Häufig gestellte Fragen

Wie kann ich meinen Online-Speicher mit HiCrypt™ 2.0 verschlüsseln?

HiCrypt™ 2.0 benötigt für die Verschlüsselung ein Netzlaufwerk. Viele Anbieter bieten die Möglichkeit, den Online-Speicher als Netzlaufwerk zu verbinden. Allerdings müssen die folgenden Dinge beachtet werden.

1) Das Netzlaufwerk muss direkt mit dem Online-Speicher verbunden sein.
Einige Anbieter stellen eigene Software-Lösungen bereit, um den Online-Speicher mit einem lokal eingerichteten Ordner zu synchronisieren. Auch wenn mit HiCrypt die Möglichkeit besteht, Netzlaufwerke zu verschlüsseln, die zu lokalen Freigaben verbunden sind, ist bei aktuellen Betriebssystemen dringend davon abzuraten. Hierbei kommt es leider vor, dass das Betriebssystem direkt auf den lokalen Ordner zugreift, anstatt auf die Dateien über das Netzlaufwerk zuzugreifen. Bei diesem lokalen Zugriff werden die Dateien weder ver- noch entschlüsselt. Der Online-Speicher muss daher direkt als Netzlaufwerk verbunden werden, damit die Verschlüsselung mit HiCrypt™ 2.0 zuverlässig funktioniert.

Nachfolgend stellen wir exemplarisch drei Anbieter vor und geben Hilfestellung bei der Einrichtung deren Online-Speicher.

1a) Microsoft OneDrive/Sharepoint
Für die Einrichtung eines Netzlaufwerks zu Microsoft’s Online-Speicher sind mehrere Schritte erforderlich. Zusätzlich zur Netzlaufwerksverbindung muss die Anmeldung bei Microsoft 365 erfolgen sowie die Verbindung in den Internetoptionen als vertrauenswürdige Seite konfiguriert werden. Diese Schritte können mit einem frei verfügbaren Powershell-Skript (OnedriveMapper) automatisiert werden. OnedriveMapper ist auch für den Enterprise-Einsatz als IAM Cloud Drive Mapper (einschließlich Support) verfügbar. Unter den nachfolgenden Links sind beide Varianten als Download verfügbar.

OnedriveMapper: https://www.lieben.nu/liebensraum/onedrivemapper/
IAM Cloud Drive Mapper: https://www.lieben.nu/liebensraum/onedrivemapper/onedrivemapper-cloud/

1b) MagentaCLOUD
Für die Einrichtung der MagentaCLOUD als Netzlaufwerk folgen Sie bitte den Anweisungen in den FAQ der Telekom.

Telekom-FAQ: https://cloud.telekom-dienste.de/hilfe/einrichten/netzlaufwerk-windows

1c) Strato HiDrive
Strato bietet für die Einrichtung eines Netzlaufwerks zum HiDrive mehrere Protokolle an (bspw. WebDAV und CIFS/SMB). Verwenden Sie das Protokoll, das für Ihren Anwendungsfall am besten geeignet ist.

Strato-FAQ: https://www.strato.de/faq/cloud-speicher/ueber-welche-protokolle-kann-ich-mich-mit-hidrive-verbinden/

2) Das Netzlaufwerk muss leer sein, bevor es mit HiCrypt™ 2.0 verschlüsselt werden kann.
Bei den meisten Anbietern von Online-Speichern enthalten diese bereits Daten, die unter Umständen auch nicht gelöscht werden dürfen. Um den Online-Speicher dennoch mit HiCrypt™ 2.0 verschlüsseln zu können, legen Sie einfach einen neuen Ordner (bspw. „Datentresor“) darin an und verbinden das Netzlaufwerk zu diesem Ordner. Dabei geben Sie als Verbindungsziel für das zu verschlüsselnde Netzlaufwerk den gleichen Pfad wie bisher gefolgt von einem Backslash und dem Namen des neu angelegten Ordners an.

Hier ein einfaches Vorher-Nachher-Beispiel für den Anbieter Strato:

Vorher: \\smb3.hidrive.strato.com\root
Nachher: \\smb3.hidrive.strato.com\root\Datentresor

Dieses neue Netzlaufwerk ist leer und kann nun mit HiCrypt™ 2.0 problemlos verschlüsselt werden. Beachten Sie bitte, dass der Zugriff auf die verschlüsselten Dateien nur dann korrekt funktioniert, wenn Sie das Netzlaufwerk direkt zu dem Ordner „Datentresor“ verbinden.

Welchen Algorithmus soll ich für die Verschlüsselung meiner Daten auswählen?

HiCrypt™ 2.0 bietet die folgenden Verschlüsselungsalgorithmen an. Die Algorithmen werden nach spezifischen Kriterien unterschieden, Sie sind jedoch für die Verschlüsselung von Daten gleichermaßen geeignet.

  • AES
  • Blowfish
  • IDEA

Standardmäßig verwendet HiCrypt™ 2.0 AES für die Verschlüsselung von Daten auf Netzlaufwerken, da dies der alphabetisch zuerst aufgelistete Algorithmus ist. Wenn Sie keine speziellen Anforderungen an einen Verschlüsselungsalgorithmus haben, verwenden Sie einfach die Voreinstellung. Sollten Sie jedoch besondere Anforderungen an das verwendete Verschlüsselungsverfahren haben, so können Sie anhand der jeweiligen Spezifikationen der Algorithmen eine entsprechende Auswahl vornehmen.
Spezifische Informationen zu den jeweiligen Algorithmen finden Sie beispielsweise auf den Wikipedia-Seiten von AES, Blowfish und IDEA.

Wie kann ich HiCrypt™ 2.0 auf vielen Computern einfach installieren?

