In der folgenden Tabelle wird die Terminologie beschrieben, die in der gesamten Endpoint Encryption Dokumentation verwendet wird.
Begriff |
Beschreibung |
---|---|
Agent |
Software, die auf einem Endpunkt installiert ist und die mit einem Verwaltungsserver kommuniziert. |
Authentifizierung |
Der Prozess des Identifizierens eines Benutzers. |
ColorCode™ |
Die Authentifizierungsmethode, bei der eine Farbfolge als Kennwort eingegeben werden muss. |
Command Builder |
Ein Trend Micro Tool zur Generierung von Skripts für die Installation von PolicyServer und Endpoint Encryption Agents für automatische und Massenverteilungen. |
Command Line Helper |
Ein Trend Micro Tool zum Erstellen von verschlüsselten Werten zur Sicherung von Anmeldedaten, die von Endpoint Encryption Agent-Installationsskripts verwendet werden. |
Control Manager |
Trend Micro Control Manager ist eine zentrale Management-Konsole zur Verwaltung von Produkten und Diensten von Trend Micro auf Gateway-, Mailserver-, Dateiserver- und Corporate-Desktop-Ebene. |
Gerät |
Ein beliebiger Computer, ein Laptop oder ein Wechselmedium (externes Laufwerk, USB-Laufwerk), das von Endpoint Encryption verwaltet wird. |
Domänenauthentifizierung |
Die Authentifizierungsmethode, die Single Sign-On (SSO) mit Hilfe von Active Directory unterstützt. |
DriveTrust™ |
Hardware-basierte Verschlüsselungstechnologie von Seagate™. |
Encryption Management for Microsoft BitLocker |
Der Endpoint Encryption Full Disk Encryption Agent für Microsoft Windows-Umgebungen, auf denen lediglich Microsoft BitLocker auf dem Hosting-Endpunkt aktiviert werden muss. Mit dem Encryption Management for Microsoft BitLocker Agent können Sie Endpunkte mit Trend Micro Full Disk Encryption in einer bestehenden Windows-Infrastruktur sichern. |
Encryption Management for Apple FileVault |
Der Endpoint Encryption Full Disk Encryption Agent für Mac OS-Umgebungen, auf denen lediglich Apple FileVault auf dem Hosting-Endpunkt aktiviert werden muss. Mit der Encryption Management for Apple FileVault Agent können Sie Endpunkte mit Trend Micro Full Disk Encryption in einer bestehenden Mac OS-Infrastruktur sichern. |
Endpoint Encryption Dienst |
Der PolicyServer Dienst, der die gesamte Kommunikation mit Agents für Endpoint Encryption 6.0 sicher verwaltet. Angaben zur Kommunikation von Endpoint Encryption 3.1.3 Agents und niedriger finden Sie unter "Legacy Web Service". |
Unternehmen |
Das Endpoint Encryption-Unternehmen ist der eindeutige Bezeichner für das Unternehmen in der PolicyServer Datenbank, der bei der Installation von PolicyServer konfiguriert wurde. Eine PolicyServer Datenbank darf mehrere Unternehmenskonfigurationen haben. Endpoint Encryption Konfigurationen unter Verwendung von Control Manager haben jedoch möglicherweise nur ein Unternehmen. |
File Encryption |
Der Endpoint Encryption Agent für die Verschlüsselung von Dateien und Ordnern auf lokalen Laufwerken und Wechselmedien. Mit File Encryption können Sie die Dateien und Ordner auf nahezu jedem Gerät, das als Laufwerk im Host-Betriebssystem angezeigt wird, schützen. |
Festes Kennwort |
Die Authentifizierungsmethode zur Verwendung herkömmlicher Benutzerkennwörter, die aus Buchstaben und/oder Ziffern und/oder Sonderzeichen bestehen. |
Full Disk Encryption |
Der Endpoint Encryption Agent für die Verschlüsselung von Hardware und Software mit Preboot-Authentifizierung. Full Disk Encryption sichert Datendateien, Anwendungen, Registrierungseinstellungen, temporäre Dateien, Auslagerungsdateien, Druck-Spooler und gelöschte Dateien auf allen Windows-Endpunkten. Eine starke Preboot-Authentifizierung beschränkt den Zugriff auf das anfällige System, bis der Benutzer validiert wird. |
Legacy Web-Service |
Der PolicyServer Dienst, der die gesamte Kommunikation mit Agents für Endpoint Encryption 3.1.3 und niedriger sicher verwaltet. Weitere Informationen finden Sie unter Info über PolicyServer. Informationen zur Kommunikation mit Endpoint Encryption 6.0 finden Sie unter "Endpoint Encryption Dienst". |
OfficeScan |
OfficeScan schützt Unternehmensnetzwerke vor Malware, Netzwerkviren, webbasierten Bedrohungen, Spyware und kombinierten Bedrohungen. OfficeScan ist eine integrierte Lösung und besteht aus einem Agent am Endpunkt sowie einem Serverprogramm, das alle Agents verwaltet. |
OPAL |
Die Subsystemklasse für Sicherheit der Trusted Computing Group für Client-Geräte. |
Kennwort |
Alle Arten von Authentifizierungsdaten, die in Kombination mit einem Benutzernamen verwendet werden, wie feste Kennwörter, PINs und ColorCode. |
PIN |
Die Authentifizierungsmethode zur Verwendung einer PIN, die von Geldautomaten her bekannt ist. |
PolicyServer |
Der zentrale Verwaltungsserver, der die Richtlinien zur Verschlüsselung und Authentifizierung auf die Endpoint Encryption Agents verteilt. |
Remote-Hilfe |
Die Authentifizierungsmethode für Endpoint Encryption-Benutzer, die ihre Anmeldedaten vergessen haben, oder für Endpoint Encryption Geräte, deren Richtlinien nicht innerhalb eines bestimmten Zeitraums synchronisiert wurden. |
Wiederherstellungskonsole |
Die Benutzeroberfläche von Full Disk Encryption zur Wiederherstellung von Endpoint Encryption Geräten, wenn es zu einem Ausfall des primären Betriebssystems gekommen ist, Netzwerkprobleme untersucht werden und Benutzer, Richtlinien und Protokolle verwaltet werden. |
Recovery-Tool |
Ein startfähige Festplatte, die zum Reparieren eines Geräts verwendet wird, wenn das Gerät nicht mehr gestartet werden kann. Das Recovery-Tool wird als ISO-Datei im Installationspaket von Full Disk Encryption verteilt. |
SED |
Ein selbstverschlüsselndes Laufwerk. SEDs bieten "hardwarebasierte Verschlüsselung", im Gegensatz zum Verschlüsselungstyp von Full Disk Encryption, welcher als "softwarebasierte Verschlüsselung" bekannt ist. |
Selbsthilfe |
Die Authentifizierungsmethode, um Endpoint Encryption Benutzer dabei zu unterstützen, Antworten auf Sicherheitsfragen zu geben, bevor der technische Support bei einem vergessenen Kennwort kontaktiert wird. |
Smartcard |
Die Authentifizierungsmethode, bei der eine physische Karte zusammen mit einer PIN oder einem festen Kennwort erforderlich ist. |