Verschlüsselung auf Windows-Geräten anpassen

Nach der gleichzeitigen Aktivierung der Verschlüsselung in mehreren Sicherheitsprofilen können Sie die Verschlüsselungseinstellungen wie in diesem Abschnitt beschrieben in jedem Sicherheitsprofil separat bearbeiten.

So bearbeiten Sie die Verschlüsselung auf Windows-Geräten:

  1. Öffnen Sie die Management-Konsole von Kaspersky Endpoint Security Cloud.
  2. Wählen Sie den Abschnitt SicherheitsverwaltungSicherheitsprofile aus.

    Der Abschnitt Sicherheitsprofile enthält eine Liste der Sicherheitsprofile, die in Kaspersky Endpoint Security Cloud konfiguriert wurden.

  3. Wählen Sie aus der Liste das Sicherheitsprofil für die Geräte aus, für die Sie die Verschlüsselung anpassen möchten.
  4. Klicken Sie auf den Link mit dem Namen des Profils, um das Eigenschaftenfenster des Sicherheitsprofils zu öffnen.

    Im Eigenschaftenfenster des Sicherheitsprofils werden die für alle Geräte verfügbaren Einstellungen angezeigt.

  5. Wählen Sie in der Gruppe Windows den Abschnitt VerwaltungseinstellungenVerschlüsselung aus.
  6. Führen Sie eine der folgenden Aktionen aus:
    • Um die Geräte Ihrer Benutzer zu verschlüsseln, wählen Sie die Option Verschlüsselung aktivieren.
    • Um die Geräte Ihrer Benutzer zu entschlüsseln, wählen Sie die Option Verschlüsselung deaktivieren.
  7. Klicken Sie auf den Link Einstellungen.
  8. Legen Sie die Verschlüsselungseinstellungen fest:
    1. Wenn Sie Hardware-Verschlüsselung nutzen möchten, aktivieren Sie den Schalter Hardware-Verschlüsselung. Wenn der Schalter deaktiviert ist, wird die Software-Verschlüsselung genutzt.

      Mithilfe von Hardware-Verschlüsselung kann die Verschlüsselung schneller und ressourcenschonender ausgeführt werden.

    2. Wenn Sie die Authentifizierung mittels Trusted Platform Module (TPM) aktivieren möchten, aktivieren Sie den Schalter Authentifizierung mittels Trusted Platform Module (TPM).
    3. Wenn Sie im vorherigen Schritt die Option Authentifizierung mittels Trusted Platform Module (TPM) aktiviert haben, klicken Sie im Abschnitt Authentifizierung mittels Trusted Platform Module (TPM) auf den Link Einstellungen.

      Das Fenster Authentifizierungseinstellungen für Trusted Platform Module (TPM) wird geöffnet.

    4. Wenn Sie einstellen möchten, dass ein PIN-Code verlangt wird, wenn ein Benutzer versucht auf den Chiffrierschlüssel zuzugreifen, aktivieren Sie die Option PIN verwenden, falls verfügbar. Im Feld Mindestlänge der PIN (Ziffern) können Sie die Mindestanzahl an Ziffern eingeben, die ein PIN-Code enthalten muss.

      Der PIN-Code wird verwendet, um Zugriff auf die Chiffrierschlüssel zu erhalten, die in TPM gespeichert sind, falls TPM auf dem Gerät verfügbar ist.

    5. Für den Fall, dass TPM auf dem Gerät nicht verfügbar ist und Sie dennoch Zugriff auf die Chiffrierschlüssel haben möchten, aktivieren Sie die Option Autorisierung mittels Kennwort. Im Feld Mindestlänge des Kennworts (Zeichen) können Sie die Mindestanzahl an Zeichen eingeben, die ein Kennwort enthalten muss.

      Der Zugriff auf die Chiffrierschlüssel wird durch ein Kennwort geschützt.

      Auf Geräten mit Windows 7 und Windows Server 2008 R2 ist nur die Verschlüsselung mit TPM möglich. Wenn das TPM nicht auf solchen Geräten installiert ist, können diese Geräte nicht verschlüsselt werden. Die Verwendung eines Kennworts wird auf diesen Geräten nicht unterstützt.

    6. Wenn die BitLocker-Authentifizierung in einer Preboot-Umgebung auf Tablets verfügbar sein soll, aktivieren Sie die Option Verwendung der BitLocker-Authentifizierung auf Windows-Tablets aktivieren.

      Der Touchscreen eines Tablets steht in der Preboot-Umgebung nicht zur Verfügung. Um eine BitLocker-Authentifizierung auszuführen, muss der Benutzer beispielsweise eine USB-Tastatur anschließen.

  9. Klicken Sie auf Speichern.

Die angegebenen Verschlüsselungseinstellungen werden gespeichert.

Die Verschlüsselung und Entschlüsselung von Geräten kann viel Zeit in Anspruch nehmen. Im Bericht Verschlüsselungsstatus der Geräte sehen Sie den aktuellen Verschlüsselungsstatus.

Siehe auch:

Zugriff auf ein verschlüsseltes Gerät wiederherstellen

Nach oben