Planen der Gruppenrichtlinienanforderungen für MBAM 2.0
Letzte Aktualisierung: April 2013
Betrifft: Microsoft BitLocker Administration and Monitoring 2.0
Zum Verwalten von Microsoft BitLocker-Administration und Überwachung (MBAM)-Clientcomputern müssen Sie die BitLocker-Schutzvorrichtungstypen berücksichtigen, die in Ihrer Organisation unterstützt werden sollen, und dann die entsprechende Gruppenrichtlinie konfigurieren, die angewendet werden soll. In diesem Thema werden die Gruppenrichtlinieneinstellungen beschrieben, die Sie verwenden können, wenn Sie die BitLocker-Laufwerkverschlüsselung im Unternehmen mit Microsoft BitLocker Administration and Monitoring verwalten.
In MBAM werden die folgenden BitLocker-Schutzvorrichtungstypen für Betriebssystemlaufwerke unterstützt: Trusted Platform Module (TPM), TPM und PIN, TPM und USB-Schlüssel, TPM und PIN und USB-Schlüssel, Kennwort, numerisches Kennwort, Datenwiederherstellungs-Agent. Die Kennwortschutzvorrichtung wird nur für Geräte mit Windows To Go sowie für Geräte mit Windows 8 ohne TPM unterstützt. In MBAM werden die Schutzvorrichtungen TPM und USB-Schlüssel sowie TPM und PIN und USB-Schlüssel nur dann unterstützt, wenn das Betriebssystemlaufwerk vor der Installation von MBAM verschlüsselt wurde.
In MBAM werden die folgenden BitLocker-Schutzvorrichtungstypen für Festplattenlaufwerke unterstützt: Kennwort, automatisches Entsperren, numerisches Kennwort und Datenwiederherstellungs-Agent.
Die Schutzvorrichtung mit numerischem Kennwort wird als Teil der Laufwerkverschlüsselung automatisch angewendet und muss nicht konfiguriert werden.
Wichtig
Die Standardeinstellungen der Gruppenrichtlinienobjekte (GPOs) für die Windows BitLocker-Laufwerkverschlüsselung werden von MBAM nicht verwendet. Werden sie aktiviert, kann es zu Konflikten kommen. Zum Aktivieren von MBAM für die Verwaltung von BitLocker dürfen Sie die Einstellungen für MBAM-Gruppenrichtlinien erst nach dem Installieren der MBAM-Gruppenrichtlinienvorlage definieren.
Erweiterter Start-PINs können Zeichen wie z. B. Groß- und Kleinbuchstaben sowie Zahlen enthalten. Anders als bei BitLocker wird die Verwendung von Symbolen und Leerzeichen für erweiterte PINs in MBAM nicht unterstützt.
Installieren Sie die MBAM-Gruppenrichtlinienvorlage auf einem Computer, auf dem die Gruppenrichtlinien-Verwaltungskonsole (GPMC) oder die MDOP-Technologie „Erweiterte Gruppenrichtlinienverwaltung“ (AGPM) ausgeführt werden kann. Zum Bearbeiten der GPO-Einstellungen, von denen die MBAM-Funktion aktiviert wird, müssen Sie zuerst die MBAM-Gruppenrichtlinienvorlage installieren, das entsprechende GPO mithilfe von GPMC oder AGPM bearbeiten und dann zum folgenden GPO-Knoten navigieren: Computerkonfiguration\Richtlinien\Administrative Vorlagen\Windows-Komponenten\MDOP MBAM (BitLocker Management).
Der GPO-Knoten „MDOP MBAM (BitLocker Management)“ enthält vier globale Richtlinieneinstellungen und vier untergeordnete GPO-Einstellungsknoten: Clientverwaltung, Lokales Festplattenlaufwerk, Betriebssystemlaufwerk und Wechseldatenträger. Die folgenden Abschnitte enthalten Richtliniendefinitionen und empfohlene Richtlinieneinstellungen, die Sie zum Planen der Anforderungen für MBAM-GPO-Richtlinieneinstellungen verwenden können.
Hinweis
Weitere Informationen zum Konfigurieren der mindestens empfohlenen GPO-Einstellungen für die Verwaltung der BitLocker-Verschlüsselung mit MBAM finden Sie unter Gewusst wie: Bearbeiten von MBAM 2.0 GPO-Einstellungen.
