Blackberry MUSIC GATEWAY - VERWENDEN DES BROWSERS AUF IHREM COMPUTER Manual de usuario Pagina 189

  • Descarga
  • Añadir a mis manuales
  • Imprimir
  • Pagina
    / 327
  • Tabla de contenidos
  • MARCADORES
  • Valorado. / 5. Basado en revisión del cliente
Vista de pagina 188
Ablageort gespeichert wird, für den keine Verschlüsselungsregel gilt, bleibt die resultierende
neue Datei unverschlüsselt.
Mit persistenter Verschlüsselung bleiben Kopien von verschlüsselten Dateien auch dann
verschlüsselt, wenn sie an einem Speicherort a/jointfilesconvert/354273/bgelegt werden, für den keine
Verschlüsselungsregel gilt.
Sie können die persistente Verschlüsselung in Richtlinien vom Typ Allgemeine Einstellungen
konfigurieren. Die Richtlinieneinstellung Persistente Verschlüsselung aktivieren ist
standardmäßig aktiviert.
Hinweis: Wenn Dateien an ein ignoriertes Gerät oder in einen Ordner kopiert oder verschoben
werden, für den eine Richtlinie mit dem Modus für die Verschlüsselung Ignorieren gilt, hat
die Einstellung Persistente Verschlüsselung aktivieren keine Auswirkungen.
19.3 Mehrere File Share Richtlinien
Alle File Share Verschlüsselungsregeln, die über Richtlinien zugewiesen und für
Benutzer/Computer an unterschiedlichen Knoten unter Benutzer & Computer im SafeGuard
Management Center aktiviert werden, werden kumuliert.
Sie können eine allgemeine File Share Richtlinie mit Regeln, die für alle Benutzer relevant
sind, am Stammverzeichnisknoten und Richtlinien für spezifischere Anforderungen an den
einzelnen Unterknoten zuweisen.Alle Regeln aus allen Richtlinien, die Benutzern/Computern
zugewiesen sind, werden kumuliert und treten auf dem Endpoint-Computer in Kraft.
19.3.1 File Share Richtlinien im RSOP
Wenn für einen Benutzer/Computer mehrere File Share Richtlinien gelten, zeigt die
Registerkarte RSOP (Resulting Set of Policies) unter Benutzer & Computer die Summe aller
File Share Verschlüsselungsregeln aus allen File Share Richtlinien an. Die Regeln werden in
der Reihenfolge ihrer Evaluierung auf dem Endpoint-Computer sortiert (siehe Reihenfolge der
Evaluierung für File Share Verschlüsselungsregeln auf Endpoints (Seite 189)).
Die Spalte Name der Richtlinie gibt an, woher die einzelnen Regeln stammen.
Für doppelte Regeln wird die zweite (und dritte usw.) Regel mit einem Symbol markiert.
Dieses Symbol bietet auch einen Tooltip, der Sie informiert, das die Regel auf dem
Endpoint-Computer verworfen wird, da sie ein Duplikat einer Regel mit einer höheren Priorität
ist.
19.4 Reihenfolge der Evaluierung für File Share
Verschlüsselungsregeln auf Endpoints
File Share Verschlüsselungsregeln werden auf Endpoints in einer Reihenfolge sortiert, die
bewirkt, dass genauer definierte Speicherorte zuerst evaluiert werden.
Wenn zwei Regeln mit den gleichen Einstellungen für Pfad und Anwendungsbereich aus
Richtlinien stammen, die unterschiedlichen Knoten zugewiesen sind, wird die Regel aus
der Richtlinie angewendet, die sich näher am Benutzerobjekt in Benutzer & Computer
befindet.
189
Administratorhilfe
Vista de pagina 188
1 2 ... 184 185 186 187 188 189 190 191 192 193 194 ... 326 327

Comentarios a estos manuales

Sin comentarios