Informationen zu MBAM 2.5
Letzte Aktualisierung: Mai 2014
Betrifft: Microsoft BitLocker Administration and Monitoring 2.5
Microsoft BitLocker Administration and Monitoring (MBAM) 2,5 bietet eine vereinfachte Verwaltungsoberfläche für die BitLocker-Laufwerkverschlüsselung. Mit BitLocker können Sie Daten auf verlorenen oder gestohlenen Computern umfassend vor Diebstahl und Offenlegung schützen. Mit BitLocker werden alle Daten verschlüsselt, die auf den Windows-Betriebssystemvolumes und -laufwerken und entsprechend konfigurierten Datenlaufwerken gespeichert sind.
Überblick über MBAM
MBAM 2,5 bietet die folgenden Features:
Administratoren können die Verschlüsselung von Volumes auf Clientcomputern unternehmensweit automatisieren.
Sicherheitsbeauftragte können den Kompatibilitätszustand einzelner Computer oder sogar des ganzen Unternehmens schnell ermitteln.
Berichterstellung und Hardwareverwaltung können zentral mit Microsoft System Center Configuration Manager erfolgen.
Die Arbeitsbelastung des Helpdesk wird verringert, da Endbenutzer seltener BitLocker-PINs und -Wiederherstellungsschlüssel anfordern.
Endbenutzer können verschlüsselte Geräte mithilfe des Self-Service-Portals eigenständig wiederherstellen.
Sicherheitsbeauftragte können problemlos den Zugriff auf Informationen zu Wiederherstellungsschlüsseln überwachen.
Windows Enterprise-Benutzer können standortunabhängig arbeiten und sich dabei darauf verlassen, dass ihre Unternehmensdaten geschützt sind.
MBAM erzwingt die Richtlinienoptionen der BitLocker-Verschlüsselung, die Sie für Ihr Unternehmen festlegen. Außerdem wird die Konformität der Clientcomputer überwacht, und es werden Berichte zum Verschlüsselungsstatus der Unternehmens- und Benutzercomputer erstellt. Sie können mit MBAM zudem auf Wiederherstellungsschlüssel-Informationen zugreifen, falls Benutzer ihre PIN oder ihr Kennwort vergessen haben, oder wenn Änderungen am BIOS oder Startdatensatz vorgenommen wurden.
Das Verwalten von BitLocker mithilfe von MBAM kann für folgende Benutzergruppen von Interesse sein:
Administratoren, IT-Sicherheitsfachpersonal und Compliance Officers, die dafür verantwortlich sind, dass vertrauliche Daten nicht ohne Autorisierung offengelegt werden
Administratoren, die für die Computersicherheit in Remotebüros oder Zweigstellen verantwortlich sind
Administratoren, die für Clientcomputer verantwortlich sind, auf denen Windows ausgeführt wird
Hinweis
BitLocker wird in dieser MBAM-Dokumentation nicht ausführlich behandelt. Weitere Informationen finden Sie unter BitLocker-Laufwerkverschlüsselung (Übersicht).
Neuigkeiten in MBAM 2.5
In diesem Abschnitt werden die neuen Features in MBAM 2,5 erläutert.
Unterstützung für Microsoft SQL Server 2014
In MBAM wird zusätzlich zu den in früheren Versionen von MBAM unterstützten Softwareprodukten erstmals auch Microsoft SQL Server 2014 unterstützt.
Separater Download von MBAM-Gruppenrichtlinienvorlagen
Die MBAM-Gruppenrichtlinienvorlagen müssen getrennt von der MBAM-Installation heruntergeladen werden. In früheren Versionen von MBAM wurde mit dem MBAM-Installer eine MBAM-Richtlinienvorlage installiert. Diese enthielt die erforderlichen MBAM-spezifischen Gruppenrichtlinienobjekte (Group Policy Objects, GPOs) zum Definieren der MBAM-Implementierungseinstellungen für die BitLocker-Laufwerkverschlüsselung. Diese GPOs wurden aus dem MBAM-Installer entfernt. Sie müssen die GPOs jetzt von der Seite Verwaltungsvorlagen für Microsoft Desktop Optimization Pack V2.0 herunterladen und auf einen Server oder eine Arbeitsstation kopieren, bevor Sie mit der Installation des MBAM-Clients beginnen. Sie können die Gruppenrichtlinienvorlagen auf einen beliebigen Server oder eine beliebige Arbeitsstation kopieren, auf dem bzw. der eine unterstützte Windows Server- oder Windows-Betriebssystemversion ausgeführt wird.
Wichtig
Ändern Sie nicht die Gruppenrichtlinieneinstellungen im Knoten BitLocker-Laufwerkverschlüsselnung, denn sonst funktioniert MBAM nicht einwandfrei. Wenn Sie die Gruppenrichtlinieneinstellungen im Knoten MDOP MBAM (BitLocker Management) konfigurieren, führt MBAM eine automatische Konfiguration der Einstellungen für die BitLocker-Laufwerkverschlüsselung durch.
Die folgenden Vorlagendateien müssen auf einen Server oder eine Arbeitsstation kopiert werden:
BitLockerManagement.adml
BitLockerManagement.admx
BitLockerUserManagement.adml
BitLockerUserManagement.admx
Kopieren Sie die Vorlagendateien an den Speicherort, der für Ihre Anforderungen am besten geeignet ist. Die sprachspezifischen Dateien, die in einen sprachspezifischen Ordner kopiert werden müssen, können nur mit der Gruppenrichtlinien-Verwaltungskonsole angezeigt werden.
Um die Vorlagendateien lokal auf einem Server oder einer Arbeitsstation zu installieren, kopieren Sie sie an einen der folgenden Speicherorte.
Dateityp Speicherort sprachneutral (.admx)
%systemroot%\policyDefinitions
sprachspezifisch (.adml)
%systemroot%\policyDefinitions\[MUIculture] (die sprachspezifische Datei für Deutsch wird beispielsweise im Ordner „%systemroot%\policyDefinitions\de-de“ gespeichert)
Damit die Vorlagen allen Gruppenrichtlinienadministratoren in einer Domäne zur Verfügung stehen, kopieren Sie die Dateien an einen der folgenden Speicherorte auf einem Domänencontroller.
Dateityp Dateispeicherort auf Domänencontroller sprachneutral (.admx)
%systemroot%sysvol\domain\policies\PolicyDefinitions
sprachspezifisch (.adml)
%systemroot%\sysvol\domain\policies\PolicyDefinitions\[MUIculture] (die sprachspezifische Datei für Deutsch wird beispielsweise im Ordner „%systemroot%\sysvol\domain\policies\PolicyDefinitions\de-de“ gespeichert)
Weitere Informationen zu Vorlagendateien finden Sie unter Managing Group Policy ADMX Files Step-by-Step Guide (Verwalten von ADMX-Gruppenrichtliniendateien – Schrittanleitung, in englischer Sprache).
Möglichkeit zum Erzwingen von Verschlüsselungsrichtlinien auf Betriebssystem- und Festplattenlaufwerken
Mit MBAM 2.5 können Sie Verschlüsselungsrichtlinien auf Betriebssystem- und Festplattenlaufwerken für Computer in Ihrer Organisation erzwingen und die Anzahl von Tagen beschränken, für die Endbenutzer die erforderliche Einhaltung von MBAM-Verschlüsselungsrichtlinien verschieben können.
Damit Sie die Erzwingung der Verschlüsselungsrichtlinie konfigurieren können, wurde für Betriebssystem- und Festplattenlaufwerke eine neue Gruppenrichtlinieneinstellung namens „Encryption Policy Enforcement Settings“ hinzugefügt. Diese Richtlinie wird in der folgenden Tabelle beschrieben.
