ESET Endpoint Encryption Client Version 5.0.3 wurde veröffentlicht

Gilt für: ESET Endpoint Encryption Client

ESET Endpoint Encryption Client Version 5.0.3 wurde veröffentlicht

Erscheinungsdatum: 9. Juli 2019

ESET Endpoint Encryption Client Version 5.0.3 wurde veröffentlicht und kann heruntergeladen werden.

ESET Endpoint Encryption Client-Änderungsprotokoll

Version 5.0.3.0

  • Hinzugefügt: Unterstützung des Feature-Updates für Windows 10 1903 (Mai 2019)

Support-Ressourcen

Online-Hilfe (Benutzerhandbücher):

ESET Endpoint Encryption Client Version 5 und Server Version 3 wurden veröffentlicht

Erscheinungsdatum: 28. Februar 2019

ESET Endpoint Encryption Client Version 5 und Server Version 3 wurden veröffentlicht und stehen zum Download zur Verfügung.

ESET Endpoint Encryption Server – Änderungsprotokoll

Version 3.0.0.0

  • Hinzugefügt: Unterstützung für ESET Endpoint Encryption-Installationen
  • Hinzugefügt: Unterstützung für die automatische Neuinitialisierung der Datenbankressource im Wartungsmodus
  • Hinzugefügt: Auffüllen von Tabellen in Gruppenrichtlinien zur besseren Lesbarkeit
  • Geändert: Umbenannte Software in ESET Endpoint Encryption Server
  • Geändert: Wenn im Wartungsmodus eine SQL-Konfiguration vorhanden ist, wird versucht, die Verbindung neu zu initialisieren
  • Behoben: Problem beim Löschen der Lizenzflags während der Neusynchronisierung
  • Behoben: Problem bei der Selbstregistrierung zusammen mit der automatischen Verschlüsselung
  • Behoben: Problem beim zweiten Starten des Dienstes bei einigen Prozessortypen
  • Behoben: Problem mit der Kennwortüberprüfung beim Ausführen einiger Befehle
  • Behoben: Problem beim Erzeugen von Aktivierungscodes in einer Liste mit nur einem einzelnen Benutzer

ESET Endpoint Encryption Client-Änderungsprotokoll

Version 5.0.0.0

  • Hinzugefügt: Full Disk Encryption unterstützt jetzt selbstverschlüsselnde OPAL-Laufwerke (SED) (nur Managed Client)
  • Geändert: Umbenannte Software in ESET Endpoint Encryption Server
  • Verbessert: Der ältere Bootloader (MBR) Full Disk Encryption wurde aktualisiert, um ein Problem zu umgehen, das durch HitmanPro und andere Tools von Drittanbietern verursacht wurde, die das Schreiben in den MBR automatisch blockieren. Diese Tools können dazu führen, dass ein vollständig verschlüsseltes System nach dem Upgrade von ESET Endpoint Encryption nicht mehr gestartet wird.
  • Verbessert: Der zuvor in DESlock + v4.9.2 eingeführte neue Wartungsmodus wird jetzt auf älteren, nicht UEFI-Computern unterstützt. (Nur Enterprise Client)
  • Verbessert: Aktualisierter Selbstheilungsprozess, der nach einem Windows 10-Featureupdate durchgeführt wurde.
  • Verbessert: Das Outlook-Add-In wird nicht mehr als nicht geladen angezeigt, wenn es von der Richtlinie blockiert wurde. Es wird jetzt als geladen angezeigt, fügt jedoch keine Oberflächenelemente zu Outlook hinzu. (Nur Enterprise Client)
  • Verbessert: Das Befehlszeilenprogramm (dlpcmd) enthält neue Befehle zum Abrufen der Arbeitsstations-ID und des Wartungsmodusstatus. Unterstützung für den alten Wartungsmodus und einige kleinere Fehlerbehebungen hinzugefügt.
  • Behoben: SSO wurde nicht aktualisiert, wenn ein Passwort zweimal oder mehrmals in derselben Sitzung geändert wurde.
  • Behoben: Bei der Aktivierung trat ein Problem auf, wenn die Standardtastatur des Systems einen langen Namen hatte. (Nur verwalteter Client)
  • Behoben: Bei ESET Endpoint Encryption Go trat beim Kopieren mehrerer Dateien unter Windows 10 ein Leistungseinbruch auf.
  • Behoben: Problem mit der Registrierung des Outlook Add-Ins behoben. Das x86-Add-In würde unter x64 Windows nicht registriert, wenn es vor Outlook installiert wurde. (Dies trat nur bei DESlock + v4.9.4 auf)
  • Behoben: Das Outlook-Add-In stürzte ab, wenn eine Signatur verwendet wurde, die ein Bild enthielt und das Mail-Format auf RTF eingestellt war.
  • Behoben: In einigen seltenen Fällen konnte bei der Verwendung des Mobilgeräte-Kompatibilitätsmodus das Outlook-Add-In abstürzen, wenn eine E-Mail an eine Exchange-E-Mail-Gruppe gesendet wurde.