Globale Richtliniendefinitionen
In diesem Abschnitt werden die globalen MBAM-Richtliniendefinitionen beschrieben, die sich unter dem folgenden GPO-Knoten befinden: Computerkonfiguration\Richtlinien\Administrative Vorlagen\Windows-Komponenten\MDOP MBAM (BitLocker Management).
Richtlinienname | Übersicht und empfohlene Richtlinieneinstellung |
---|---|
Verschlüsselungsmethode und Verschlüsselungsstärke für Laufwerk auswählen |
Empfohlene Konfiguration: Nicht konfiguriert Konfigurieren Sie diese Richtlinie, um eine bestimmte Verschlüsselungsmethode und Verschlüsselungsstärke zu verwenden. Wenn diese Richtlinie nicht konfiguriert ist, wird von BitLocker die Standardverschlüsselungsmethode AES (128 Bit mit Diffuser) bzw. die im Setupskript angegebene Verschlüsselungsmethode verwendet. |
Überschreiben des Arbeitsspeichers beim Neustart verhindern |
Empfohlene Konfiguration: Nicht konfiguriert Konfigurieren Sie diese Richtlinie, um die Leistung beim Neustart zu erhöhen, indem geheime BitLocker-Informationen im Arbeitsspeicher beim Neustart nicht überschrieben werden. Wenn diese Richtlinie nicht konfiguriert ist, werden geheime BitLocker-Informationen aus dem Arbeitsspeicher entfernt, wenn der Computer neu gestartet wird. |
Einhaltung der Regel zur Smartcard-Zertifikatverwendung überprüfen |
Empfohlene Konfiguration: Nicht konfiguriert Konfigurieren Sie diese Richtlinie, um den BitLocker-Schutz mit Smartcard-Zertifikat zu verwenden. Wenn diese Richtlinie nicht konfiguriert ist, wird für das Angeben eines Zertifikats die Standard-Objekt-ID „1.3.6.1.4.1.311.67.1.1“ verwendet. |
Eindeutige IDs für Ihre Organisation angeben |
Empfohlene Konfiguration: Nicht konfiguriert Konfigurieren Sie diese Richtlinie, um einen zertifikatbasierten Datenwiederherstellungs-Agent oder das BitLocker To Go-Lesetool zu verwenden. Wenn diese Richtlinie nicht konfiguriert ist, wird das Feld ID nicht verwendet. Wenn für Ihr Unternehmen erhöhte Sicherheitsmaßnahmen erforderlich sind, können Sie das Feld ID konfigurieren und sicherstellen, dass es für alle USB-Geräte festgelegt ist und diese an der Gruppenrichtlinieneinstellung ausgerichtet sind. |
Richtliniendefinitionen für die Clientverwaltung
In diesem Abschnitt werden die Microsoft BitLocker Administration and Monitoring-Richtliniendefinitionen für die Clientverwaltung beschrieben, die sich unter dem folgenden GPO-Knoten befinden: Computerkonfiguration\Richtlinien\Administrative Vorlagen\Windows-Komponenten\MDOP MBAM (BitLocker Management)\Clientverwaltung.
Richtlinienname | Übersicht und empfohlene Richtlinieneinstellungen |
---|---|
MBAM-Dienst konfigurieren |
Empfohlene Konfiguration: Aktiviert
|
Richtlinie für Benutzerausnahme konfigurieren |
Empfohlene Konfiguration: Nicht konfiguriert Mit dieser Richtlinieneinstellung können Sie eine Websiteadresse, eine E-Mail-Adresse oder eine Telefonnummer für die Anweisungen konfigurieren, nach denen Benutzer eine Ausnahme von der BitLocker-Verschlüsselung anfordern können. Wenn Sie diese Richtlinieneinstellung aktivieren und eine Websiteadresse, E-Mail-Adresse oder Telefonnummer angeben, wird den Benutzern ein Dialogfeld mit Anweisungen angezeigt, nach denen sie eine Ausnahme vom BitLocker-Schutz beantragen können. Weitere Informationen zum Aktivieren von Ausnahmen von der BitLocker-Verschlüsselung für Benutzer finden Sie unter Vorgehensweise beim Verwalten von BitLocker-Verschlüsselungsausnahmen für Benutzer. Wenn Sie diese Richtlinieneinstellung nicht konfigurieren oder sie deaktivieren, werden den Benutzern die Anweisungen nicht angezeigt. Hinweis Benutzerausnahmen werden benutzergebunden und nicht computergebunden verwaltet. Wenn sich mehrere Benutzer beim gleichen Computer anmelden und für einen dieser Benutzer keine Ausnahme besteht, wird der Computer verschlüsselt. |
Konfigurieren des Programms zur Verbesserung der Benutzerfreundlichkeit |
Mit dieser Richtlinieneinstellung können Sie konfigurieren, wie MBAM-Benutzer dem Programm zur Verbesserung der Benutzerfreundlichkeit beitreten können. Mit diesem Programm werden Informationen zur Computerhardware und zur Verwendung von MBAM gesammelt, ohne die Arbeit der Benutzer zu unterbrechen. Mithilfe der Information kann Microsoft identifizieren, welche MBAM-Funktionen verbessert werden sollten. Microsoft verwendet diese Informationen nicht dazu, MBAM-Benutzer zu identifizieren oder zu kontaktieren. Wenn Sie diese Richtlinieneinstellung aktivieren, können Benutzer dem Programm zur Verbesserung der Benutzerfreundlichkeit beitreten. Wenn Sie diese Richtlinieneinstellung deaktivieren, können Benutzer dem Programm zur Verbesserung der Benutzerfreundlichkeit nicht beitreten. Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können Benutzer dem Programm zur Verbesserung der Benutzerfreundlichkeit beitreten. |
Richtliniendefinitionen für Festplattenlaufwerke
In diesem Abschnitt werden die Microsoft BitLocker Administration and Monitoring-Richtliniendefinitionen für Festplattenlaufwerke beschrieben, die sich unter folgendem GPO-Knoten befinden: Computerkonfiguration\Richtlinien\Administrative Vorlagen\Windows-Komponenten\MDOP MBAM (BitLocker Management)\Lokales Festplattenlaufwerk.
Richtlinienname | Übersicht und empfohlene Richtlinieneinstellung |
---|---|
Verschlüsselungseinstellungen für Festplattenlaufwerk |
Empfohlene Konfiguration: Aktiviert Mit dieser Richtlinieneinstellung können Sie steuern, ob Festplattenlaufwerke verschlüsselt werden müssen. Wenn ein Verschlüsseln des Betriebssytemlaufwerks erforderlich ist, wählen Sie die Option Automatische Aufhebung der Sperre für Festplattenlaufwerk aktivieren aus. Wenn Sie diese Richtlinie aktivieren, dürfen Sie die Richtlinie Kennwortverwendung für Festplattenlaufwerke konfigurieren nur dann deaktivieren, wenn die Verwendung der automatischen Entsperrung für Festplattenlaufwerke gestattet oder erforderlich ist. Ist die Verwendung der automatischen Entsperrung für Festplattenlaufwerke erforderlich, müssen Sie Betriebssystemlaufwerke so konfigurieren, dass sie verschlüsselt werden. Wenn Sie diese Richtlinieneinstellung aktivieren, müssen Benutzer alle Festplattenlaufwerke unter BitLocker-Schutz stellen, wodurch die Laufwerke verschlüsselt werden. Wenn Sie diese Richtlinie nicht konfigurieren, müssen Benutzer die Festplattenlaufwerke nicht unter BitLocker-Schutz stellen. Wenn Sie diese Richtlinie nach dem Verschlüsseln der Festplattenlaufwerke anwenden, werden die verschlüsselten Festplattenlaufwerke vom MBAM-Agent entschlüsselt. Wenn Sie diese Richtlinieneinstellung deaktivieren, können Benutzer ihre Festplattenlaufwerke nicht unter BitLocker-Schutz stellen. |