Gruppenrichtlinieneinstellung | Beschreibung | Gruppenrichtlinienknoten zur Konfiguration dieser Einstellung |
---|---|---|
Encryption Policy Enforcement Settings (Operating System Drive) |
Verwenden Sie für diese Einstellung die Option Configure the number of noncompliance grace period days for operating system drives, um eine Toleranzperiode zu konfigurieren. Die Toleranzperiode gibt die Anzahl von Tagen an, für die Endbenutzer die Einhaltung von MBAM-Richtlinien für ihr Betriebssystemlaufwerk verschieben können, nachdem das Laufwerk erstmals als nicht konform erkannt wurde. Nach Ablauf der konfigurierten Toleranzperiode können Benutzer die erforderliche Aktion nicht mehr verschieben und keine Ausnahme mehr anfordern. Falls eine Benutzerinteraktion erforderlich ist (z. B. bei Verwendung von Trusted Platform Module [TPM] plus PIN oder einer Kennwortschutzvorrichtung), wird ein Dialogfeld angezeigt, das erst geschlossen werden kann, nachdem der Benutzer die erforderlichen Informationen eingegeben hat. Wenn ausschließlich TPM als Schutzvorrichtung eingesetzt wird, beginnt die Verschlüsselung direkt und ohne Benutzereingabe im Hintergrund. Benutzer können keine Ausnahmen über den Assistenten der BitLocker-Verschlüsselung anfordern. Stattdessen müssen sie sich an ihr Helpdesk wenden oder ein anderes, in ihrer Organisation für die Anforderung von Ausnahmen verwendetes Verfahren nutzen. |
Computerkonfiguration > Richtlinien > Administrative Vorlagen > Windows-Komponenten > MDOP MBAM (BitLocker-Verwaltung) > Betriebssystemlaufwerk |
Encryption Policy Enforcement Settings (Fixed Data Drives) |
Verwenden Sie für diese Einstellung die Option Configure the number of noncompliance grace period days for fixed drives, um eine Toleranzperiode zu konfigurieren. Die Toleranzperiode gibt die Anzahl von Tagen an, für die Endbenutzer die Einhaltung von MBAM-Richtlinien für ihr Festplattenlaufwerk verschieben können, nachdem das Laufwerk erstmals als nicht konform erkannt wurde. Die Toleranzperiode beginnt zu dem Zeitpunkt, an dem die Nichtkonformität des Festplattenlaufwerks festgestellt wird. Bei Verwendung der automatischen Entsperrung wird die Richtlinie erst dann erzwungen, wenn das Betriebssystemlaufwerk konform ist. Wird die automatische Entsperrung nicht verwendet, kann die Verschlüsselung des Festplattenlaufwerks jedoch beginnen, bevor das Betriebssystemlaufwerk vollständig verschlüsselt ist. Nach Ablauf der konfigurierten Toleranzperiode können Benutzer die erforderliche Aktion nicht mehr verschieben und keine Ausnahme mehr anfordern. Falls eine Benutzerinteraktion erforderlich ist, wird ein Dialogfeld angezeigt, das erst geschlossen werden kann, nachdem der Benutzer die erforderlichen Informationen eingegeben hat. |
Computerkonfiguration > Richtlinien > Administrative Vorlagen > Windows-Komponenten > MDOP MBAM (BitLocker-Verwaltung) > Festplattenlaufwerk |
Möglichkeit zum Angeben einer URL im Assistenten für die BitLocker-Laufwerkverschlüsselung, die auf Ihre Sicherheitsrichtlinie verweist
Mit der neuen Gruppenrichtlinieneinstellung Provide the URL for the Security Policy link können Sie eine URL konfigurieren, die Endbenutzern als Link namens Company Security Policy angezeigt wird. Dieser Link wird angezeigt, wenn Benutzer von MBAM zur Verschlüsselung eines Volumes aufgefordert werden.
Wenn Sie diese Richtlinieneinstellung aktivieren, können Sie die URL für den Link Company Security Policy konfigurieren. Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, wird der Link Company Security Policy Benutzern nicht angezeigt.
Die neue Gruppenrichtlinieneinstellung befindet sich in folgendem GPO-Knoten: Computerkonfiguration > Richtlinien > Administrative Vorlagen > Windows-Komponenten > MDOP MBAM (BitLocker-Verwaltung) > Clientverwaltung.
Unterstützung für FIPS-konforme Wiederherstellungsschlüssel
MBAM 2.5 unterstützt FIPS-konforme (Federal Information Processing Standard) BitLocker-Wiederherstellungsschlüssel auf Geräten, auf denen das Betriebssystem Windows 8.1 ausgeführt wird. In früheren Windows-Versionen war der Wiederherstellungsschlüssel nicht FIPS-konform. Diese Verbesserung sorgt für eine reibungslosere Laufwerkwiederherstellung in Organisationen, in denen FIPS-Konformität erforderlich ist: Endbenutzer können das Self-Service-Portal oder die Administration and Monitoring-Website (das Helpdesk) verwenden, um ihre Laufwerke wiederherzustellen, falls sie ihre PIN oder ihr Kennwort vergessen haben oder der Zugriff auf ihren Computer gesperrt wird. Das neue FIPS-Kompatibilitätsfeature gilt nicht für Kennwortschutzvorrichtungen.
