In diesem Kapitel wird beschrieben, wie mit Endpoint Encryption die Identität der
Benutzer und der Zugriff auf Endpunkte geschützt wird. Durch die ordnungsgemäße Konfiguration
von Endpoint Encryption Benutzern, Richtliniengruppen und Geräten wird sichergestellt,
dass Daten für nicht autorisierte Benutzer verschlüsselt bleiben und das Risiko von
Datenverlusten aufgrund versehentlicher Offenlegung oder beabsichtigter Sabotage vermieden
werden kann.
Es werden folgende Themen behandelt: