| TPM 2.0 Security |
Trusted Platform Module (TPM) ist ein Sicherheitsgerät, das computergenerierte Schlüssel für die Verschlüsselung und für Funktionen wie BitLocker, Virtual Secure Mode und Remote-Bestätigung speichert. Standardmäßig ist die Option TPM 2.0 Security aktiviert.
Für zusätzliche Sicherheit empfiehlt Dell Technologies, das Trusted Platform Module (TPM) aktiviert zu lassen, damit diese Sicherheitstechnologien vollständig funktionieren.
|
| TPM 2.0 Security On |
Aktiviert oder deaktiviert das TPM. Standardmäßig ist die Option TPM 2.0 Security On aktiviert.
Für zusätzliche Sicherheit empfiehlt Dell Technologies, TPM aktiviert zu lassen, damit diese Sicherheitstechnologien vollständig funktionieren.
|
| Attestation Enable (Bestätigen aktivieren) |
Die Option Bestätigen aktivieren steuert die Bestätigungshierarchie des TPM. Durch Deaktivieren der Option Bestätigung aktivieren wird verhindert, dass das TPM zum digitalen Signieren von Zertifikaten verwendet wird. Standardmäßig ist die Option Attestation Enable aktiviert.
Für zusätzliche Sicherheit empfiehlt Dell Technologies, die Option Bestätigen aktivieren aktiviert zu lassen.
ANMERKUNG:Wenn diese Funktion deaktiviert ist, kann dies in einigen Betriebssystemen zu Kompatibilitätsproblemen oder zum Verlust der Funktionalität führen.
|
| Key Storage Enable (Schlüsselspeicher aktivieren) |
Die Option Schlüsselspeicher aktivieren steuert die Speicherhierarchie des TPM, die zum Speichern digitaler Schlüssel verwendet wird. Das Deaktivieren der Option Schlüsselspeicher aktivieren schränkt die Fähigkeit des TPM zum Speichern von Inhaberdaten ein. Standardmäßig ist die Option Key Storage Enable aktiviert.
Für zusätzliche Sicherheit empfiehlt Dell Technologies, die Option Schlüsselspeicher aktivieren aktiviert zu lassen.
ANMERKUNG:Wenn diese Funktion deaktiviert ist, kann dies in einigen Betriebssystemen zu Kompatibilitätsproblemen oder zum Verlust der Funktionalität führen.
|
| SHA-256 |
Ermöglicht die Steuerung der Verwendung von SHA-256 durch das TPM. Wenn aktiviert, verwenden BIOS und TPM den Hash-Algorithmus SHA-256, um Messungen während des BIOS-Starts in die TPM-PCRs zu erweitern. Wenn deaktiviert, verwenden BIOS und TPM den Hash-Algorithmus SHA-1, um Messungen während des BIOS-Starts in die TPM-PCRs zu erweitern. Standardmäßig ist die Option SHA-256 aktiviert.
Für zusätzliche Sicherheit empfiehlt Dell Technologies, die Option SHA-256 aktiviert zu lassen.
|
| Clear |
Wenn diese Option aktiviert ist, löscht die Option Clear die im TPM gespeicherten Informationen, nachdem das System-BIOS beendet wurde. Diese Option kehrt zum Status „Deaktiviert“ zurück, wenn der Computer neu gestartet wird. Standardmäßig ist die Option Clear deaktiviert.
Dell Technologies empfiehlt, die Option Löschen nur dann zu aktivieren, wenn TPM-Daten gelöscht werden müssen.
|
| Physical Presence Interface (PPI) Bypass for Clear Command |
Die Option „PPI Bypass for Clear Command“ ermöglicht es dem Betriebssystem, bestimmte Aspekte von PTT zu verwalten. Wenn diese Option aktiviert ist, werden Sie nicht aufgefordert, Änderungen an der PTT-Konfiguration zu bestätigen. Standardmäßig ist die Option PPI Bypass for Clear Command deaktiviert.
Für zusätzliche Sicherheit empfiehlt Dell Technologies, die Option PPI Bypass for Clear Command deaktiviert zu lassen.
|
| Intel Total Memory Encryption |
|
| Gesamtspeicherverschlüsselung über mehrere Schlüssel (bis zu 16 Schlüssel) |
Aktiviert oder deaktiviert die Arbeitsspeicherverschlüsselung des Prozessors. Die Option Intel Total Memory Encryption ist standardmäßig deaktiviert.
|
| Chassis Intrusion |
|
| Chassis Intrusion |
Aktiviert oder deaktiviert die Funktion zur Erkennung von Eindringversuchen am Gehäuse. Diese Funktion benachrichtigt den Nutzer, wenn die Bodenabdeckung vom Computer entfernt wurde. Wenn diese Option auf Aktiviert gesetzt ist, wird beim nächsten Start eine Benachrichtigung angezeigt und das Ereignis wird im BIOS-Ereignisprotokoll protokolliert.
Wenn die Option auf Deaktiviert gesetzt ist, wird keine Benachrichtigung angezeigt und im BIOS-Ereignisprotokoll wird kein Ereignis protokolliert.
Wenn die Option auf Stumm aktiviert gesetzt ist, wird das Ereignis im BIOS-Ereignisprotokoll protokolliert, es wird jedoch keine Benachrichtigung angezeigt.
