In diesem Kapitel wird beschrieben, wie mit
Endpoint Encryption die Identität der Benutzer und der Zugriff auf Endpunkte geschützt wird. Durch die
ordnungsgemäße Konfiguration von
Endpoint Encryption Benutzern, Richtliniengruppen und Geräten wird sichergestellt, dass Daten für nicht
autorisierte Benutzer verschlüsselt bleiben und das Risiko von Datenverlusten aufgrund
versehentlicher Offenlegung oder beabsichtigter Sabotage vermieden werden kann.
Es werden folgende Themen behandelt: