{"id":214712,"date":"2019-02-17T00:13:00","date_gmt":"2019-02-16T23:13:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=214712"},"modified":"2021-06-03T06:01:08","modified_gmt":"2021-06-03T04:01:08","slug":"usb-installationsmedien-und-windows-information-protection","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/02\/17\/usb-installationsmedien-und-windows-information-protection\/","title":{"rendered":"USB-Installationsmedien und &lsquo;Windows Information Protection&rsquo;"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/win102.jpg\" width=\"58\" align=\"left\" height=\"58\"\/>[English]Interessanter Tipp von Microsoft f\u00fcr Administratoren, die h\u00e4ufig USB-Installationsmedien in Umgebungen erstellen, in denen Windows Information Protection (WIP) erzwungen wird. Dann schie\u00dft WIP dazwischen und verhindert, dass die USB-Installationsmedien booten oder das Setup ausgef\u00fchrt werden kann.<\/p>\n<p><!--more--><\/p>\n<h2>Windows Information Protection (WIP)<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg01.met.vgwort.de\/na\/5b0e1ae7b2e0403c8a00f8ca2f57a0d9\" width=\"1\" height=\"1\"\/><a href=\"https:\/\/docs.microsoft.com\/de-de\/windows\/security\/information-protection\/windows-information-protection\/protect-enterprise-data-using-wip\" target=\"_blank\" rel=\"noopener\">Windows Information Protection<\/a> (WIP) ist eine Funktion, die ab Windows 10 V1607 zur Verf\u00fcgung steht. WIP nimmt sich des Problems an, dass mit der Zunahme privater Mitarbeiterger\u00e4te in Unternehmen auch das Risiko versehentlicher Datenverluste durch Apps und Dienste, die nicht der Kontrolle des Unternehmens unterliegen, z.B. E-Mail, soziale Medien und die \u00f6ffentliche Cloud, steigt. Ein solcher Datenverlust liegt vor, wenn ein Mitarbeiter beispielsweise die neuesten technischen Zeichnungen an sein pers\u00f6nliches E-Mail-Konto sendet, Produktinformationen kopiert und in einen Tweet einf\u00fcgt oder einen aktuellen Vertriebsbericht in seinem \u00f6ffentlichen Cloud-Speicher ablegt.<\/p>\n<p>Windows Information Protection (WIP) tr\u00e4gt zum Schutz vor diesen potenziellen Datenlecks bei, ohne die Mitarbeiter zu beeintr\u00e4chtigen. Dazu werden Dokumente vor dem Speichern verschl\u00fcsselt werden. WIP sch\u00fctzt zudem Unternehmens-Apps und -daten auf unternehmenseigenen Ger\u00e4ten und auf pers\u00f6nlichen Ger\u00e4ten, die Mitarbeiter mit zur Arbeit bringen, vor versehentlichem Datenverlust. Das Ganze wird \u00fcber Microsoft Intune oder den System Center Konfigurations-Manager (SCCM) verwaltet und \u00fcber Richtlinien durchgesetzt. Microsoft hat <a href=\"https:\/\/docs.microsoft.com\/de-de\/windows\/security\/information-protection\/windows-information-protection\/protect-enterprise-data-using-wip\" target=\"_blank\" rel=\"noopener\">hier<\/a> und <a href=\"https:\/\/docs.microsoft.com\/de-de\/windows\/security\/information-protection\/windows-information-protection\/how-wip-works-with-labels\" target=\"_blank\" rel=\"noopener\">hier<\/a> z.B. weitere Hinweise ver\u00f6ffentlicht. <\/p>\n<h2>USB-Medien und der WIP-Schutz <\/h2>\n<p>Administratoren, die h\u00e4ufig Windows-Installationsabbilder auf USB-Medien stellen, k\u00f6nnen in Umgebungen, die Windows Information Protection (WIP) verwenden, auf Probleme sto\u00dfen. Darauf weist Microsoft Mitarbeiter Michael Niehaus in <a href=\"https:\/\/blogs.technet.microsoft.com\/mniehaus\/2019\/01\/25\/usb-media-and-windows-information-protection\/\" target=\"_blank\" rel=\"noopener\">einem Beitrag<\/a> und folgendem Tweet hin. <\/p>\n<blockquote class=\"twitter-tweet\" data-lang=\"de\">\n<p