Windows 10: Profileinstellungen für Windows-Datenschutz
Windows 10
: Profileinstellungen für Windows
-DatenschutzWindows 10 : Profileinstellung für Windows -Datenschutz | Beschreibung |
---|---|
Einstellungen für Windows -Datenschutz | Diese Einstellung legt fest, ob und mit welchen Durchsetzungsmaßnahmen der Windows -Datenschutz aktiviert wird. Wenn diese Einstellung auf „Deaktiviert“ gesetzt ist, werden Daten nicht verschlüsselt, und die Audit-Protokollierung wird deaktiviert. Wenn diese Einstellung auf „Im Hintergrund“ gesetzt ist, werden Daten verschlüsselt, und alle Versuche, geschützte Daten freizugeben, werden protokolliert. Wenn hier „Außer Kraft setzen“ eingestellt ist, werden Benutzer zur Eingabe aufgefordert, wenn sie versuchen, geschützte Daten freizugeben, und Freigabeversuche werden protokolliert. Wenn diese Einstellung auf „Sperren“ gesetzt ist, werden Daten verschlüsselt, Benutzer können geschützte Daten nicht freigeben, und Freigabeversuche werden protokolliert. Mögliche Werte:
Der Standardwert ist „Aus“. |
Geschützte Domänennamen im Unternehmen | Diese Einstellung legt die geschäftlichen Netzwerkdomänennamen fest, die Ihr Unternehmen für seine Benutzeridentitäten verwendet. Bei Eingabe mehrerer Domänen können senkrechte Striche (|) als Trennzeichen verwendet werden. Die erste Domäne wird als Zeichenfolge für die Kennzeichnung von Dateien verwendet, die durch Apps geschützt werden, die WIP verwenden. Beispielsweise beispiel.com|beispiel.net . |
Zertifikatdatei zur Datenwiederherstellung (.der, .cer) | Diese Einstellung legt die für die Datenwiederherstellung verwendete Zertifikatdatei fest. Die angegebene Datei muss ein PEM- oder DER-codiertes Zertifikat mit der Dateierweiterung .der oder .cer sein. Sie verwenden die Zertifikatdatei zur Datenwiederherstellung zur Wiederherstellung von lokal geschützten Dateien auf einem Gerät. Beispielsweise wenn Ihr Unternehmen durch WIP geschützte Daten eines Geräts wiederherstellen möchte. Weitere Informationen zum Erstellen eines Datenwiederherstellungszertifikats finden Sie in der Microsoft
Windows Datenschutz-Dokumentation. |
Windows -Datenschutzeinstellungen entfernen, wenn ein Gerät aus BlackBerry UEM entfernt wird | Diese Einstellung legt fest, ob die WIP-Einstellungen gesperrt werden, sobald ein Gerät deaktiviert wird. Wenn die WIP-Einstellungen gesperrt werden, kann der Benutzer nicht mehr auf geschützte Dateien zugreifen. |
Symboleinblendungen für Windows -Datenschutz in geschützten Dateien und Apps anzeigen, die Unternehmensinhalte erstellen können | Diese Einstellung legt fest, ob auf den Datei- und App-Symbolen eine Einblendung angezeigt wird, die angibt, ob die Datei oder App durch WIP geschützt ist. |
IP-Bereich des geschäftlichen Netzwerks | Diese Einstellung legt den geschäftlichen IP-Adressbereich fest, an den eine mit WIP geschützte Datei Daten freigeben kann. Die Adressbereiche können mit einem Gedankenstrich gekennzeichnet werden. Adressen können mit einem Komma voneinander abgegrenzt werden. |
IP-Bereiche des geschäftlichen Netzwerks sind verbindlich | Diese Einstellung legt fest, ob nur die IP-Bereiche des geschäftlichen Netzwerks als Teil des geschäftlichen Netzwerks akzeptiert werden. Wenn diese Einstellung aktiviert ist, werden keine Versuche unternommen, weitere geschäftliche Netzwerke zu erkennen. Diese Option ist standardmäßig deaktiviert. |