Verweigern des Schreibzugriffs auf Festplatten, die nicht von BitLocker geschützt werden |
Empfohlene Konfiguration: Nicht konfiguriert Mit dieser Richtlinieneinstellung wird festgelegt, ob der BitLocker-Schutz für die Festplattenlaufwerke eines Computers erforderlich ist, damit Schreibzugriff besteht. Diese Richtlinieneinstellung wird angewendet, wenn Sie BitLocker aktivieren. Wenn die Richtlinie nicht konfiguriert ist, werden alle Festplattenlaufwerke des Computers mit Lese-/Schreibzugriff eingebunden. |
Zugriff auf BitLocker-geschützte Festplattenlaufwerke von früheren Windows-Versionen zulassen |
Empfohlene Konfiguration: Nicht konfiguriert Aktivieren Sie diese Richtlinie, damit Festplattenlaufwerke mit dem FAT-Dateisystem auf Computern mit Windows Server 2008, Windows Vista, Windows XP SP3 oder Windows XP SP2 entsperrt und ihre Inhalte angezeigt werden. Wenn die Richtlinie aktiviert oder nicht konfiguriert ist, können Festplattenlaufwerke mit dem FAT-Dateisystem auf Computern, mit Windows Server 2008, Windows Vista, Windows XP SP3 oder Windows XP SP2 entsperrt und ihre Inhalte angezeigt werden. Diese Betriebssysteme verfügen nur über Lesezugriff auf BitLocker-geschützte Laufwerke. Wenn die Richtlinie deaktiviert ist, können Festplattenlaufwerke, die mit dem FAT-Dateisystem formatiert sind, auf Computern mit Windows Server 2008, Windows Vista, Windows XP SP3 oder Windows XP SP2 nicht entsperrt und ihre Inhalte nicht angezeigt werden. |
Kennwortverwendung für Festplattenlaufwerke konfigurieren |
Empfohlene Konfiguration: Nicht konfiguriert Verwenden Sie diese Richtlinie, um anzugeben, ob zum Entschlüsseln BitLocker-geschützter Festplattenlaufwerke ein Kennwort erforderlich sein soll. Wenn Sie diese Richtlinieneinstellung aktivieren, können Benutzer ein Kennwort konfigurieren, das den von Ihnen definierten Anforderungen entspricht. Von BitLocker wird den Benutzern das Entschlüsseln eines Laufwerks gestattet, auf dem beliebige Schutzvorrichtungen verfügbar sind. Diese Einstellungen werden beim Aktivieren von BitLocker erzwungen, nicht beim Entschlüsseln eines Laufwerks. Wenn Sie diese Richtlinieneinstellung deaktivieren, dürfen Benutzer kein Kennwort verwenden. Wenn die Richtlinie nicht konfiguriert ist, werden Kennwörter mit den Standardeinstellungen unterstützt. Dies bedeutet, dass nur acht Zeichen erforderlich sind und keine Anforderungen hinsichtlich der Kennwortkomplexität bestehen. Aktivieren Sie zum Erhöhen der Sicherheit diese Richtlinie, und wählen Sie Kennwort für Festplattenlaufwerk anfordern sowie Kennwortkomplexität anfordern aus, und legen Sie dann die gewünschte Minimale Kennwortlänge fest. Wenn Sie diese Richtlinieneinstellung deaktivieren, dürfen Benutzer kein Kennwort verwenden. Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, werden Kennwörter mit den Standardeinstellungen unterstützt. Dies bedeutet, dass nur acht Zeichen erforderlich sind und keine Anforderungen hinsichtlich der Kennwortkomplexität bestehen. |
Festlegen, wie BitLocker-geschützte Festplattenlaufwerke wiederhergestellt werden können |
Empfohlene Konfiguration: Nicht konfiguriert Konfigurieren Sie diese Richtlinie, um den BitLocker-Datenwiederherstellungs-Agent zu aktivieren oder um die BitLocker-Wiederherstellungsinformationen in Active Directory-Domänendienste (AD DS) zu speichern. Wenn diese Richtlinie nicht konfiguriert ist, ist der BitLocker-Datenwiederherstellungs-Agent zugelassen, und die Wiederherstellungsinformationen werden nicht in AD DS gesichert. Für den Betrieb von MBAM ist das Sichern der Wiederherstellungsinformationen in AD DS nicht erforderlich. |
Richtliniendefinitionen für Betriebssystemlaufwerke
In diesem Abschnitt werden die Microsoft BitLocker Administration and Monitoring-Richtliniendefinitionen für Betriebssystemlaufwerke beschrieben, die sich unter folgendem GPO-Knoten befinden: Computerkonfiguration\Richtlinien\Administrative Vorlagen\Windows-Komponenten\MDOP MBAM (BitLocker Management)\Betriebssystemlaufwerk.
