Systemkryptografie: FIPS 140-konforme kryptografische Algorithmen einschließlich Verschlüsselungs-, Hashing- und Signaturalgorithmen verwenden Für den Sicherheitsdienstanbieter (Security Service Provider, SSP) des Kanals werden durch diese Sicherheitseinstellung die schwächeren SSL (Secure Sockets Layer)-Protokolle deaktiviert, und nur die TLS (Transport Layer Security)-Protokolle werden als Client und als Server unterstützt (sofern zutreffend). Ist diese Einstellung aktiviert, verwendet der Sicherheitsanbieter für TLS/SSL (Transport Layer Security/Secure Sockets Layer) nur die von FIPS 140 genehmigten kryptografischen Algorithmen: 3DES und AES für Verschlüsselung, Kryptografie für öffentliche Schlüssel per RSA oder ECC für den TLS-Schlüsselaustausch und die Authentifizierung und nur SHA1, SHA256, SHA384 und SHA512 (Secure Hashing Algorithm) für die TLS-Hashinganforderungen. Für den EFS-Dienst (verschlüsselndes Dateisystem) werden der Verschlüsselungsalgorithmus Dreifach-DES (Data Encryption Standard) und der Verschlüsselungsalgorithmus AES (Advanced Encryption Standard) für die Verschlüsselung von Dateidaten unterstützt, die vom NTFS-Dateisystem unterstützt werden. Standardmäßig wird von EFS der AES-Algorithmus mit einem 256-Bit-Schlüssel in der Windows Server 2003- und Windows Vista-Familie und unter Windows XP der DESX-Algorithmus für die Verschlüsselung von Dateidaten verwendet. Informationen zu EFS finden Sie unter "Encrypting File System" (verschlüsselndes Dateisystem). Für die Remotedesktopdienste wird nur der Dreifach-DES-Verschlüsselungsalgorithmus zur Verschlüsselung der Netzwerkkommunikation der Remotedesktopdienste unterstützt. Hinweis: Die Remotedesktopdienste wurden in vorherigen Versionen von Windows Server als Terminaldienste bezeichnet. Für BitLocker muss diese Richtlinie aktiviert werden, bevor ein Verschlüsselungsschlüssel generiert wird. Wenn diese Richtlinie aktiviert ist, wird durch BitLocker die Erstellung oder Verwendung von Wiederherstellungskennwörtern verhindert. Stattdessen sollten Wiederherstellungsschlüssel verwendet werden. Standardeinstellung: Deaktiviert Hinweis: Der Federal Information Processing Standard (FIPS) 140 ist eine für die Zertifizierung von kryptografischer Software konzipierte Sicherheitsimplementierung. Gemäß FIPS 140 überprüfte Software wird von der US-Regierung verlangt und von anderen bekannten Institutionen gewünscht.
Systemfehler. Weitere Informationen finden Sie in der Hardwaredokumentation, wenn das Problem nicht durch eine Änderung des ...
Systemfehler: Versuchen Sie, den Treiber für dieses Gerät zu ändern. Falls dies nicht funktioniert, finden Sie weitere Informationen ...
Systemintegritätsprüfungen (SHVs) ermöglichen die Angabe der auf NAP-fähigen Clientcomputern erforderlichen Einstellungen. ...
Systemisolation-Statusänderung. Details zum erweiterten Status: Vorheriger: Erweiterter Status : %1 (%2) Aktuell: Erweiterter ...
Systemkryptografie: FIPS 140-konforme kryptografische Algorithmen einschließlich Verschlüsselungs-, Hashing- und Signaturalgorithmen ...
Systemkryptografie: Starken Schlüsselschutz für auf dem Computer gespeicherte Benutzerschlüssel erzwingen Diese Sicherheitseinstellung ...
Systemobjekte: Groß-/Kleinschreibung für Nicht-Windows-Subsysteme ignorieren Diese Sicherheitseinstellung bestimmt, ob das ...
Systemobjekte: Standardberechtigungen interner Systemobjekte (z. B. symbolischer Verknüpfungen) verstärken Diese Sicherheitseinstellung ...
Systemobjekte: Standardbesitzer für Objekte, die von Mitgliedern der Administratorengruppe erstellt werden. Beschreibung: ...