte Datei nicht wiederhergestellt werden e Auf Grund einer Einschr nkung von Windows d rfen ausf hrbare selbstextrahierende Dateien nicht gr er als 2 GB sein Einen festen Kennwortschl ssel erstellen Prozedur 1 Klicken Sie mit der rechten Maustaste auf die gew nschte Datei und w hlen Sie FileArmor gt Archiv gt Festes Kennwort aus 2 Geben Sie das feste Kennwort an und best tigen Sie es A Hinweis Markieren Sie bei Bedarf die Option Verschl sselte Daten als selbstextrahierendes Archiv ausgeben 3 Klicken Sie auf OK Die Datei wird verschl sselt 4 Um die Datei z
229. tzerinformationen ein Benutzername Vorname und Nachname sind erforderlich W hlen Sie nur Einfrieren aus wenn das Konto vor bergehend deaktiviert werden soll Wenn das Konto eingefroren ist kann sich der Benutzer nicht an Ger te anmelden Verwenden Sie das Feld Gruppenbenutzertyp um die Berechtigungen des neuen Kontos festzulegen Administratoren und Authentifizierer f r das Unternehmen k nnen nicht zu Gruppen hinzugef gt werden W hlen Sie Eine Gruppe aus um die Mitgliedschaft des Benutzers in mehreren Gruppen zu deaktivieren W hlen Sie die Authentifizierungsmethode A Hinweis Die Standardauthentifizierungsmethode f r Benutzer lautet Keine Klicken Sie auf OK Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch Der neue Benutzer wird der ausgew hlten Gruppe und zum Unternehmen hinzugef gt Der Benutzer kann sich jetzt ein Ger t anmelden Vorhandenen Benutzer zu einer Gruppe hinzuf gen Ein Benutzer kann zu mehreren Gruppen hinzugef gt werden Prozedur 1 Erweitern Sie die Gruppe im linken Fenster und klicken Sie anschlie end auf Benutzer 2 Klicken Sie mit der rechten Maustaste auf den leeren Bereich im rechten Fenster und w hlen Sie Vorhandenen Benutzer hinzuf gen aus Das Fenster Benutzer zu Gruppe hinzuf gen wird angezeigt Arbeiten mit Gruppen Benutzern und Ger ten 2 Benutzer zu Gruppe hinzuf gen xj Abbrechen Sete
230. u entschl sseln doppelklicken Sie auf die Datei geben Sie das Archivkennwort an und klicken Sie anschlie end auf OK 5 Doppelklicken Sie bei selbstextrahierenden Archiven auf die Datei geben Sie das Archivkennwort ein w hlen Sie den Speicherort zum Entpacken aus entscheiden Sie ob Sie den Zielordner nach dem Entpacken ffnen oder die vorhandenen Dateien berschreiben m chten und klicken Sie anschlie end auf Fortfahren Mit FileArmor arbeiten Die Originaldateien bzw ordner werden nicht ge ndert und k nnen aufbewahrt oder gel scht werden Verschl sselung digitaler Zertifikate mit FileArmor FileArmor kann Dateien mit digitalen Zertifikaten Smartcards aus dem Windows Zertifikatsspeicher verschl sseln Digitalen Zertifikatsschl ssel erstellen Prozedur 1 Klicken Sie mit der rechten Maustaste auf die gew nschte Datei und w hlen Sie FileArmor gt Archiv gt Zertifikat aus 2 W hlen Sie einen Zertifikatsspeicher aus und klicken Sie anschlie end auf Zertifikate sammeln 3 W hlen Sie mindestens ein Zertifikat aus und klicken Sie anschlie end auf OK A Hinweis Zertifikate werden aus dem Windows Zertifikatsspeicher gesammelt 4 W hlen Sie ein optisches Laufwerk aus und legen Sie eine leere CD DVD ein 5 Klicken Sie auf OK Die Originaldateien bzw ordner werden nicht ge ndert und k nnen aufbewahrt oder gel scht werden Trend Micro Endpoint Encryption 3 1 3 Administra