Richtlinienname | Übersicht und empfohlene Richtlinieneinstellung |
---|---|
Einstellungen für die Verschlüsselung des Betriebssystemlaufwerks |
Empfohlene Konfiguration: Aktiviert Mit dieser Richtlinieneinstellung können Sie steuern, ob das Betriebssystemlaufwerk verschlüsselt werden muss. Erwägen Sie, aus Sicherheitsgründen die folgenden Richtlinieneinstellungen unter System/Energieverwaltung/Energiesparmoduseinstellungen zu deaktivieren, sofern Sie sie mit der Schutzvorrichtung TPM und PIN aktivieren:
Wenn Sie Microsoft Windows 8 oder neuer verwenden, und Sie BitLocker auf einem Computer ohne TPM verwenden möchten, aktivieren Sie das Kontrollkästchen BitLocker ohne kompatibles TPM zulassen. In diesem Modus ist zum Starten ein Kennwort erforderlich. Wenn Sie das Kennwort vergessen, müssen Sie eine der BitLocker-Wiederherstellungsoptionen verwenden, um auf das Laufwerk zuzugreifen. Auf einem Computer mit kompatiblem TPM können zwei Typen von Authentifizierungsmethoden beim Start verwendet werden, um verschlüsselte Daten zusätzlich zu schützen. Beim Computerstart kann nur das TPM zur Authentifizierung verwendet werden, oder es kann zusätzlich die Eingabe einer persönlichen Identifikationsnummer (PIN) erforderlich sein. Wenn Sie diese Richtlinieneinstellung aktivieren, müssen Benutzer das Betriebssystemlaufwerk unter BitLocker-Schutz stellen, wodurch das Laufwerk verschlüsselt wird. Wenn Sie diese Richtlinieneinstellung deaktivieren, können Benutzer das Betriebssystemlaufwerk nicht unter BitLocker-Schutz stellen. Wenn Sie diese Richtlinie anwenden, nachdem das Betriebssystemlaufwerk verschlüsselt wurde, wird das Laufwerk entschlüsselt. Wenn Sie diese Richtlinie nicht konfigurieren, muss das Betriebssystemlaufwerk nicht unter BitLocker-Schutz gestellt werden. |
TPM-Plattformvalidierungsprofil konfigurieren |
Empfohlene Konfiguration: Nicht konfiguriert Mit dieser Richtlinieneinstellung können Sie konfigurieren, wie der BitLocker-Verschlüsselungsschlüssel durch die TPM-Sicherheitshardware des Computers gesichert wird. Die Richtlinieneinstellung gilt nicht, wenn der Computer über kein kompatibles TPM verfügt oder BitLocker bereits mit TPM-Schutz aktiviert wurde. Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, wird das Standard-Plattformvalidierungsprofil bzw. das im Setupskript angegebene Plattformvalidierungsprofil von TPM verwendet. |
Festlegen, wie BitLocker-geschützte Betriebssystemlaufwerke wiederhergestellt werden können |
Empfohlene Konfiguration: Nicht konfiguriert Konfigurieren Sie diese Richtlinie, um den BitLocker-Datenwiederherstellungs-Agent zu aktivieren oder um die BitLocker-Wiederherstellungsinformationen in Active Directory-Domänendienste (AD DS) zu speichern. Wenn Sie diese Richtlinie nicht konfigurieren, ist der Datenwiederherstellungs-Agent zugelassen, und die Wiederherstellungsinformationen werden nicht in AD DS gesichert. Für den Betrieb von MBAM ist das Sichern der Wiederherstellungsinformationen in AD DS nicht erforderlich. |
Richtliniendefinitionen für Wechseldatenträger
In diesem Abschnitt werden die Microsoft BitLocker Administration and Monitoring-Richtliniendefinitionen für Wechseldatenträger beschrieben, die sich unter folgendem GPO-Knoten befinden: Computerkonfiguration\Richtlinien\Administrative Vorlagen\Windows-Komponenten\MDOP MBAM (BitLocker Management)\ Wechseldatenträger.
