-
Erlauben Sie den Zugriff aus USB-Speichergeräte, CD/DVD, Disketten und Netzwerklaufwerke. Sie können den Zugriff auf diese Geräte entweder uneingeschränkt zulassen oder die Zugriffsstufe einschränken.
-
Konfigurieren Sie die Liste der zulässigen USB-Speichergeräte. Mit der Gerätesteuerung können Sie den Zugriff auf alle USB-Speichergeräte sperren, mit Ausnahme der Geräte, die Sie in der Liste zulässiger Geräte hinzugefügt haben. Sie können den Zugriff auf die zulässigen Geräte entweder uneingeschränkt zulassen oder die Zugriffsstufe einschränken.
Die folgende Tabelle enthält eine Liste der Berechtigungen für Speichergeräte.
Gerätesteuerungsberechtigungen für Speichergeräte
Berechtigungen
|
Dateien auf dem Gerät
|
Eingehende Dateien
|
Vollständiger Zugriff
|
Zulässige Aktionen: Kopieren, Verschieben, öffnen, Speichern, Löschen, Ausführen
|
Zulässige Aktionen: Speichern, Verschieben, Kopieren
Das bedeutet, dass eine Datei kann auf dem Gerät gespeichert, verschoben und kopiert
werden kann.
|
Ändern
|
Zulässige Aktionen: Kopieren, Verschieben, öffnen, Speichern, Löschen
Unzulässige Aktionen: Ausführen
|
Zulässige Aktionen: Speichern, Verschieben, Kopieren
|
Lesen und ausführen
|
Zulässige Aktionen: Kopieren, öffnen, Ausführen
Unzulässige Aktionen: Speichern, Verschieben, Löschen
|
Unzulässige Aktionen: Speichern, Verschieben, Kopieren
|
Lesen
|
Zulässige Aktionen: Kopieren, öffnen
Unzulässige Aktionen: Speichern, Verschieben, Löschen, Ausführen
|
Unzulässige Aktionen: Speichern, Verschieben, Kopieren
|
Nur Geräteinhalt auflisten
|
Unzulässige Aktionen: Alle Aktionen
Die enthaltenen Geräte und Dateien werden dem Benutzer angezeigt (beispielsweise in
Windows Explorer).
|
Unzulässige Aktionen: Speichern, Verschieben, Kopieren
|
Sperren
(nach der Installation der Funktion "Datenschutz" verfügbar)
|
Unzulässige Aktionen: Alle Aktionen
Die enthaltenen Geräte und Dateien werden dem Benutzer nicht angezeigt (beispielsweise
in Windows Explorer).
|
Unzulässige Aktionen: Speichern, Verschieben, Kopieren
|
Die dateibasierte Suche wird durch Geräteberechtigungen ergänzt und kann die Geräteberechtigungen
überschreiben. Wenn die Berechtigung z. B. zulässt, dass eine Datei geöffnet werden
kann, der Security Agent jedoch erkennt, dass die Datei mit Malware infiziert ist, wird eine bestimmte Suchaktion
auf die Datei angewendet, um die Malware zu entfernen. Wenn als Suchaktion "Säubern"
ausgewählt wird, wird die Datei nach dem Säubern geöffnet. Wird jedoch als Suchaktion
"Löschen" ausgewählt, wird die Datei gelöscht.
Die folgende Tabelle enthält eine Liste der Berechtigungen für mobile Geräte und Nicht-Speichergeräte,
die vom Datenschutzdienst verwaltet werden.
Gerätesteuerungsberechtigungen für mobile Geräte und Nicht-Speichergeräte
Berechtigungen
|
Dateien auf dem Gerät
|
Eingehende Dateien
|
Zulassen
|
Zulässige Aktionen: Kopieren, Verschieben, öffnen, Speichern, Löschen, Ausführen
|
Zulässige Aktionen: Speichern, Verschieben, Kopieren
Das bedeutet, dass eine Datei kann auf dem Gerät gespeichert, verschoben und kopiert
werden kann.
|
Sperren
|
Unzulässige Aktionen: Alle Aktionen
Die enthaltenen Geräte und Dateien werden dem Benutzer nicht angezeigt (beispielsweise
in Windows Explorer).
|
Unzulässige Aktionen: Speichern, Verschieben, Kopieren
|
![]() |
TippDie Gerätesteuerung für den Datenschutz unterstützt alle 64-Bit-Plattformen. Legen
Sie für die Überwachung durch Unauthorized Change Prevention auf Systemen, die der
Security Agent nicht unterstützt, die Geräteberechtigung auf Sperren fest, um den Zugriff auf diese Geräte einzuschränken.
|