Um FIPS-Kompatibilität in Ihrer Organisation herzustellen, müssen Sie die FIPS-Gruppenrichtlinieneinstellungen (Federal Information Processing Standard) konfigurieren. Anweisungen zur Konfiguration finden Sie unter BitLocker Group Policy Settings (BitLocker-Gruppenrichtlinieneinstellungen, in englischer Sprache).
Für Clientcomputer unter Windows 8 oder Windows 7 ohne installiertes BitLocker-Hotfix verwenden IT-Administratoren in FIPS-konformen Umgebungen weiterhin den Schutz durch Datenwiederherstellungs-Agents (Data Recovery Agents, DRA). Weitere Informationen zu DRA finden Sie unter Using Data Recovery Agents with BitLocker (Verwenden von Datenwiederherstellungs-Agents mit BitLocker, in englischer Sprache).
Den BitLocker-Hotfix für Windows 7- und Windows 8-Computer steht zum Download und zur Installation unter Hotfixpaket 2 für BitLocker Administration and Monitoring 2.5 bereit.
Unterstützung für Bereitstellungen mit hoher Verfügbarkeit
MBAM unterstützt zusätzlich zu den standardmäßigen Zwei-Server- und Configuration Manager-Integrationstopologien die folgenden Szenarien mit hoher Verfügbarkeit:
SQL Server AlwaysOn-Verfügbarkeitsgruppen
SQL Server-Clustering
Netzwerklastenausgleich (Network load balancing, NLB)
SQL Server-Spiegelung
Sicherung mit Volumeschattenkopie-Dienst (Volume Shadow Copy Service, VSS)
Weitere Informationen zu diesen Features finden Sie unter Planen für MBAM 2.5-Hochverfügbarkeit.
Geänderte Verwaltung von Rollen für die Administration and Monitoring-Website
In MBAM 2.5 müssen Sie Sicherheitsgruppen in Active Directory-Domänendienste (AD DS) erstellen, um die Rollen zu verwalten, die Zugriffsrechte für die Administration and Monitoring-Website bereitstellen. Rollen ermöglichen Benutzern in bestimmten Sicherheitsgruppen die Ausführung verschiedener Aufgaben auf der Website, z. B. das Anzeigen von Berichten oder das Unterstützen von Endbenutzern bei der Wiederherstellung verschlüsselter Laufwerke. In früheren Versionen von MBAM wurden Rollen durch Verwendung lokaler Gruppen verwaltet.
In MBAM 2.5 ersetzt der Begriff „Rollen“ den in früheren Versionen von MBAM verwendeten Begriff „Administratorrollen“. Außerdem wurde in MBAM 2.5 die Rolle „MBAM-Systemadministratoren“ entfernt.
In der folgenden Tabelle werden die Sicherheitsgruppen aufgeführt, die Sie in AD DS erstellen müssen. Sie können die Sicherheitsgruppen beliebig benennen.
Rolle | Zugriffsrechte für diese Rolle auf der Administration and Monitoring-Website |
---|---|
MBAM-Helpdeskbenutzer |
Bietet Zugriff auf die Bereiche „TPM verwalten“ und „Laufwerkwiederherstellung“ der MBAM Administration and Monitoring-Website. Benutzer mit Zugriff auf diese Bereiche müssen bei deren Verwendung jeweils alle Felder ausfüllen. |
MBAM-Berichtbenutzer |
Bietet Zugriff auf die Berichte auf der Administration and Monitoring-Website. |
MBAM-Helpdeskbenutzer (erweitert) |
Bietet Zugriff auf alle Bereiche der Administration and Monitoring-Website. Benutzer in dieser Gruppe müssen nur den Wiederherstellungsschlüssel eingeben und nicht den Domänen- und Benutzernamen des Endbenutzers, wenn sie Endbenutzern bei der Wiederherstellung ihrer Laufwerke helfen. Ist ein Benutzer Mitglied sowohl der Gruppe „MBAM-Helpdeskbenutzer“ als auch der Gruppe „MBAM-Helpdeskbenutzer (erweitert)“, überschreiben die Berechtigungen der Gruppe „MBAM-Helpdeskbenutzer (erweitert)“ die Berechtigungen der Gruppe „MBAM-Helpdesk“. |
Nachdem Sie die Sicherheitsgruppen in AD DS erstellt haben, weisen Sie Benutzer und/oder Gruppen der passenden Sicherheitsgruppe zu, um ihnen die entsprechenden Zugriffsrechte für die Administration and Monitoring-Website zu erteilen. Um einzelnen Rollenbenutzern Zugriff auf die Administration and Monitoring-Website zu gewähren, müssen Sie bei der Konfiguration der Administration and Monitoring-Website auch die einzelnen Sicherheitsgruppen angeben.