lang=\"en\" dir=\"ltr\">De-WIP a USB key <a href=\"https:\/\/t.co\/lIcsC6sk5V\">https:\/\/t.co\/lIcsC6sk5V<\/a><\/p>\n<p>\u2014 Michael Niehaus (@mniehaus) <a href=\"https:\/\/twitter.com\/mniehaus\/status\/1088938135277522944?ref_src=twsrc%5Etfw\">25. Januar 2019<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script> <\/p>\n<p>Wird dieser USB-Stick auf einem Windows 10-Ger\u00e4t mit WIP-Richtlinien erstellt, werden die gespeicherten Dateien, basierend auf ihrem Dateityp, automatisch verschl\u00fcsselt. Das kann aber dazu f\u00fchren, dass USB-Medien mit Installationsabbildern nicht mehr funktionieren. Diese booten entweder nicht, oder k\u00f6nnen das Setup nicht ausf\u00fchren. Es kommt zu den seltsamsten Fehlern wie die Meldung \"access denied\".<\/p>\n<p>Sobald Dateien auf den USB-Medien verschl\u00fcsselt werden, k\u00f6nnen diese nicht mehr auf einem anderen Computer oder in Windows PE verwendet werden. Die Deaktivierung der Verschl\u00fcsselung durch WIP f\u00fcr die betreffenden Medien ist aus Sicherheitsgr\u00fcnden meist verp\u00f6nt. <\/p>\n<h2>Dateibesitz pers\u00f6nlich zuweisen<\/h2>\n<p>Was man aber zulassen kann: Der Benutzer darf Dateien auf dem USB-Medium \u00fcberschreiben und in den Status 'pers\u00f6nlich' \u00e4ndern, so dass diese entschl\u00fcsselt werden. Dazu ist die Daten im Datei-Explorer mit der rechten Maustaste anzuw\u00e4hlen und im Kontextmen\u00fc der Befehl \"Dateibesitz\"-\"Pers\u00f6nlich\" zu w\u00e4hlen (siehe Abbildung).<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" title=\"Dateibesitz pers&ouml;nlich\" border=\"0\" alt=\"Dateibesitz pers&ouml;nlich\" src=\"https:\/\/web.archive.org\/web\/20200722165743\/https:\/\/msdnshared.blob.core.windows.net\/media\/2019\/01\/image_thumb76.png\" width=\"628\" height=\"580\"\/><br \/>(Quelle: Microsoft)  <\/p>\n<h2>Installationsmedien entschl\u00fcsseln<\/h2>\n<\/p>\n<p>Leider gibt es keine einfache M\u00f6glichkeit , diese Entschl\u00fcsselung f\u00fcr viele Unterordner im Datei-Explorer vorzunehmen (man kann h\u00f6chstens einige Dateien in einem Ordner markieren und per Kontextmen\u00fc als Pers\u00f6nlich deklarieren). Die L\u00f6sung kommt mit dem Befehlszeilen-Tool <em>cipher.exe<\/em>, welches in allen Windows-Versionen enthalten ist und Dateien entschl\u00fcsseln kann. Der folgende Befehl entschl\u00fcsselt beispielsweise alle Dateien auf dem USB-Medium mit dem logischen Laufwerksbuchstaben D: <\/p>\n<p>cipher.exe \/d \/s:D:\\ *.*  <\/p>\n<p>Nach Anwendung des Befehls liegen die Dateien unverschl\u00fcsselt vor und sind als Personal deklariert. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Interessanter Tipp von Microsoft f\u00fcr Administratoren, die h\u00e4ufig USB-Installationsmedien in Umgebungen erstellen, in denen Windows Information Protection (WIP) erzwungen wird. Dann schie\u00dft WIP dazwischen und verhindert, dass die USB-Installationsmedien booten oder das Setup ausgef\u00fchrt werden kann.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3694],"tags":[4351,4378],"class_list":["post-214712","post","type-post","status-publish","format-standard","hentry","category-windows-10","tag-tipp","tag-windows-10"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/214712","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=214712"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/214712\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=214712"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=214712"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=214712"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}