231. und PolicyServer Hinweis Neu in Full Disk Encryption 3 1 3 ist die F higkeit PolicyServer oder das Unternehmen zu wechseln ohne Full Disk Encryption entfernen und neu installieren zu m ssen Netzwerkkonfiguration verwalten Standardm ig ist Einstellungen von Windows abrufen f r IPv4 und IPv6 ausgew hlt Deaktivieren Sie diese Option um die Netzwerkeinstellungen manuell zu konfigurieren Die Auswahl von DHCP IPv4 oder Adresse automatisch abrufen IPv6 verwendet die dynamisch zugewiesene IP Adresse Bei Auswahl von Statische IP Adresse werden alle Felder in diesem Abschnitt aktiviert Wenn Sie auf der Registerkarte IPv6 die Option Statische IP Adresse ausw hlen und das Feld IP Adresse leer ist wird eine eindeutige IP Adresse auf Grundlage der Hardware Adresse des Computers erzeugt Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch PolicyServer Einstellungen verwalten Prozedur 1 ffnen Sie die Registerkarte PolicyServer Die Registerkarte enth lt zwei Textfelder Aktueller Server und Aktuelles Unternehmen Das aktuelle Unternehmen wechseln a Klicken Sie auf Unternehmen wechseln b Klicken Sie auf Ja wenn die Warnmeldung angezeigt wird c Geben Sie den Benutzernamen das Kennwort das Unternehmen und den Servernamen f r den neuen Server ein und klicken Sie anschlie end auf Speichern Warnung Wenn Sie das Unternehmen wechseln m ssen Sie die Richtlinien erneut konf
232. unterschiedliche Verschl sselungstypen erfordern senkt eine zentral verwaltete und integrierte Endpunktverschl sselungsl sung die Verwaltungs und Wartungskosten Endpoint Encryption ist eine zentral verwaltete L sung die folgende Datenschutzfunktionen erm glicht Zentrales und transparentes Aktualisieren der Endpunktverschl sselungs Clients wenn neue Versionen ver ffentlicht werden Verwalten und Nutzen von Sicherheitstichtlinien f r Einzelpersonen und Gruppen von einem einzigen Richtlinienserver aus Steuern der Kennwortst rke und Regelm igkeit von Kennwort nderungen Aktualisieren von Sicherheitsrichtlinien in Echtzeit vor der Authentifizierung um Benutzer Anmeldedaten vor dem Booten des Betriebssystems zu widerrufen Trend Micro Endpoint Encryption verstehen Kontenrollen und Authentifizierung Trend Micro Endpoint Encryption bietet Administratoren verschiedene Kontentollen und Authentifizierungsmethoden f r die jeweiligen Anforderungen einschlie lich Multifaktor Authentifizierung Kontenrollen Endpoint Encryption umfasst mehrere unterschiedliche Kontentypen die f r unterschiedlichen Rollen in einem Unternehmen gedacht sind Diese Rollen bestimmen wie Konten auf verschiedene Aufgaben zugreifen und sie ausf hren TABELLE 1 9 Endpoint Encryption Kontenrollen ROLLEN BESCHREIBUNG Unternehmensadministrato Kontrolliert das gesamte Unternehmen und verf gt ber r administrative Rechte f r alle Gr
233. uppen 5 Identifizieren Sie Gruppenadministratoren authentifizierer 6 Erstellen Sie Gruppenadministratoren authentifizierer 7 Identifizieren Sie die Benutzer die Sie jeder Gruppe zuweisen 8 Importieren oder erstellen Sie neue Benutzer f r jede Gruppe Top Gruppe hinzuf gen Gruppen vereinfachen die Verwaltung von aktivieren Anwendungen Benutzern Richtlinien Untergruppen und Ger ten Die Top Gruppe ist die Gruppe auf der h chsten Stufe Fi Hinweis Unternehmensadministrator oder authentifiziererkonten k nnen nicht zu Gruppen hinzugef gt werden Um einen Gruppenadministrator zu erstellen f gen Sie einen Benutzer hinzu und ndern Sie seine Berechtigungen innerhalb der Gruppe Prozedur 1 Klicken Sie mit der rechten Maustaste im linken Fenster auf den Namen des Unternehmens und klicken Sie anschlie end