Support-Ressourcen

Online-Hilfe (Benutzerhandbücher):

DESlock + v4.9.5 ist jetzt verfügbar

DESlock + v4.9.5 ist jetzt verfügbar

Wir freuen uns Ihnen mitteilen zu können, dass DESlock + jetzt mit dem Update für Windows 10 Oktober 2018 (1809) kompatibel ist.

Dieses Hotfix-Release behebt ein Problem bei der Verwendung von Full Disk Encryption auf einer älteren (MBR) BIOS-Workstation, auf der Windows 10 1809 ausgeführt wird, oder ein Upgrade eines vorhandenen verschlüsselten Systems würde dazu führen, dass Windows die automatische Reparatur startet.

Das vollständige Änderungsprotokoll, die Downloads und die Dokumentation finden Sie hier: DESlock + Download-Seite.

DESlock + v4.9.5 ist jetzt verfügbar

DESlock+ Enterprise Server 2.10.10 wurde veröffentlicht

DESlock+ Enterprise Server 2.10.10 wurde veröffentlicht

Erscheinungsdatum: 27. September 2018

DESlock + Enterprise Server 2.10.10 (ESET Endpoint Encryption) wurde veröffentlicht und steht zum Download bereit.

DESlock Enterprise Server 2.10.10

  • Die automatischen Update-Prüfungen für Multi-Tenant-Serverinstallationen wurden implementiert
  • Software-Feature-Flag hinzugefügt, um den OU-Filter standardmäßig in AD-Einstellungen auszublenden
  • Erlaubter TPM-Pin zum Lesen verfügbar, bevor die Workstation bestätigt, dass die Verschlüsselung gestartet wurde
  • Die AD-Testfunktion ordnet die OU-Filterauswahl zu
  • Die AD-Testfunktion speichert die OU-Filterauswahl nicht mehr
  • Es wurde ein Problem mit einem zusätzlichen CRLF-Paar in der Ausgabe vom Server behoben, das einige heruntergeladene Dateien beschädigen konnte
  • Absturz beim Öffnen der AD-Einstellung durch mehr als 500 OUs in der Domäne behoben
  • Absturz behoben, der manchmal beim Analysieren von OU-Ergebnissen auftreten konnte
  • Die Aktivierung einer bereits verschlüsselten Workstation über die automatische Registrierung wurde korrigiert
  • Problem beim Herunterladen des Arbeitsstationslogs behoben, wenn der Name der Organisation ein kaufmännisches Und-Zeichen enthielt
  • Eine feste Arbeitsstation wurde nicht verwaltet, wenn sie ohne Benutzeranmeldungen übernommen wurde
  • Das Workstationprotokoll wurde in das strikte Format HTML 4.01 konvertiert
  • Die Schaltfläche “Löschen” ist im Multi-Tenant-Modus für die aktuelle aktive Instanz in der Systemsteuerung deaktiviert
  • Einige fehlende Übersetzungen hinzugefügt
  • Problem behoben, bei dem die vollständige Sicherungsdatei nicht überschrieben und die Sicherung im Arbeitsordner belassen wurde
  • Die Anzahl der aktivierten Nutzer aus dem Organisationsbericht wurde entfernt
  • Logger geändert, um standardmäßig eine Rotationsdatei anstelle einer einzigen riesigen Datei zu verwenden
  • Entfernte Leerzeichen von commonName, wenn sie in der AD-Synchronisierung als E-Mail-Präfix verwendet wurden

Unterstützungsressourcen

DESlock Wartungsmodus

Was ist der DESlock Wartungsmodus?

Mit der neuen Wartungsmodus-Funktion kann eine DESlock + Full Disk Encrypted-Arbeitsstation neu gestartet werden, ohne dass sich der Benutzer mit der DESlock + Pre-Boot-Umgebung authentifizieren muss. Dies kann von Systemadministratoren verwendet werden, die remote arbeiten und Windows neu starten möchten, aber niemand anwesend ist, um Anmeldeinformationen auf dem Pre-Boot-Bildschirm einzugeben.