Standardmäßig ist die Option Chassis Intrusion deaktiviert.
Für zusätzliche Sicherheit empfiehlt Dell Technologies, die Option Chassis Intrusion aktiviert zu lassen.
|
| Block Boot Until Cleared |
Die Option Block Boot Until Clear ist aktiviert, wenn Chassis Intrusion aktiviert ist. Wenn diese Option aktiviert ist, startet der Computer erst, wenn der Gehäuseeingriff behoben und somit das entsprechende Ereignis gelöscht wurde.
|
| Gehäuseeingriffswarnung löschen |
Die Option Clear Intrusion Warning wird nur angezeigt, nachdem „Chassis Intrusion“ aktiviert und der Schutzschalter am Gehäuse ausgelöst wurde. Standardmäßig ist die Option Clear Intrusion Warning deaktiviert.
|
| SMM Security Mitigation |
Aktiviert oder deaktiviert die zusätzlichen UEFI-SMM-Sicherheitsmaßnahmen. Diese Option verwendet den Windows SMM Security Mitigations Table (WSMT), um dem Betriebssystem zu bestätigen, dass die bewährten Praktiken für die Sicherheit von der UEFI-Firmware implementiert wurden. Standardmäßig ist die Option SMM Security Mitigation aktiviert.
Für zusätzliche Sicherheit empfiehlt Dell Technologies, die Option SMM Security Mitigation aktiviert zu lassen, es sei denn, Sie verfügen über eine bestimmte Anwendung, die nicht kompatibel ist.
ANMERKUNG:Diese Funktion kann zu Kompatibilitätsproblemen oder zum Verlust der Funktionalität mit einigen älteren Tools und Anwendungen führen.
|
| Data Wipe on Next Boot |
|
| Start Data Wipe |
Die Datenlöschung ist ein sicherer Löschvorgang, bei dem Informationen von einem Speichergerät gelöscht werden. ACHTUNG:Mit Secure Data Wipe werden die Informationen so gelöscht, dass sie nicht wiederhergestellt werden können. Befehle wie „Löschen“ und „Formatieren“ im Betriebssystem können dazu führen, dass Dateien nicht mehr im Dateisystem angezeigt werden. Sie können jedoch mit forensischen Mitteln rekonstruiert werden, da sie immer noch auf dem physischen Medium dargestellt werden. Die Datenlöschung verhindert diese Rekonstruktion und kann nicht wiederhergestellt werden.Wenn diese Option aktiviert ist, reiht das BIOS einen Datenlöschvorgang für Speichergeräte, die mit der Hauptplatine verbunden sind, in die Warteschlange für den nächsten Neustart ein.
Standardmäßig ist die Option Start Data Wipe deaktiviert.
|
| Absolute |
Absolute Software bietet verschiedene Cybersicherheitslösungen, von denen einige Software erfordern, die auf Dell Computern vorinstalliert und in das BIOS integriert ist. Zum Verwenden dieser Funktionen müssen Sie die BIOS-Einstellung „Absolute“ aktivieren und sich an Absolute wenden, um die Konfiguration und Aktivierung durchzuführen. Standardmäßig ist die Option Absolute aktiviert.
Für zusätzliche Sicherheit empfiehlt Dell Technologies, die Option Absolute aktiviert zu lassen.
WARNUNG:Die Option Permanently Disabled kann nur einmal ausgewählt werden. Wenn Permanently Disabled ausgewählt ist, kann Absolute Persistence nicht erneut aktiviert werden. Es sind keine weiteren Änderungen an den Enable/Disable-Status zulässig.
ANMERKUNG:Die Optionen „Aktivieren“ und „Deaktivieren“ stehen nicht zur Verfügung, während sich Computrace im aktivierten Status befindet.
ANMERKUNG:Wenn die Absolute-Funktionen aktiviert sind, kann die Absolute-Integration nicht über den BIOS-Setup-Bildschirm deaktiviert werden.
|
| UEFI Boot Path Security |
Steuert, ob Benutzer beim Starten eines UEFI-Startpfads über das F12-Startmenü aufgefordert werden, ein Administratorkennwort (falls festgelegt) einzugeben. Standardmäßig ist die Option Always Except Internal HDD aktiviert.
|
| Erkennung von Manipulationen am Firmwaregerät |
Ermöglicht die Steuerung der Funktion für die Erkennung von Manipulationen am Firmwaregerät. Diese Funktion benachrichtigt den Benutzer, wenn das Firmwaregerät manipuliert wurde. Wenn diese Option aktiviert ist, wird eine Bildschirmwarnung auf dem Computer angezeigt und ein Manipulationserkennungsereignis wird im BIOS-Ereignisprotokoll protokolliert. Der Computer kann erst wieder neu gestartet werden, wenn das Ereignis gelöscht wurde. Standardmäßig ist die Option Erkennung von Manipulationen am Firmwaregerät aktiviert.
Für zusätzliche Sicherheit empfiehlt Dell Technologies, die Option Erkennung von Manipulationen am Firmwaregerät aktiviert zu lassen.
|
| Erkennung von Manipulationen am Firmwaregerät löschen |
Ermöglicht das Löschen von Ereignissen, die protokolliert werden, wenn eine Manipulation des Firmwaregeräts erkannt wird. Standardmäßig ist die Option Erkennung von Manipulationen am Firmwaregerät löschen aktiviert.
|