auf Top Gruppe hinzuf gen Erste Schritte mit PolicyServer F Console Root PS1 Unternehmen Benutzer ABBILDUNG 2 2 Top Gruppe hinzuf gen Das Fenster Neue Gruppe hinzuf gen wird angezeigt Geben Sie den Namen und eine Beschreibung der Gruppe an W hlen Sie Altger te unterst tzen nur aus wenn Sie Altger te verwenden die die Unicode Codierung nicht unterst tzen Einige Altger te sind m glicherweise nicht in der Lage unter Verwendung von Unicode mit PolicyServer zu kommunizieren Weisen verschiedenen Gruppen Unicode und Altger te hinzu Trend Micro Endpoint Encryption 3 1
234. uppen Benutzer Ger te und Richtlinien unabh ngig davon wo sie sich innerhalb des Unternehmens befinden Gruppenadministrator Verf gt ber administrative Rechte f r alle Gruppen und deren Untergruppen denen er zugewiesen wurde Fi Hinweis Diese Rechte gelten nicht f r bergeordnete Gruppen Gruppen auf derselben Hierarchieebene oder deren Untergruppen Unternehmensauthentifizier Wird dem Helpdesk Personal zugewiesen um Remote er Hilfe bereitzustellen Dies kann der Fall sein wenn ein Benutzer sich an den Helpdesk wenden muss weil das Kennwort vergessen wurde oder ein technisches Problem vorliegt Unternehmensauthentifizierer haben Berechtigungen die ber das gesamte Unternehmen konfiguriert werden k nnen Gruppenauthentifizierer hnlich wie Unternehmensauthentifizierer aber nur auf die Gruppenebene beschr nkt Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch ROLLEN BESCHREIBUNG Benutzer F r Endbenutzer die Endpunkt Clients verwenden die jedoch keine Administrator oder Authentifiziererverantwortlichkeiten haben Zugriffssteuerung nach Anwendung Authentifizierung und Zugriffskontrolle sind in jedem Unternehmen wichtig Full Disk Encryption beschr nkt den Systemzugriff beim Systemstart sowie den Datei und Ordnerzugriff wenn der Benutzer beim Betriebssystem angemeldet ist FileArmor KeyArmor und PolicyServer erm glichen durch Zwei Faktor Authen
235. uration unterschiedlicher Richtlinientypen finden Sie unter Richtlinienverwaltung auf Seite 3 2 Prozedur 1 Erweitern Sie den Knoten Unternehmen 2 W hlen Sie die zu ndernde Richtlinienebene aus a F r Richtlinien auf Unternehmensebene erweitern Sie Unternehmen Richtlinien b F r Richtlinien auf Gruppenebene erweitern Sie den Gruppennamen und anschlie end die Richtlinien 3 ffnen Sie die spezifische Anwendung oder w hlen Sie Allgemein aus Die Liste der Richtlinien wird im Ergebnisfenster angezeigt ar Herunterladen von Service Packs as PDA a23 Protokollwamungen Ass Ldung 2 7 ndern einer Richtlinie 4 Navigieren Sie zu einer Richtlinie und doppelklicken Sie darauf um das Editorfenster zu ffnen In diesem Beispiel wird Zeit berschreitung der Konsole verwendet Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch Richtlinienwert bearbeiten Richtlinient f Minimum 1 Maximum eo Der definierte Bereich ist 1 bis 60 Sie das Administrations Tool nachdem das Zeitlimit in ohne Aktivit t abgelaufen ist ABBILDUNG 2 8 Editorfenster f r die Richtlinie Zeit berschreitung der Konsole 5 Nehmen Sie die f r die Richtlinie entsprechenden nderungen vor und klicken Sie anschlie end auf OK Anwendungen aktivieren Wichtig Um eine ordnungsgem e Kommunikation und Richtliniensynchronisierung sicherzustellen muss die Endpoint Encryption Anwendung vor der