Diese Funktion kann nützlich sein, wenn Sie Softwareupdates oder Konfigurationsänderungen durchführen, für die Neustarts von Windows erforderlich sind.

Diese Funktion ist optional und standardmäßig deaktiviert. Sobald der konfigurierte Zeitraum oder die Anzahl der Neustarts ohne Authentifizierung erreicht wurde, ist eine erneute Authentifizierung erforderlich.

WICHTIG: Während der Wartungsmodus auf einer Arbeitsstation aktiviert ist, wird das System ohne Authentifizierung gestartet und ist somit nicht vor Angriffen geschützt.

DESlock Wartungsmodus

Anforderungen:

  • DESlock + Client v4.9.2 oder höher
  • Workstation ist verschlüsselt und verwendet den EFI-Startmodus zum Starten
  • Das Benutzerkonto, das den Wartungsmodus aktiviert, muss über Windows-Systemadministratorrechte verfügen
  • Das Passwort für den Full Disk Encryption Administrator

Einrichtung

Schritt 1. Konfigurieren Sie die Arbeitsstation, um den Wartungsmodus zuzulassen

Aktivieren Sie den Wartungsmodus auf dem PC, indem Sie den folgenden Registrierungsschlüssel festlegen:

[HKEY_LOCAL_MACHINE\SOFTWARE\DESlock\Client]

“MaintenanceMode” = dword: 00000001

Eine Beispiel-Registrierungsdatei kann hier heruntergeladen werden: enable_maintenance_mode.reg

Schritt 2. Aktivieren des Wartungsmodus

Um das System in den Wartungsmodus zu versetzen, wird das DESlock + Befehlszeilentool mit dem Wartungsbefehlsschalter aufgerufen. Es gibt Optionen, um einen zeitgesteuerten Ablauf, eine Anzahl von Neustarts oder beide Arten zusammen zu verwenden. Wenn beide Typen verwendet werden, je nachdem, welcher Fall zuerst eintritt, wird der Status des Wartungsmodus von der Arbeitsstation entfernt.

Wenn Sie den Wartungsmodus aktivieren, ist das Administratorkennwort für die Full Disk Encryption Administratoranmeldung erforderlich. Dies kann in der Befehlszeile übergeben werden oder wenn der Wert weggelassen wird, fordert der Befehl den Benutzer auf, das Passwort interaktiv einzugeben.

Beispiel:

Ermöglichen Sie Workstation viermal ohne Authentifizierung neu zu starten:

DlpCmd64 maintenance -b:4 -p:Password

Der Befehl bestätigt, was bei der erfolgreichen Verarbeitung passiert ist:

DESlock Wartungsmodus

Ermöglichen, dass die Arbeitsstation viermal ohne Authentifizierung neu gestartet wird, und der Benutzer aufgefordert wird, das Kennwort interaktiv einzugeben:

DlpCmd64 maintenance -b:4 -p:

Ermöglichen Sie Workstation für die nächsten 3 Stunden ohne Authentifizierung neu zu starten:

DlpCmd64 maintenance -h:3 -p:Password

Ermöglichen Sie, dass die Arbeitsstation ohne Authentifizierung bis 20.30 Uhr am 11. März 2018 oder bis zu 6 Neustarts neu gestartet wird, je nachdem, was zuerst eintritt.

DlpCmd64 maintenance -b:6 -d:3/11/2018 -t:20:30 -p:Password

Anmerkungen:

Für zusätzliche Hilfe führen Sie die “DlpCmd64 maintenance” ohne Schalter für die Hilfeanzeige aus.

Für 32-Bit-Systeme lautet der Befehl DlpCmd.

Wenn Sie eine Zeit angeben, die länger als 3 Tage oder mehr als 10 Neustarts dauert, müssen Sie die Auswahl durch Drücken von Y bestätigen. Dies kann automatisiert werden, indem Sie den Schalter -n mit dem Befehl zum Überspringen der Warnung übergeben.

Wenn versucht wird, den Wartungsmodus 3 Mal wiederholt mit falschen Passwörtern zu aktivieren, muss das System neu gestartet werden (und die Authentifizierung wird zum Booten verwendet), bevor weitere Versuche unternommen werden können.

Wenn Sie das Befehlszeilentool beispielsweise aus einer Stapeldatei aufrufen, ist der Beendigungscode für einen erfolgreichen Befehl 0.

Schritt 3. Verlassen des Wartungsmodus

Der Wartungsmodus wird entfernt und das normale Startverhalten wird automatisch nach der ausgewählten Anzahl von Neustarts oder der verstrichenen Zeit zurückgegeben. Alternativ können Sie den Status des Wartungsmodus manuell mit dem Schalter -r aus dem System entfernen.

Das Entfernen des Wartungsmodus von einem System erfordert kein Passwort.

Beispiel:

DlpCmd64 maintenance -r 

 

Einen passender Beitrag zum Verwenden des DESlock Befehlszeilen-Toolsfindet Ihr hier.

 

Den passenden englischen Artikel könnt Ihr hier abrufen

Verwenden des DESlock Befehlszeilen-Tools

Das DESlock + Command Line Tool ermöglicht den Zugriff auf bestimmte DESlock + -Funktionen über eine Befehlszeilenschnittstelle. Dies kann nützlich sein, wenn Sie Aktionen innerhalb der DESlock + Client-Software automatisieren müssen.

Das DESlock + Command Line Tool ist jetzt als Teil der Client-Installation ab Version 4.9.2 enthalten. Es befindet sich im Verzeichnis% PROGRAMFILES% \ DESlock +. Auf 32-Bit-Plattformen heißt die ausführbare Datei dlpcmd32.exe und auf 64-Bit-Plattformen heißt die ausführbare Datei dlpcmd64.exe.

Für Kunden vor Version 4.9.2 kann das Tool unten heruntergeladen werden. Es stehen zwei Versionen des Tools zur Verfügung, die für die verwendete Plattform geeignet sind:

Download 64bit Command Line Tool

Download 32bit Command Line Tool

Hinweis: Diese Software benötigt DESlock + v4.3.45 oder höher, um zu funktionieren.

Anmeldevorgänge

Es ist möglich, die Schlüsseldatei des Benutzers über die Befehlszeile an- oder abzumelden.

Anmeldung

Um sich in der Key-Datei anzumelden, benutzen Sie den Login-Befehl und geben Sie die -p-Taste gefolgt von dem Key-File-Passwort ein, wie unten gezeigt.

Beispiel:

DLPCmd64 login -p:Passwort

Ausloggen

Um sich von der Key-Datei abzumelden, verwenden Sie die Option -p ohne Passwort, wie im folgenden Beispiel gezeigt.

Beispiel:

DLPCmd64 login -p:

 

Verschlüsselte Datei- und Textoperationen

Das DESlock + Command Line Tool kann zum Verschlüsseln und Entschlüsseln von Dateien an einer Eingabeaufforderung verwendet werden, wobei ein DESlock + Verschlüsselungsschlüssel oder ein Passwort verwendet wird.

Der aktuelle Benutzer muss eine Setup-Key-Datei haben und bei DESlock + angemeldet sein. Diese Vorgänge funktionieren nicht über eine Eingabeaufforderung mit erhöhten Rechten, da auf die Benutzer-Schlüsseldatei von der erhöhten Task aus nicht zugegriffen werden kann.

Es werden 2 Verschlüsselungsmethoden unterstützt:

Textmodus-Verschlüsselung

Dieser Modus ist kompatibel mit DESlock + E-Mail und Text-Verschlüsselung.

Stellen Sie dem Tool einfach eine Textdatei zur Verfügung, und es wird eine verschlüsselte Kopie des enthaltenen Texts erstellt, sodass es in eine E-Mail oder ein Dokument eingefügt werden kann. Dieser Text kann dann mit dem Tool oder mit DESlock + Email oder Text Encryption entschlüsselt werden. Sie müssen einen Zieldateinamen angeben, wenn Sie diese Methode verwenden.

Beispiel:

DLPCmd64 encrypt text keyname:”Mein Schlüssel” input.txt output.txt

 

Verschlüsselung im Dateimodus

Dieser Modus ist kompatibel mit DESlock + File Encryption (.dlp-Dateien)

Geben Sie einfach jede Art von Datei an, und sie wird verschlüsselt, wodurch eine neue Datei mit der Erweiterung .dlp erstellt wird. Diese Datei kann dann mit dem Tool oder mit DESlock + File Encryption entschlüsselt werden.

Beispiel:

DLPCmd64 encrypt file key:80004D8300AF figures.xls

Dateimodus-Entschlüsselung

Mit dem Entschlüsselungsschalter können verschlüsselte Dateien entschlüsselt werden.

Sie müssen den Typ der Entschlüsselung (Datei oder Text) und den Quelldateinamen übergeben. Wenn Sie eine Textmodusdatei entschlüsseln, ist auch ein Ausgabedateiname erforderlich.

Beispiel:

DLPCmd64 decrypt file figures.xls.dlp

DLPCmd64 decrypt text safe.txt passwords.txt

Verschlüsselte Ordneroperationen

Das Befehlszeilentool kann zum Erstellen eines verschlüsselten Ordners oder zum Anzeigen des Verschlüsselungsstatus eines Ordners verwendet werden.

Verschlüsselten Ordner erstellen

Um einen verschlüsselten Ordner zu erstellen, übergeben Sie den Pfad des erforderlichen neuen Ordnernamens und entweder den Namen des Verschlüsselungsschlüssels oder die Seriennummer des Verschlüsselungscodes. Wenn Sie den Ordner aus der Ansicht ausblenden möchten, wenn der Benutzer nicht angemeldet ist, übergeben Sie den Schalter -h.

Wichtig: Der Zielordner darf nicht bereits existieren oder der Befehl wird abgelehnt.

Beispiel:

DLPCmd64-folder “C:\Secure Docs” keyname:3des

DLPCmd64-folder Schlüssel “C:\Secure Docs” key:8006BFB0001

DLPCmd64-folder Schlüssel “C:\Secure Docs” key:8006BFB0001 -h

Status des verschlüsselten Ordners anzeigen

Der Verschlüsselungsstatus eines Ordners und seine Verschlüsselung können angezeigt werden, indem der Ordnerpfad ohne den Namen oder die Seriennummer des Verschlüsselungsschlüssels übergeben wird.

Beispiel und Ausgabe:

DLPCmd64-folder “C:\Secure Docs”

Verwenden des DESlock Befehlszeilen-Tools

Virtuelle Datenträgervorgänge

Das Befehlszeilentool kann verwendet werden, um Vorgänge für eine virtuelle Festplattendatei zu aktivieren oder zu deaktivieren.

Verbinden

Mit dem Mount-Schalter kann eine verschlüsselte virtuelle Festplatte für den Zugriff bereitgestellt werden.

Beispiel:

DLPCmd64 mount documents.dlpvdisk

Globale Verfügbarkeit

Wenn eine virtuelle Festplatte über die normale Benutzerschnittstelle oder den oben beschriebenen Mount-Switch bereitgestellt wird, steht sie nur für Prozesse zur Verfügung, die unter dem aktuellen Windows-Benutzerkontext ausgeführt werden. Dies bedeutet, dass Software, die als ein anderes Windows-Benutzerkonto ausgeführt wird, nicht auf den Container zugreifen kann. 

Um dies zu umgehen, kann der globale Mount-Schalter verwendet werden. Mit diesem Schalter können alle Benutzer auf dem System auf den Inhalt des Containers zugreifen, wenn dieser aktiviert ist. Diese Funktion steht nur über das Befehlszeilentool und nicht über die normale Client-Benutzeroberfläche zur Verfügung.

Um die globale Mount-Option zu aktivieren, fügen Sie dem Befehl einfach den Parameter -g hinzu.

Beispiel:

DLPCmd64 mount D:\Dokumente\secret.dlpvdisk -g

Wenn Sie die Datei global mounten, müssen Sie den Vorgang interaktiv bestätigen. Um dies zu vermeiden, übergeben Sie den zusätzlichen Schalter -i.

Beispiel:

DLPCmd64 mount D:\Dokumente\secret.dlpvdisk -g -i

Trennen

Dieser Befehl deaktiviert eine bereitgestellte Festplatte. Sie können entweder den aktuell gemounteten Laufwerksbuchstaben oder den Pfad zur Festplatte verwenden, um anzugeben, welche Festplatte Sie aushängen möchten.

Beispielverwendung:

DLPCmd64 unmount X:

DLPCmd64 unmount D:\Dokumente\secret.dlpvdisk

Shredderoperationen

Mit dem Kommandozeilenwerkzeug kann eine Datei mit dem DESlock + Shredder sicher gelöscht werden.

Bitte beachten Sie: Mit der Shred-Option können Sie die Datei sicher löschen und die Daten können NICHT wiederhergestellt werden.

