Skip Navigation

Profileinstellungen für
Windows
-Datenschutz

Profileinstellung
Beschreibung
Einstellungen für
Windows
-Datenschutz
Diese Einstellung legt fest, ob und mit welchen Durchsetzungsmaßnahmen der
Windows
-Datenschutz aktiviert wird.
  • Aus: Die Daten sind nicht verschlüsselt, und die Überwachungsprotokollierung ist deaktiviert.
  • Im Hintergrund: Daten werden verschlüsselt, und alle Versuche, geschützte Daten freizugeben, werden protokolliert.
  • Außer Kraft setzen: Benutzer werden zur Eingabe aufgefordert, wenn sie versuchen, geschützte Daten freizugeben, und Freigabeversuche werden protokolliert.
  • Sperren: Daten werden verschlüsselt, Benutzer können geschützte Daten nicht freigeben, und Freigabeversuche werden protokolliert.
Geschützte Domänennamen im Unternehmen
Diese Einstellung legt die geschäftlichen Netzwerkdomänennamen fest, die Ihr Unternehmen für seine Benutzeridentitäten verwendet. Trennen Sie mehrere Domänen mit senkrechten Strichen (|). Die erste Domäne wird als Zeichenfolge für die Kennzeichnung von Dateien verwendet, die durch Apps geschützt werden, die WIP verwenden (beispielsweise beispiel.com|beispiel.net).
Zertifikatdatei zur Datenwiederherstellung (.der, .cer)
Diese Einstellung legt die Zertifikatdatei für die Datenwiederherstellung fest, die Sie zur Wiederherstellung von lokal geschützten Dateien auf einem Gerät verwenden. Die Datei muss ein PEM- oder DER-codiertes Zertifikat mit der Dateierweiterung .der oder .cer sein.
Windows
-Datenschutzeinstellungen entfernen, wenn ein Gerät aus
BlackBerry UEM
entfernt wird
Diese Einstellung legt fest, ob die WIP-Einstellungen gesperrt werden, sobald ein Gerät deaktiviert wird. Wenn die WIP-Einstellungen gesperrt werden, kann der Benutzer nicht mehr auf geschützte Dateien zugreifen.
Symboleinblendungen für
Windows
-Datenschutz in geschützten Dateien und Apps anzeigen, die Unternehmensinhalte erstellen können
Diese Einstellung legt fest, ob auf den Datei- und App-Symbolen eine Einblendung angezeigt wird, die angibt, ob die Datei oder App durch WIP geschützt ist.
IP-Bereich des geschäftlichen Netzwerks
Diese Einstellung legt den geschäftlichen IP-Adressbereich fest, an den eine mit WIP geschützte Datei Daten freigeben kann. Die Adressbereiche können mit einem Gedankenstrich gekennzeichnet werden. Adressen können mit einem Komma voneinander abgegrenzt werden.
IP-Bereiche des geschäftlichen Netzwerks sind verbindlich
Diese Einstellung legt fest, ob nur die IP-Bereiche des geschäftlichen Netzwerks als Teil des geschäftlichen Netzwerks akzeptiert werden. Wenn diese Einstellung aktiviert ist, werden keine Versuche unternommen, weitere geschäftliche Netzwerke zu erkennen.
Interne Proxyserver des Unternehmens
Diese Einstellung legt die internen Proxyserver fest, die für Verbindungen zu Standorten des Geschäftsnetzwerks verwendet werden. Diese Proxyserver werden nur verwendet, wenn eine Verbindung mit der Domäne hergestellt wird, die in der Einstellung „Enterprise-Cloud-Ressourcen“ aufgeführt ist.
Cloud-Unternehmensressourcen
Diese Einstellung legt die Liste der in der Cloud gehosteten Domänen mit Unternehmensressourcen fest, die geschützt werden müssen. Daten von diesen Ressourcen gelten als zu schützende Unternehmensdaten.
Cloud-Ressourcendomäne
Diese Einstellung legt den Domänennamen fest.
Gekoppelter Proxy
Diese Einstellung legt den Proxy fest, der mit einer Cloud-Ressource gekoppelt ist. Der Datenverkehr zur Cloud-Ressource wird über den angegebenen Proxyserver (an Port 80) durch das Unternehmensnetzwerk geleitet. Ein zu diesem Zweck verwendeter Proxyserver muss auch im Feld für die internen Proxyserver des Unternehmens konfiguriert werden.
Enterprise-Proxy-Server
Diese Einstellung gibt die Liste der Internet-Proxyserver an.
Enterprise-Proxy-Server sind erforderlich
Diese Einstellung gibt an, ob der Client die konfigurierte Liste der Proxys akzeptieren und nicht versuchen soll, andere Enterprise-Proxys zu erkennen.