236. us Der Benutzer wendet sich an den PolicyServer Administrator Der Benutzer bermittelt dem Support Mitarbeiter die Ger te ID gt m N Der Support Mitarbeiter sucht in der PolicyServer MMC nach der Ger te ID und klickt mit der rechten Maustaste auf das Ger t um die Men optionen anzuzeigen Anschlie end klickt der Mitarbeiter auf Soft Token 5 Der Benutzer bermittelt die Herausforderung an den Administrator 6 Der Administrator gibt die Herausforderung im Feld Herausforderung ein klickt auf Antwort erhalten und bermittelt die Antwort an den Benutzer 7 Der Benutzer gibt die Antwort im Feld Antwort ein und klickt dann auf Anmeldung Dem Benutzer wird ein Bildschirm zum ndern des Kennworts angezeigt der auf der aktuellen Authentifizierungsmethode basiert 8 Der Benutzer muss das neue Kennwort angeben und best tigen Support Informationen Das Fenster Support Informationen enth lt in der Regel Kontaktinformationen f r das Unternehmens Helpdesk Info ber KeyArmor Der Bildschirm Info ber KeyArmor wird automatisch ausgef llt und enth lt folgende Informationen Software version Benutzername e PolicyServer Adresse Unternehmen Mit KeyArmor arbeiten Ger tename e Letzte Richtliniensynchronisierung FIPS Version Dateien mit KeyArmor sch tzen Mit KeyArmor k nnen Sie Ihre Dateien problemlos sch tzen Sie m ssen die ausgew hlten Dateien Dokumente lediglich auf
237. ut Partitionen bereitstellen Kopieren Sie mit Hilfe von Partitionen bereitstellen Dateien zwischen der verschl sselten Festplatte und einem Speicherger t bevor Sie ein Image der Festplatte erstellen oder diese neu formatieren Der verschl sselte Inhalt auf dem Laufwerk wird im linken Fensterbereich angezeigt und das unverschl sselte Ger t kann im rechten Fensterbereich gemountet werden Verschieben Sie Dateien mit Kopieren und Einf gen zwischen den Fensterbereichen Dateien die auf das verschl sselte Laufwerk kopiert werden werden verschl sselt Bei Dateien die vom verschl sselten Laufwerk kopiert werden wird die Verschl sselung aufgehoben Bootsektor wiederherstellen Mit Hilfe der Option Bootsektor wiederherstellen wird der urspr ngliche Bootsektor des Ger ts wiederhergestellt wenn das Ger t vollst ndig entschl sselt ist Diese Option ist nur in Full Disk Encryption Preboot verf gbar Entschl sseln Sie die Festplatte bevor Sie den Master Boot Record MBR wiederherstellen Warnung Sie sollten jedoch Festplatte entschl sseln nicht aufrufen bevor Sie die Anweisungen gelesen haben Datenverluste k nnen auftreten Prozedur 1 Melden Sie sich bei der Wiederherstellungskonsole an 2 Klicken Sie auf Festplatte entschl sseln und klicken Sie dann auf Entschl sseln Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch 3 Wechseln Sie zur Option Bootsektor wiederherstellen
238. vieren Aktivieren Sie Ja Nein deaktivieren eingehende Anforderungen zum Standard Nein Objektaustausch ber IR und BlueTooth KeyArmor Richtlinien In diesem Abschnitt werden die konfigurierbaren Optionen f r alle Unternehmenstichtlinien erl utert mit denen KeyArmor Ger te geregelt werden Virenschutzrichtlinien Sicherheitsrichtlinien f r die Steuerung von Virenschutzprogrammen auf KeyArmor Ger ten TABELLE 3 17 KeyArmor Virenschutzrichtlinien WERTEBEREICH UND BESCHREIBUNG STANDARD NAME DER RICHTLINIE Aktion bei infizierter Gibt an welche Korrekturaktion Datei l schen Ger t Datei durchgef hrt wird wenn eine ausl schen infizierte Datei gefunden wird Standard Datei l schen Zuerst infizierte Datei Gibt an ob versucht werden soll Ja Nein Standard Ja gefundene infizierte Dateien zu reparieren bevor die in der Richtlinie Aktion bei infizierter Datei vorgeschriebene Aktion durchgef hrt wird reparieren Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch WERTEBEREICH UND NAME DER RICHTLINIE BESCHREIBUNG STANDARD Update Intervall Legt das Update Intervall f r den 0 9 999 Stunden Virenschutz in Stunden fest Der Wert Standard 1 0 bedeutet dass niemals Updates angefordert werden Update Adresse Eine Liste mit Server URLs der 1 255 Zeichen Hersteller die zwecks Updates Standard n v kontaktiert werden k nnen Wenn di
