Übersicht über Geräte und Benutzer Übergeordnetes Thema

In diesem Kapitel wird beschrieben, wie mit Endpoint Encryption die Identität der Benutzer und der Zugriff auf Endpunkte geschützt wird. Durch die ordnungsgemäße Konfiguration von Endpoint Encryption Benutzern, Richtliniengruppen und Geräten wird sichergestellt, dass Daten für nicht autorisierte Benutzer verschlüsselt bleiben und das Risiko von Datenverlusten aufgrund versehentlicher Offenlegung oder beabsichtigter Sabotage vermieden werden kann.
Es werden folgende Themen behandelt: