Richtlinien vom Typ Keine Verschlüsselung

Werden Richtlinien entlang einer Hierarchiekette zugewiesen, so wirkt jene Richtlinie am stärksten, die näher beim Zielobjekt (Benutzer/Computer) ist. Das bedeutet: mit der Entfernung zum Zielobjekt verliert die Richtlinie immer mehr an Kraft - wenn nähere Richtlinien vorhanden sind. Richtlinien vom Typ Keine Verschlüsselung können dazu verwendet werden, die Vererbung von Verschlüsselungsrichtlinien an bestimmten Stellen in der Hierarchie zu unterbrechen. Für untergeordnete Ebenen ist die Richtlinie vom Typ Keine Verschlüsselung ebenfalls gültig.

Das Verhalten am Endpoint ist vom Modul und der Version abhängig.

Endpoints mit Synchronized Encryption

Richtlinien vom Typ Anwendungsbasierend (Synchronized Encryption) werden NICHT vereinigt. Es wird immer jene Richtlinie angewendet, die in der Hierarchie dem Zielobjekt (Benutzer/Computer) am nächsten ist. Ist sie die nächste, wird eine Richtlinie vom Typ Keine Verschlüsselung wirksam.

Endpoints mit File Encryption Version 8

Richtlinien vom Typ Pfadbasiert werden vereinigt. Werden mehrere Richtlinien zugewiesen, wird ihr Inhalt anhand bestimmter Regeln bewertet, siehe Regeln für die Zuweisung und Auswertung von Richtlinien. Für das RSOP (Resulting Set of Policies), siehe Pfadbasierte File Encryption-Richtlinien im RSOP. Innerhalb einer Zuweisung, hat die Richtlinie mit der höchsten Priorität (1) Vorrang gegenüber einer Richtlinie mit einer geringeren Priorität. Hat sie die höchste Priorität, wird eine Richtlinie vom Typ Keine Verschlüsselung wirksam.

Endpoints mit File Encryption vor Version 8

Eine Richtlinie vom Typ Keine Verschlüsselung hat auf diesen Endpoints keine Auswirkung. Endpoints mit File Encryption 7.0 und älter können die Einstellung Verschlüsselungstyp nicht auflösen. Es gelten die Regeln von allen File Encryption Richtlinien vom Typ Pfadbasiert.
Anmerkung: Dies ist besonders dann relevant, wenn Sie Endpoints mit Version 8 und Endpoints mit älteren Versionen gleichzeitig betreiben.