239. vit t abgeschlossen PolicyServer Nachrichten IDs KATEGORIE NACHRICHTEN ID BESCHREIBUNG PRODUKTE Warnungen bei 500008 Objekt verd chtig KeyArmor KeyArmor Aktivit t Warnungen bei 500009 Objektsuche KeyArmor KeyArmor Aktivit t abgeschlossen Warnungen bei 500010 Suche auf KeyArmor KeyArmor Aktivit t Wechselmedium angefordert Warnungen bei 500011 Suche auf KeyArmor KeyArmor Aktivit t Wechselmedium abgeschlossen Warnungen bei 500012 Suche in Ordner KeyArmor KeyArmor Aktivit t angefordert Warnungen bei 500013 Suche in Ordner KeyArmor KeyArmor Aktivit t abgeschlossen Warnungen bei 500014 Zugriff auf Objekt KeyArmor KeyArmor Aktivit t verweigert Warnungen bei 500015 Objekt besch digt KeyArmor KeyArmor Aktivit t Warnungen bei 500016 Objekt sauber KeyArmor KeyArmor Aktivit t Warnungen bei 500017 Vollst ndige Suche KeyArmor KeyArmor Aktivit t abgebrochen Warnungen bei 500018 Suche in Objekt KeyArmor KeyArmor Aktivit t abgebrochen Warnungen bei 500019 Suche auf KeyArmor KeyArmor Aktivit t Wechselmedium abgebrochen Warnungen bei 500020 Suche in Ordner KeyArmor KeyArmor Aktivit t abgebrochen Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch KATEGORIE NACHRICHTEN ID BESCHREIBUNG PRODUKTE Warnungen bei 500021 Update gestartet KeyArmor KeyArmor Aktivit t Warnungen bei 500022 Das Update war KeyA
240. weis Wenn Sie f r das Datum das aktuelle oder ein lteres Datum festlegen wird eine direkte Kennwort nderung erzwungen w hrend die Festlegung auf ein zuk nftiges Datum eine nderung an diesem Datum festlegt Benutzer bearbeiten Beim Bearbeiten eines Benutzers in der Wiederherstellungskonsole gelten die gleichen Regeln wie in PolicyServer Weitere Informationen zu Regeln finden Sie unter Benutzer zu PolicyServer hinzuf gen auf Seite 4 10 Prozedur 1 W hlen Sie den Benutzer aus der Benutzerliste aus Aktualisieren Sie die gew nschten Informationen W hlen Sie den Benutzertyp aus Administrator Authentifizierer oder Benutzer Legen Sie das Ablaufdatum f r das Kennwort fest gU e 2 ID Klicken Sie auf Speichern Der Benutzer wird aktualisiert Benutzer hinzuf gen Prozedur 1 Klicken Sie auf Benutzer hinzuf gen 2 Geben Sie Ihren Benutzernamen und das Kennwort ein und best tigen Sie das Kennwort 3 W hlen Sie die Authentifizierungsmethode aus der Dropdown Liste Authentifizierungstyp 4 Legen Sie das Ablaufdatum f r das Kennwort fest Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch 5 Klicken Sie auf Speichern Der neue Benutzer wird in der Benutzerliste angezeigt Eine Best tigungsmeldung wird angezeigt 6 Klicken Sie auf OK um das Best tigungsfenster zu schlie en Der neue Benutzer wird hinzugef gt Benutzer l schen Prozedur 1 W hlen Sie e