Beispiel:

DLPCmd64 shred mydocument.docx

Dadurch wird die Datei mit den Standardoptionen geshreddert.

Sie werden aufgefordert, zu bestätigen, dass die Datei geshreddert werden soll, und die Datei wird mit der Methode “Kryptografische Zufallszahl” geshreddet.

Um die Bestätigung zu umgehen und die Datei ohne Eingabeaufforderung zu shredden, fügen Sie den Schalter -i hinzu

Beispiel:

DLPCmd64 shred mydocument.docx -i

Verwenden Sie einen der folgenden Schalter, um den Modus zum Shreddern der Datei zu ändern:

  • -rand : Die Datei wurde mit kryptografischen Zufallsdaten geshreddet
  • Gutmann : Shred die Datei mit dem Gutmann-Algorithmus
  • -dode : Shred die Datei mit US DoD 5220.22-M (8-306. / E)
  • -dodece : Shred die Datei mit US DoD 5220.22-M (8-306. / E, C und E)Beispiel:DLPCmd64 shred mydocument.docx -gutmann

Full Disk Encryption Statusvorgänge

Der Full Disk Encryption-Status der Systemfestplatten auf der Arbeitsstation kann mit dem Abfragebefehl angezeigt werden. Der Befehl kann auch verwendet werden, um einen JSON-formatierten Systembericht zu erhalten, der vollständige Details der Festplatten auf dem System und zusätzliche Maschinendetails enthält.

Zeigt den Status aller Festplatten an

Der vollständige Festplattenverschlüsselungsstatus aller angeschlossenen Festplatten kann mit dem Schalter -l wie folgt angezeigt werden:

Beispiel und Ausgabe:

DLPCmd64 query -l:

Verwenden des DESlock Befehlszeilen-Tools

Zeigt den Status eines bestimmten Laufwerks oder einer Festplatte an

Sie können den Verschlüsselungsstatus eines bestimmten Laufwerks anzeigen, indem Sie den Laufwerkbuchstaben wie folgt übergeben:

Beispiel:

DLPCmd64 query -l: C

Um den Verschlüsselungsstatus eines bestimmten Laufwerks anzuzeigen, übergeben Sie die Laufwerksnummer wie folgt:

Beispiel:

DLPCmd64 query -l: 2

Exit codes

Der Abfragebefehlsaufruf, der den Parameter -l verwendet, hat die folgenden möglichen Exit codes:

Exit code  Bedeutung
 0-100 % verschlüsselt (gilt für platten- oder laufwerksspezifische Aufrufe)
 -101 Nicht verschlüsselt
 -102 Teilweise verschlüsselt
 -103 Vollständig verschlüsselt
Andere Error

Speichern Sie detaillierte Systeminformationen

Durch die Angabe der Option -f und des Dateinamens wird eine JSON-formatierte Datei erstellt, die Festplatten- und Systeminformationen enthält.

Beispiel:

DLPCmd64-query -f: C:\deslock_info.json

Wartungsmodus

Dies ist ein Befehl, mit dem ein Full Disk Encrypted-System vorübergehend ohne Authentifizierung gestartet werden kann. Bitte lesen Sie diesen Artikel für Details

Den passenden englischen Artikel könnt Ihr hier abrufen

 

Wie benutzt man den DESlock Shredder?

Da die Verschlüsselungssoftware DESlock bei immer mehr Kunden zum Einsatz kommt, kam hier auch die Frage auf: Wie benutzt man den DESlock Shredder? Daher möchten wir hier einen kleinen Beitag dazu verfassen.

Der DESlock + Shredder wird verwendet, wenn sensible Daten gelöscht werden, die mit herkömmlichen Papierkorb- oder anderen Betriebssystem-Löschmethoden wiederhergestellt werden können.

Beim Verwenden des DESlock + Shredder werden sensible Daten unlesbar gemacht, selbst wenn diese wiederhergestellt werden.

Die Software DESlock + Shredder kann eine von vier Methoden verwenden, um Dateien zu vernichten. Entweder Schreiben eines kryptographisch sicheren Zufallszahlenstroms über die Datei oder Anwenden des Gutmann-Algorithmus, der ein Dateilöschverfahren implementiert, wie in Sicheres Löschen von Daten aus Magnet- und Festkörperspeicher beschrieben, oder unter Verwendung des 5220.22-M-Standards des US-Verteidigungsministeriums um Daten zu bereinigen.

Wie benutzt man den DESlock Shredder?


