In der folgenden Tabelle werden die Richtlinien beschrieben, die die Installationsberechtigungen auf Geräten mit installierter File Encryption beschrieben.
Name der Richtlinie |
Beschreibung |
Wertebereich und Standard |
---|---|---|
Deinstallation durch Benutzer zulassen | Diese Richtlinien gibt an, ob ein anderer Benutzer als der Administrator die Endpunktanwendung deinstallieren kann. |
Ja, Nein Standard: Ja |