241. wendet fr her festes Kennwort Warnungen bei 700002 Angemeldeter FileArmor SP6 oder FileArmor Aktivit t Benutzer verwendet fr her Smartcard Warnungen bei 700003 Angemeldeter FileArmor SP6 oder FileArmor Aktivit t Benutzer verwendet fr her Windows Anmeldedaten Warnungen bei 700005 Angemeldeter FileArmor SP6 oder FileArmor Aktivit t Benutzer verwendet fr her Remote Authentifizierung Warnungen bei 700015 Angemeldeter FileArmor SP6 oder FileArmor Aktivit t Administrator fr her verwendet Windows Anmeldedaten Warnungen bei 700018 Anmelden des FileArmor SP6 oder FileArmor Aktivit t Benutzers mit Einmalkennwort ist fehlgeschlagen fr her Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch KATEGORIE NACHRICHTEN ID BESCHREIBUNG PRODUKTE Warnungen bei 700019 Anmelden des FileArmor SP6 oder FileArmor Aktivit t Benutzers mit fr her festem Kennwort ist fehlgeschlagen Warnungen bei 700020 Anmelden des FileArmor SP6 oder FileArmor Aktivit t Benutzers mit fr her Smartcard ist fehlgeschlagen Warnungen bei 700021 Anmelden des FileArmor SP6 oder FileArmor Aktivit t Benutzers mit fr her Windows Anmeldedaten ist fehlgeschlagen Warnungen bei 700023 Benutzer konnte FileArmor SP6 oder FileArmor Aktivit t sich mit der fr her Remote Authentifizierung nicht anmelden Warnungen bei 700033 Anmelden des FileArmor SP6 oder FileArmor Aktivit t Administrators mi
242. yServer Administratorwarnunge 100062 Admin Kennwort Full Disk Encryption n zur ckgesetzt FileArmor DriveArmor KeyArmor oder PolicyServer Administratorwarnunge 100463 Benutzer kann nicht Full Disk Encryption n entfernt werden Versuchen Sie es erneut FileArmor DriveArmor KeyArmor oder PolicyServer Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch KATEGORIE NACHRICHTEN ID BESCHREIBUNG PRODUKTE Administratorwarnunge 100464 Benutzer kann nicht Full Disk Encryption n deaktiviert werden FileArmor Versuchen Sie es DriveArmor erneut KeyArmor oder PolicyServer Administratorwarnunge 100470 Selbsthilfe Full Disk Encryption n Kennwort kann nicht FileArmor ge ndert werden DriveArmor Eine Antwort auf KeyArmor oder eine der PolicyServer pers nlichen Herausforderungsfr agen war falsch Administratorwarnunge 102000 Unternehmen Full Disk Encryption n hinzugef gt FileArmor DriveArmor KeyArmor oder PolicyServer Administratorwarnunge 102001 Unternehmen Full Disk Encryption n gel scht FileArmor DriveArmor KeyArmor oder PolicyServer Administratorwarnunge 102002 Unternehmen Full Disk Encryption n ge ndert FileArmor DriveArmor KeyArmor oder PolicyServer PolicyServer Nachrichten IDs KATEGORIE NACHRICHTEN ID BESCHREIBUNG PRODUKTE Administratorwarnunge 102003 Die Anzahl der PolicyServer
243. z 0 om a2 Endpoint Security Trend Micro Incorporated beh lt sich das Recht vor nderungen an diesem Dokument und dem hierin beschriebenen Produkt ohne Vorank ndigung vorzunehmen Lesen Sie vor der Installation und Verwendung des Produkts die Readme Dateien die Anmerkungen zu dieser Version und oder die neueste Version der verf gbaren Dokumentation durch http docs trendmicro com de de enterprise endpoint encryption aspx Trend Micro das Trend Micro T Ball Logo Endpoint Encryption PolicyServer Full Disk Eneryption FileArmor und KeyArmor sind Marken oder eingetragene Marken von Trend Micro Incorporated Alle anderen Produkt oder Firmennamen k nnen Marken oder eingetragene Marken ihrer Eigent mer sein Copyright 2012 Trend Micro Incorporated Alle Rechte vorbchalten Dokument Nr APGM35732 121016 Release Datum Dec 2012 Gesch tzt durch U S Patent Nr Zum Patent angemeldet In dieser Dokumentation finden Sie eine Einf hrung in die Hauptfunktionen des Produkts und oder Installationsanweisungen f r eine Produktionsumgebung Lesen Sie die Dokumentation vor der Installation und Verwendung des Produkts aufmerksam durch Ausf hrliche Informationen ber die Verwendung bestimmter Funktionen des Produkts sind m glicherweise in der Trend Micro Online Hilfe und oder der Trend Micro Knowledge Base auf der Website von Trend Micro verf gbar Das Trend Micro Team ist stets bem ht die Dokumentation zu verbes