Interne Proxyserver des Unternehmens | Diese Einstellung legt die internen Proxyserver fest, die für Verbindungen zu Standorten des Geschäftsnetzwerks verwendet werden. Diese Proxyserver werden nur verwendet, wenn eine Verbindung mit der Domäne hergestellt wird, die in der Einstellung „Enterprise-Cloud-Ressourcen“ aufgeführt ist. |
Cloud-Unternehmensressourcen | Diese Einstellung legt die Liste der in der Cloud gehosteten Domänen mit Unternehmensressourcen fest, die geschützt werden müssen. Daten von diesen Ressourcen gelten als zu schützende Unternehmensdaten. |
Cloud-Ressourcendomäne | Diese Einstellung legt den Domänennamen fest. |
Gekoppelter Proxy | Diese Einstellung legt den Proxy fest, der mit einer Cloud-Ressource gekoppelt ist. Der Datenverkehr zur Cloud-Ressource wird über den angegebenen Proxyserver (an Port 80) durch das Unternehmensnetzwerk geleitet. Ein zu diesem Zweck verwendeter Proxyserver muss auch im Feld für die internen Proxyserver des Unternehmens konfiguriert werden. |
Enterprise-Proxy-Server | Diese Einstellung gibt die Liste der Internet-Proxyserver an. |
Enterprise-Proxy-Server sind erforderlich | Diese Einstellung gibt an, ob der Client die konfigurierte Liste der Proxys akzeptieren und nicht versuchen soll, andere Enterprise-Proxys zu erkennen. |
Neutrale Ressourcen | Diese Einstellung legt die Domänen fest, die für geschäftliche oder persönliche Ressourcen verwendet werden können. |
Domänennamen im Unternehmensnetzwerk | Diese Einstellung legt eine durch Komma getrennte Liste von Domänen fest, die die Grenzen des Unternehmens darstellen. An ein Gerät gesendete Daten aus diesen Domänen gelten als Unternehmensdaten und werden geschützt. Diese Standorte gelten als sicheres Ziel, für das Unternehmensdaten freigegeben werden dürfen. Z. B. beispiel.com,beispiel.net . |
Payload-Code für Desktop-App | Geben Sie die Schlüssel und Werte der Desktop-App zur Konfiguration der Beschränkungen für den Anwendungsstart auf Windows 10 -Geräten ein. Sie müssen die von Microsoft festgelegten Schlüssel für die zu konfigurierende Payload-Art verwenden.Um die Apps anzugeben, kopieren Sie den XML-Code der Datei „AppLocker policy.xml“, und fügen Sie ihn in dieses Feld ein. Achten Sie beim Kopieren von Text darauf, nur die Elemente wie im folgenden Codebeispiel gezeigt zu kopieren.
Weitere Informationen zu AppLocker finden Sie in der Microsoft AppLocker-Dokumentation. |
Payload-Code für universelle Windows -Plattform-App | Geben Sie die Schlüssel und Werte der universellen Windows -Plattform-App zur Konfiguration von WIP auf Windows 10 -Geräten ein. Sie müssen die von Microsoft festgelegten Schlüssel für die zu konfigurierende Payload-Art verwenden.Um die Apps anzugeben, kopieren Sie den XML-Code der Datei „AppLocker policy.xml“, und fügen Sie ihn in dieses Feld ein. Achten Sie beim Kopieren von Text darauf, nur die Elemente wie im folgenden Codebeispiel gezeigt zu kopieren.
Weitere Informationen zu AppLocker finden Sie in der Microsoft AppLocker-Dokumentation. |
Verknüpftes VPN-Profil | Diese Einstellung legt das verknüpfte VPN-Profil fest, das ein Gerät verwendet, um eine Verbindung zu einem VPN aufzubauen, wenn eine App mit WIP-Schutz verwendet wird. Diese Einstellung ist nur gültig, wenn „Ein VPN-Profil verwenden“ für „Verwendete Verbindung mit WIP schützen“ ausgewählt ist. |
Überwachungsprotokolle für das Gerät erfassen | Diese Einstellung legt fest, ob Überwachungsprotokolle für das Gerät erfasst werden sollen. |