1. Zieht die zu löschenden Dateien / Ordner auf das DESlock + Shredder-Symbol auf dem Desktop oder

Wie benutzt man den DESlock Shredder?

2. Klickt mit der rechten Maustaste auf die Dateien / Ordner, die Ihr löschen möchtet, und klickt anschließend auf “An DESlock + Shredder senden”.

Ihr werden dann zum Bestätigen aufgefordert, dass Ihr die ausgewählten Daten löschen möchtet.

Hinweis: Wenn die Daten einmal geschreddert wurden, können diese nicht mehr zurückholen werden!

Shredder Optionen

Ihr können die DESlock + Shredder-Optionen auswählen, indem Ihr mit der rechten Maustaste auf das DESlock + Shredder-Symbol klickt und dann “Einstellungen” auswählt.

Ihr habt dort die Möglichkeit das Muster zur Löschmethode zu ändern.

Folgende Muster habt Ihr zur Auswahl:

Kryptopgrafische Zufallszahlen
Bereinigungsdateien, die einen kryptografisch sicheren Zufallszahlengenerator verwenden.

US DoD 5220.22-M (8-306. / E)
Standard des U.S Department of Defense DoD 5220.22-M (8-306. /E) Standard

US DoD 5220.22-M (8-306. / E, C und E)
Standard des U.S Department of Defense DoD 5220.22-M (8-306. /E, C und E). Diese Methodee setzt sich aus den Durchläufen 1,2,7 der Standardbereinigung zusammen

Gutmann
Implementiert eine Dateilöschmethode, die in “Secure Deletion of Data from Magnetic an Solid-State Memory” (Sicheres Löschen von Daten von Magnet- und Festspeicher) von Peter Gutmann (USENIX, 1996) beschrieben ist.

Beachtet den Epilog im Dokument. Er ist hier der Vollständigkeitshalber enthalten.

 

DESlock Version 4.9.4 ist verfügbar

Wir informieren Euch, dass die Encryption Software DESlock Version 4.9.4 aus dem Hause ESET verfügbar ist.

DESlock Version 4.9.4

Dies ist ein Maintenance Release und beinhaltet:

Verbesserung: Durch das Ausführen eines Windows 10-Feature-Updates mit einer OEM-Version von Windows 10 werden die von DESlock hinzugefügten Konfigurationseinstellungen entfernt, die nahtlose Updates ermöglichen. Selbstheilung hinzugefügt, um sicherzustellen, dass die Konfigurationseinstellungen beibehalten werden.

Hotfix: Der in 4.9.2 hinzugefügte schnelle Startup- / Hibernate-Fix konnte auf einigen Computern beim Starten zu einem blauen Bildschirm (BSOD) führen.

Hotfix: FDE-Metadaten wurden bei der Verwendung eines TPM nicht durch den in v4.9.0 eingeführten Fix geschützt. Dies könnte dazu führen, dass die Metadaten beschädigt werden. Diese Version korrigiert die Metadaten betroffener Systeme bei der Installation während des Upgrades.

Weitere Information zu der DESLock Encryption Software sowie Anleitungen findet Ihr auf unserer Blog Seite.

Das vollständige Änderungsprotokoll von DESlock Version 4.9.4, neuer Verbesserungen, Funktionen und Bugfixes, Downloads und Dokumentationen finden Sie hier: DESlock + Download Page.

Der Anmeldebildschirm für DESlock+ Pre-Boot wird auf dem Dell OptiPlex 9020 nicht angezeigt

Problem

Der Anmeldebildschirm für DESlock+ Pre-Boot wird auf dem Dell OptiPlex 9020 nicht angezeigt, wenn mehrere Monitore im MBR- / Legacy-Modus verwendet werden.

Ursache

Dies ist ein bekanntes Problem auf dem Dell Optiplex 9020. Der MBR- / Legacy-Modus auf dem Computer ermöglicht nicht, dass der Anmeldebildschirm von DESlock+ vor dem Start korrekt auf den Displays initialisiert wird.

Es ist möglich, Ihre Anmeldedaten einzugeben, obwohl der DESlock+ Pre-Boot-FDE-Anmeldebildschirm nicht angezeigt wird. Dies kann jedoch zu falschen Anmeldeversuchen führen und dazu führen, dass Sie gesperrt werden (nur verwaltete Benutzer).

Lösung

Eine Option besteht darin, einen der Monitore zu trennen, bevor Sie das Gerät einschalten, da der DESlock+ Pre-Boot-FDE-Anmeldebildschirm auf einem Monitor korrekt angezeigt wird.