244. z DriveArmor KeyArmor oder PolicyServer Audit Protokoll 103102 Integrit t von Audit Full Disk Encryption Warnungen Protokoll Datensatz FileArmor gef hrdet DriveArmor KeyArmor oder PolicyServer Audit Protokoll 103103 Validierung der Full Disk Encryption Warnungen Integrit t des Audit Protokoll Datensatzes gestartet FileArmor DriveArmor KeyArmor oder PolicyServer Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch KATEGORIE NACHRICHTEN ID BESCHREIBUNG PRODUKTE Audit Protokoll 104003 Authentifizierungsm Full Disk Encryption Warnungen ethode auf FileArmor Smartcard DriveArmor festgelegt KeyArmor oder PolicyServer Audit Protokoll 904008 Protokollwarnung Full Disk Encryption Warnungen kann nicht gesendet FileArmor werden DriveArmor KeyArmor oder PolicyServer Authentifiziererwarnung 700006 Angemeldeter FileArmor SP6 oder en Authentifizierer fr her verwendet Einmalkennwort Authentifiziererwarnung 700007 Angemeldeter FileArmor SP6 oder en Authentifizierer fr her verwendet festes Kennwort Authentifiziererwarnung 700008 Angemeldeter FileArmor SP6 oder en Authentifizierer fr her verwendet Smartcard Authentifiziererwarnung 700009 Angemeldeter FileArmor SP6 oder en Authentifizierer fr her verwendet Windows Anmeldedaten Authentifiziererwarnung 700011 Angemeldeter FileArmor SP6 oder en Authentifizierer fr her verwendet Remo
245. zer hinzuf gen 2 10 4 10 Standardgruppe ndern 4 20 Suchen 4 14 Vorhandenen Benutzer zur Gruppe hinzuf gen 2 12 4 18 Benutzer importieren 4 12 4 13 Benutzer und Gruppen 2 6 Benutzer verwalten 2 5 Berichte 1 2 1 9 8 1 8 6 Alarm 8 9 8 10 Anzeigen von Berichten 8 10 Fehler anzeigen 8 11 Optionen 8 6 Standard 8 8 8 9 Symbole 8 7 Typen 8 7 Trend Micro Endpoint Encryption 3 1 3 Administratorhandbuch Zeitgesteuerte Berichte 8 11 Bildschirmtastatur 5 4 Bootsektor wiederherstellen 5 21 c Client Server Architektur 1 2 ColorCode 1 18 5 6 Command Line Helper 5 2 Command Line Helper Installationsprogramm 5 2 Community 9 2 csv 4 12 D DAAutoLogin 5 2 Datenbankanforderungen 1 5 Datenschutz 1 2 Datenwiederherstellung 5 31 Demilitarisierte Zone 5 15 Discs brennen 6 16 Dom nenauthentifizierung 1 17 FileArmor 6 3 E Endpunktverschl sselung Info ber 1 2 Tools 5 2 Entschl sselung Wiederherstellungskonsole 5 19 F Fehlermeldungen Authentifizierung 1 15 Festes Kennwort 1 17 Festplatte entschl sseln 5 19 FileArmor 6 1 archivieren 6 11 Archivieren und brennen 6 11 6 16 Archiv mit festen Kennwort brennen 6 16 Archiv mit Zertifikat brennen 6 16 Authentifizierung 6 2 Dom ne 6 3 Optionen 1 15 PIN 6 5 ColorCode 6 5 Dateiverschl sselung 1 10 digitales Zertifikat 6 15 erstellen 6 15 Erste Verwendung 6 2 fester Kennwortschl ssel erstellen 6 14 Ge
Download Pdf Manuals
Related Search
Related Contents
Conair 261 User's Manual Genesis Technical Manual - Crane Merchandising Systems 22409b - Tanning Bed Parts Blendtec Gebrauchsanweisung Deutsch Art.-Nr.: 34.015.40 I.-Nr.: 11010 BG-ET 5529 φ キングジム CSR報告書 2007 Haier Phone G31 Bedienungsanleitung Casio Watch 2984 User's Manual Hamilton Beach 59760 User's Manual Copyright © All rights reserved.
Failed to retrieve file