Neutrale Ressourcen
Diese Einstellung legt die Domänen fest, die für geschäftliche oder persönliche Ressourcen verwendet werden können.
Domänennamen im Unternehmensnetzwerk
Diese Einstellung legt eine durch Komma getrennte Liste von Domänen fest, die die Grenzen des Unternehmens darstellen. An ein Gerät gesendete Daten aus diesen Domänen gelten als Unternehmensdaten und werden geschützt. Diese Standorte gelten als sicheres Ziel, für das Unternehmensdaten freigegeben werden dürfen.
Payload-Code für Desktop-App
Geben Sie die Schlüssel und Werte der Desktop-App zur Konfiguration der Beschränkungen für den Anwendungsstart auf
Windows 10
-Geräten ein. Sie müssen die von
Microsoft
festgelegten Schlüssel für die zu konfigurierende Payload-Art verwenden.
Um die Apps anzugeben, kopieren Sie den XML-Code der Datei „AppLocker policy.xml“, und fügen Sie ihn in dieses Feld ein. Achten Sie beim Kopieren von Text darauf, nur die Elemente wie im folgenden Codebeispiel gezeigt zu kopieren.
<RuleCollection Type="Appx" EnforcementMode="Enabled"> <FilePublisherRule Id="0c9781aa-bf9f-4352-b4ba-64c25f36f558" Name="WordMobile" Description=" UserOrGroupSid="S-1-1-0" Action="Allow"> <Conditions> <FilePublisherCondition PublisherName="CN=Microsoft Corporation, O=Microsoft Corporation, L=Redmond, S=Washington, C=US" ProductName="Microsoft.Office.Word" BinaryName="*"> <BinaryVersionRange LowSection="*" HighSection="*" /> </FilePublisherCondition> </Conditions> </FilePublisherRule> </RuleCollection>
Payload-Code für universelle
Windows
-Plattform-App
Geben Sie die Schlüssel und Werte der universellen
Windows
-Plattform-App zur Konfiguration von WIP auf
Windows 10
-Geräten ein. Sie müssen die von
Microsoft
festgelegten Schlüssel für die zu konfigurierende Payload-Art verwenden.
Um die Apps anzugeben, kopieren Sie den XML-Code der Datei „AppLocker policy.xml“, und fügen Sie ihn in dieses Feld ein. Achten Sie beim Kopieren von Text darauf, nur die Elemente wie im folgenden Codebeispiel gezeigt zu kopieren.
<RuleCollection Type="Exe" EnforcementMode="Enabled> <FilePathRule Id="921cc481-6e17-4653-8f75-050b80acca20" Name="(Default Rule) All files" Description="" UserOrGroupSid="S-1-1-0" Action="Allow"> <Conditions> <FilePathCondition Path="*" /> </Conditions> </FilePathRule> <FilePublisherRule Id="ddd0bc90-dada-4002-9e2f-0fc68e1f6af0" Name="WORDPAD.EXE, from O=MICROSOFT CORPORATION, L=REDMOND, S=WASHINGTON, C=US" Description="" UserOrGroupSid="S-1-1-0" Action="Deny"> <Conditions> <FilePublisherCondition PublisherName="O=MICROSOFT CORPORATION L=REDMOND, S=WASHINGTON, C=US" ProductName="*" BinaryName="WORDPAD.EXE"> <BinaryVersionRange LowSection="*" HighSection="*" /> </FilePublisherCondition> </Conditions> </FilePublisherRule> <FilePublisherRule Id="c8360d06-f651-4883-abdd-9c3a95a415ff" Name="NOTEPAD.EXE, from O=MICROSOFT CORPORATION, L=REDMOND, S=WASHINGTON, C=US" Description="" UserOrGroupSid="S-1-1-0" Action="Allow"> <Conditions> <FilePublisherCondition PublisherName="O=MICROSOFT CORPORATION, L=REDMOND, S=WASHINGTON, C=US" ProductName="*" BinaryName="NOTEPAD.EXE"> <BinaryVersionRange LowSection="*" HighSection="*" /> </FilePublisherCondition> </Conditions> </FilePublisherRule> </RuleCollection>
Verknüpftes VPN-Profil
Diese Einstellung legt das verknüpfte VPN-Profil fest, das ein Gerät verwendet, um eine Verbindung zu einem VPN aufzubauen, wenn eine App mit WIP-Schutz verwendet wird. Diese Einstellung ist nur gültig, wenn „Ein VPN-Profil verwenden“ für „Verwendete Verbindung mit WIP schützen“ ausgewählt ist.
Überwachungsprotokolle für das Gerät erfassen
Diese Einstellung legt fest, ob Überwachungsprotokolle für das Gerät erfasst werden sollen.