Alternativ funktioniert die DESlock+ -Vorbereitungs-FDE-Anmeldeumgebung anders, wenn auf dem Computer Windows im UEFI-Modus installiert ist. Aus diesem Grund wird die UEFI-Version des FDE-Anmeldebildschirms vor dem Start korrekt im UEFI-Modus angezeigt, wenn mehrere Monitore am Dell OptiPlex 9020 verwendet werden. Sie können Windows im UEFI-Modus neu installieren und sicherstellen, dass Sie den Bootmodus vor dem Neustart ändern. Windows installieren und das System mit DESlock+ neu verschlüsseln.

Den passenden englischen Artikel könnt Ihr hier abrufen

Installieren von Windows 10-Feature-Updates auf einem Full Disk Encrypted System

Ein Upgrade von Windows 7, 8, 8.1 oder einer früheren Version von Windows-10 auf das neueste Feature-Update von Windows 10.

Bitte beachten Sie: Ab dem Creators Update (Build 1703) können Benutzer den Boot-Modus ihres Systems von MBR zu UEFI konvertieren.
Dies wird von DESlock + nicht unterstützt.

Beim installieren von Windows 10-Feature-Updates auf einem Full Disk Encrypted System kann es zu folgenden Problemen führen:

Problem


Bei der Installation eines Windows 10-Feature-Updates schlägt der Prozess fehl, “Updates können nicht installiert werden”.

Installieren von Windows 10-Feature-Updates auf einem Full Disk Encrypted System

Wenn das Fenster “Windows Update und Sicherheitseinstellungen” angezeigt wird, wird Folgendes angezeigt: “Wir haben einige Probleme festgestellt. Wählen Sie diese Nachricht aus, um die Aktualisierung zu korrigieren und abzuschließen.”

Installieren von Windows 10-Feature-Updates auf einem Full Disk Encrypted System

Wenn auf die Schaltfläche Fehler beheben geklickt wird, lädt Windows Update und erklärt es “Windows 10 konnte nicht installiert werden – DESlock + Verschlüsselung deaktivieren, um fortzufahren oder Windows Setup mit der Befehlszeilenoption / reflectdrivers auszuführen”.

Installieren von Windows 10-Feature-Updates auf einem Full Disk Encrypted System

Ursache


Aufgrund der Art und Weise, in der größere Upgrades von Windows 10 ausgeführt werden, wird der Aktualisierungsprozess auf die gleiche Weise ausgeführt wie bei einem vor Ort ausgeführten Upgrade von einer älteren Windows-Version auf Windows 10. Auf einem System, auf dem Full Disk Encryption (FDE) installiert ist Das Upgrade wird nicht auf den Datenträger zugreifen können, da es nicht mit den erforderlichen Treibern geliefert wird. Der Windows 10-Updater erkennt dies, was dazu führt, dass der Warndialog angezeigt wird.

Hinweis: Windows führt den “Windows Upgrade Assistant” (WUA) aus, um Windows 10 von 1607 auf 1709 zu aktualisieren. WUA übergibt nicht die richtigen Parameter, um das neueste Windows Feature Update erfolgreich zu installieren, während FDE vorhanden ist. Wenn dies der Fall ist, müssen Sie “Lösung 2” folgen.

Lösung 1:


Der Upgrade-Prozess ist nahtlos in DESlock + Client Version 4.9.0 und höher. Dies bedeutet, dass Sie Windows Feature-Updates mit den üblichen Mitteln installieren können.

Bitte aktualisieren Sie DESlock + nach einem der folgenden Artikel:

So aktualisieren Sie DESlock + (verwaltet)

Upgrade von DESlock + (Standalone)

Sobald DESlock + auf 4.9.0 aktualisiert wurde, suchen Sie einfach im Startmenü nach “Nach Updates suchen” und folgen Sie den Verknüpfungen zu den Windows-Einstellungen.

Lösung 2:

Wenn Sie nicht auf DESlock + 4.9.0 aktualisieren können, können Sie Windows Feature Updates manuell installieren, indem Sie diesem Artikel folgen:

Manuelle Installation von Windows 10-Feature-Updates auf einem Full Disk Encrypted (FDE) -System

Weitere Informationen:


Technische Details bezüglich DESlock + und Windows Feature Updates

 

Den passenden englischen Artikel könnt Ihr hier abrufen