Windows PowerShell-Cmdlets für die Konfiguration von MBAM-Serverfeatures
Mit Windows PowerShell-Cmdlets für MBAM 2.5 können Sie die MBAM-Serverfeatures konfigurieren und verwalten. Für jedes Feature steht ein entsprechendes Windows PowerShell-Cmdlet zur Verfügung, mit dem Sie Features aktivieren bzw. deaktivieren oder Informationen über das Features abrufen können.
Voraussetzungen für die Verwendung von Windows PowerShell werden unter Konfigurieren von MBAM 2.5-Serverfunktionen mit Windows PowerShell erläutert.
So laden Sie die MBAM 2,5-Hilfe für Windows PowerShell-Cmdlets nach Installation der MBAM-Serversoftware
Öffnen Sie Windows PowerShell oder Windows PowerShell Integrated Scripting Environment (ISE).
Geben Sie Update-Help –Module Microsoft.MBAM ein.
Die Windows PowerShell-Hilfe für MBAM ist in folgenden Formaten verfügbar:
Windows PowerShell-Hilfeformat | Weitere Informationen |
---|---|
Geben Sie an einer Windows PowerShell-Eingabeaufforderung Get-Help <cmdlet> ein. |
Um die neuesten Windows PowerShell-Cmdlets hochzuladen, folgen Sie den Anweisungen im vorherigen Abschnitt zum Laden der Windows PowerShell-Hilfe für MBAM. |
Auf TechNet als Webseiten |
https://technet.microsoft.com/de-de/library/dn720418.aspx |
Im Download Center als Word-Datei im DOCX-Format (in englischer Sprache) |
https://go.microsoft.com/fwlink/?LinkId=393497 |
Im Download Center als PDF-Datei (in englischer Sprache) |
https://go.microsoft.com/fwlink/?LinkId=393499 |
Unterstützung für reine ASCII- und erweiterte PINs und Möglichkeit zum Verhindern von fortlaufenden und sich wiederholenden Zeichen
Gruppenrichtlinieneinstellung „Erweiterte PINs für Systemstart zulassen“
Mithilfe der Gruppenrichtlinieneinstellung Erweiterte PINs für Systemstart zulassen können Sie konfigurieren, ob erweiterte Systemstart-PINs mit BitLocker verwendet werden. Erweiterte Systemstart-PINs erlauben Benutzern die Eingabe beliebiger Zeichen einer Tastatur voller Größe, einschließlich Groß- und Kleinbuchstaben, Symbolen, Ziffern und Leerzeichen. Wenn Sie diese Richtlinieneinstellung aktivieren, werden alle neuen BitLocker-Systemstart-PINs als erweiterte PINs eingerichtet. Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können keine erweiterten PINs verwendet werden.
Nicht alle Computer unterstützen die Eingabe erweiterter PINs in der Pre-Boot Execution Environment (PXE). Bevor Sie diese Gruppenrichtlinieneinstellung für Ihre Organisation aktivieren, führen Sie während des BitLocker-Setups eine Systemprüfung durch, um sicherzustellen, dass das BIOS des Computers die Verwendung einer Tastatur voller Größe in PXE unterstützt. Weitere Informationen finden Sie unter Planen der Gruppenrichtlinienanforderungen für MBAM 2.5.
Kontrollkästchen „Require ASCII-only PINs“
Die Gruppenrichtlinieneinstellung Erweiterte PINs für Systemstart zulassen enthält auch das Kontrollkästchen Require ASCII-only PINs. Wenn die Computer in Ihrer Organisationen die Verwendung der Tastatur voller Größe in PXE nicht unterstützen, können Sie die Gruppenrichtlinieneinstellung Erweiterte PINs für Systemstart zulassen aktivieren und dann das Kontrollkästchen Require ASCII-only PINs aktivieren, damit in erweiterten PINs nur druckbare ASCII-Zeichen zulässig sind.