Richtlinienname | Übersicht und empfohlene Richtlinieneinstellung |
---|---|
Steuern der Verwendung von BitLocker auf Wechseldatenträgern |
Empfohlene Konfiguration: Aktiviert Mit dieser Richtlinie wird die Verwendung von BitLocker auf Wechseldatenträgern gesteuert. Aktivieren Sie die Option Benutzer können BitLocker-Schutz auf Wechseldatenträger anwenden, um Benutzern das Ausführen des BitLocker-Setup-Assistenten auf einem Wechseldatenträger zu gestatten. Aktivieren Sie die Option Benutzer können BitLocker-Schutz auf Wechseldatenträgern anhalten und entschlüsseln, um Benutzern das Entfernen der BitLocker-Laufwerkverschlüsselung von dem Laufwerk oder das Anhalten der Verschlüsselung während der Wartung zu gestatten. Wenn Sie diese Richtlinie aktivieren und die Option Benutzer können BitLocker-Schutz auf Wechseldatenträger anwenden auswählen, werden die Wiederherstellungsinformationen für Wechseldatenträger vom MBAM-Client auf dem MBAM-Schlüsselwiederherstellungsserver gespeichert, und bei Verlust des Kennworts können Benutzer das Laufwerk wiederherstellen. |
Verweigern des Schreibzugriffs auf Wechseldatenträger, die nicht von BitLocker geschützt werden |
Empfohlene Konfiguration: Nicht konfiguriert Aktivieren Sie diese Richtlinie, um auf BitLocker-geschützte Laufwerke nur Schreibzugriffe zuzulassen. Wenn Sie diese Richtlinie aktivieren, ist bei allen Wechseldatenträgern des Computers eine Verschlüsselung erforderlich, bevor Schreibzugriffe zugelassen werden. |
Zugriff auf BitLocker-geschützte Wechseldatenträger von früheren Windows-Versionen zulassen |
Empfohlene Konfiguration: Nicht konfiguriert Aktivieren Sie diese Richtlinie, damit Wechseldatenträger mit dem FAT-Dateisystem auf Computern mit Windows Server 2008, Windows Vista, Windows XP SP3 oder Windows XP SP2 entsperrt und ihre Inhalte angezeigt werden können. Wenn die Richtlinie nicht konfiguriert ist, können Wechseldatenträger mit dem FAT-Dateisystem auf Computern, mit Windows Server 2008, Windows Vista, Windows XP SP3 oder Windows XP SP2 entsperrt und ihre Inhalte angezeigt werden. Diese Betriebssysteme verfügen nur über Lesezugriff auf BitLocker-geschützte Laufwerke. Wenn die Richtlinie deaktiviert ist, können Wechseldatenträger, die mit dem FAT-Dateisystem formatiert sind, auf Computern mit Windows Server 2008, Windows Vista, Windows XP SP3 oder Windows XP SP2 nicht entsperrt und ihre Inhalte nicht angezeigt werden. |
Konfigurieren der Kennwortverwendung für Wechseldatenträger |
Empfohlene Konfiguration: Nicht konfiguriert Aktivieren Sie diese Richtlinie, um den Kennwortschutz für Wechseldatenträger zu konfigurieren. Wenn diese Richtlinie nicht konfiguriert ist, werden Kennwörter mit den Standardeinstellungen unterstützt. Dies bedeutet, dass nur acht Zeichen erforderlich sind und keine Anforderungen an die Kennwortkomplexität gestellt werden. Zum Erhöhen der Sicherheit können Sie diese Richtlinie aktivieren, die Optionen Kennwort für Wechseldatenträger anfordern sowie Kennwortkomplexität anfordern auswählen und dann die bevorzugte Minimale Kennwortlänge festlegen. |
Festlegen, wie BitLocker-geschützte Wechseldatenträger wiederhergestellt werden können |
Empfohlene Konfiguration: Nicht konfiguriert Konfigurieren Sie diese Richtlinie, um den BitLocker-Datenwiederherstellungs-Agent zu aktivieren oder um die BitLocker-Wiederherstellungsinformationen in Active Directory-Domänendienste (AD DS) zu speichern. Wenn für diese Richtlinie Nicht konfiguriert festgelegt ist, ist der Datenwiederherstellungs-Agent zugelassen, und die Wiederherstellungsinformationen werden nicht in AD DS gesichert. Für den Betrieb von MBAM ist das Sichern der Wiederherstellungsinformationen in AD DS nicht erforderlich. |
Siehe auch
Konzepte
Bereitstellungsvoraussetzungen für MBAM 2.0
-----
Sie können in der TechNet-Bibliothek weitere Informationen zu MDOP lesen, im TechNet Wiki nach „Troubleshooting“ suchen oder uns auf Facebook oder Twitter folgen.
-----