Erzwungene Verwendung nicht fortlaufender und sich nicht wiederholender Zeichen
In MBAM 2.5 können Endbenutzer keine PINs erstellen, die aus sich wiederholenden Ziffern (z. B. 1111) oder fortlaufenden Ziffern (z. B. 1234) bestehen. Wenn ein Endbenutzer ein Kennwort eingibt, das drei oder mehr sich wiederholende oder fortlaufende Ziffern enthält, wird vom Assistenten für die BitLocker-Laufwerkverschlüsselung eine Fehlermeldung ausgegeben, und der Benutzer wird an der Eingabe einer PIN mit den unzulässigen Zeichen gehindert.
Ergänzung des BitLocker-Computerkompatibilitätsberichts um ein DRA-Zertifikat
Dem BitLocker-Computerkompatibilitätsbericht in Configuration Manager wurde ein neuer Schutzvorrichtungstyp hinzugefügt: das DRA-Zertifikat (Data Recovery Agent, Datenwiederherstellungs-Agent). Dieser Schutzvorrichtungstyp kann auf Betriebssystemlaufwerke angewendet werden und wird im Abschnitt Computer Volume(s) in der Spalte Protector Types angezeigt.
Unterstützung für Bereitstellungen mit mehreren Gesamtstrukturen
In MBAM 2.5 werden die folgenden Bereitstellungstypen mit mehreren Gesamtstrukturen unterstützt:
Eine Gesamtstruktur mit einer einzelnen Domäne
Eine Gesamtstruktur mit einer Einzelstruktur und mehreren Domänen
Eine Gesamtstruktur mit mehreren Einzelstrukturen und zusammenhanglosen Namespaces
Mehrere Gesamtstrukturen in einer zentralen Gesamtstrukturtopologie
Mehrere Gesamtstrukturen in einer Ressourcen-Gesamtstrukturtopologie
Die Migration von Gesamtstrukturen (eine zu mehreren, mehrere zu einer, Ressource zu gesamtstrukturübergreifend usw.) sowie Upgrades oder Downgrades werden nicht unterstützt.
Für die Bereitstellung von MBAM in Bereitstellungen mit mehreren Gesamtstrukturen gelten die folgenden Voraussetzungen:
Die Gesamtstruktur muss unter unterstützten Windows Server-Versionen ausgeführt werden.
Eine bi- oder unidirektionale Vertrauensstellung ist erforderlich. Bei einer unidirektionalen Vertrauensstellung muss die Serverdomäne der Clientdomäne vertrauen. Dies bedeutet, dass die Serverdomäne auf die Clientdomäne verweist.
MBAM-Client-Unterstützung für verschlüsselte Festplatten
MBAM unterstützt BitLocker auf verschlüsselten Festplatten, die TCG-Spezifikationsanforderungen für Opal sowie IEEE 1667-Standards erfüllen. Wenn BitLocker auf diesen Geräten aktiviert ist, generiert es Schlüssel und führt Verwaltungsfunktionen auf dem verschlüsselten Laufwerk aus. Weitere Informationen finden Sie unter Verschlüsselte Festplatte.
Erwerb von MDOP-Technologien
MBAM ist Teil des Microsoft Desktop Optimization Pack (MDOP). MDOP ist Bestandteil des Microsoft Software Assurance-Programms. Weitere Informationen zum Microsoft Software Assurance-Programm und zum Erwerb von MDOP finden Sie unter How Do I Get MDOP? (Wie erhalte ich MDOP?, in englischer Sprache).
Anmerkungen zu dieser Version von MBAM 2,5
Weitere Informationen sowie aktuelle Neuigkeiten, die nicht in dieser Dokumentation enthalten sind, finden Sie unter Anmerkungen zu dieser Version von MBAM 2.5.
Haben Sie einen Vorschlag zu MBAM?
Fügen Sie hier Vorschläge hinzu, oder stimmen Sie über Vorschläge ab. Verwenden Sie bei Problemen mit MBAM das MBAM-TechNet-Forum.
Siehe auch
Konzepte
Microsoft BitLocker Administration and Monitoring 2,5