Wie bereits bei den technischen Details von HiCrypt™ 2.0 beschrieben, muss das Seup von HiCrypt™ 2.0 zunächst aufgezeichnet werden. Die folgende Kommandozeile startet das Setup im sogenannten RECORD-Modus.

HiCrypt.exe -r -f1″C:\Temp\HiCrypt_install.iss“

Mit dieser Kommandozeile wird die Protokoll-Datei C:\Temp\HiCrypt_install.iss erzeugt, die für eine automatische Installation erforderlich ist. Zu beachten ist, dass zwischen dem Parameter -f1 und der Angabe des Pfades KEIN Leerzeichen stehen darf.

Eine automatische Installation im sogenannten SILENT-Modus erfolgt schließlich mit den folgenden Parametern.

HiCrypt.exe -s -f1″C:\Temp\HiCrypt_install.iss“

Der Pfad und der Name der Protokoll-Datei sind natürlich individuell anpassbar.

Diese Variante der Installation kann ebenfalls für die Deinstallation verwendet werden. Bei Bedarf kann die Kommandozeile für den SILENT-Aufruf um einen weiteren, optionalen Parameter ergänzt werden, mit dem das entstehende Protokoll in einen benutzerdefinierten Pfad gespeichert werden kann. Der Aufruf lautet dann wie folgt.

HiCrypt.exe -s -f1″C:\Temp\HiCrypt_uninstall.iss“ -f2″C:\Temp\HiCrypt_uninstall.log“

Beachten Sie, dass auch hier KEIN Leerzeichen zwischen dem Parameter -f2 und dem Pfad stehen darf.

Hinweise:

  • Für die Installation von HiCrypt™ 2.0 sind administrative Berechtigungen erforderlich. Dies gilt ebenfalls für die Aufzeichnung im RECORD-Modus als auch für die automatische Installation im SILENT-Modus.
  • Während der Installation im SILENT-Modus werden dem Anwender keinerlei Dialoge angezeigt. Die erforderlichen Benutzereingaben werden anhand der Protokoll-Datei vorgenommen. Darin sind alle während der im RECORD-Modus durchgeführten Installation vorgenommenen Aktionen gespeichert. Sollten Sie während der Aufzeichnung den abschließenden Neustart durchgeführt haben, wird dieser ohne Nachfrage durchgeführt. Nicht gespeicherte Daten, die der Anwender gerade bearbeitet, gehen dabei möglicherweise verloren.

Kann ich mit HiCrypt™ 2.0 Dateinamen verschlüsseln?

Nein. HiCrypt™ 2.0 verschlüsselt Dateinamen nicht.

Der Vorteil besteht darin, dass einzelne Dateien aus Datensicherungen schnell wiederhergestellt werden können. Im Gegensatz zu Containerverschlüsselungen muss also nicht der gesamte Inhalt wiederhergestellt und anschließend durchsucht werden.

Da die Dateinamen nicht verändert werden, kann jede Datensicherungssoftware die gewünschten Dateien ermitteln und einfach wiederherstellen. Dies ist insbesondere bei der Arbeit mit Online-Speichern von Vorteil.

Aus diesem Grund ist das Nichtverschlüsseln von Dateinamen als Leistungsmerkmal für Systemadministratoren zu sehen.

Welche Bedeutung haben die Dateien, die sich nach der Verschlüsselung eines Netzlaufwerks darin befinden?

HiCrypt™ 2.0 legt bei der Verschlüsselung eines Netzlaufwerks drei Dateien darin an. Diese sind als versteckte Systemdateien gekennzeichnet und standardmäßig nicht sichtbar. Sobald diese Dateien in den Ansichtseinstellungen des Betriebssystems eingeblendet werden, sind sie sichtbar.

  • .hicrypt.kf
  • hicrypt.bf
  • hicrypt.af

Die wichtigste Dieser Dateien ist „.hicrypt.kf„. Darin sind alle Verschlüsselungsinformationen einschließlich aller berechtigten Benutzer gespeichert. Diese Datei ist durch Sicherheitsmaßnahmen vor unbeabsichtigtem Löschen geschützt. Sie kann daher weder kopiert noch gelöscht werden.
Um Datensicherungen zu gewährleisten wird bei jeder Veränderung dieser Datei eine weitere Datei angelegt: „hicrypt.bf“. Diese ist eine Kopie von „.hicrypt.kf„, kann aber im Gegensatz dazu wie jede gewöhnliche Datei kopiert und damit in Datensicherungsstrategien aufgenommen werden. Bei einer Wiederherstellung der Daten eines mit HiCrypt™ 2.0 verschlüsselten Netzlaufwerks wird die Datei „hicrypt.bf“ ebenso wiederhergestellt. HiCrypt™ 2.0 bemerkt, dass die Konfigurationsdatei fehlt aber die Sicherung dieser vorhanden ist und bietet eine Reparatur des verschlüsselten Netzlaufwerks an. Dabei wird aus der Datei „hicrypt.bf“ die Datei „.hicrypt.kf “ erzeugt.

Achtung:
Ohne mindestens eine der beiden Dateien ist eine Entschlüsselung der in dem Netzlaufwerk gespeicherten, verschlüsselten Daten nicht mehr möglich!

Die Datei „hicrypt.af“ ist eine Verlaufsdatei, in der HiCrypt™ 2.0 Informationen darüber speichert, welcher Benutzer an einem verschlüsselten Netzlaufwerk gerade angemeldet ist. Diese Informationen sind in HiCrypt™ 2.0 nicht einsehbar. Sie werden aber beim Entschlüsseln eines Netzlaufwerks beachtet, um Datenverluste zu vermeiden.

Alle Informationen, die in diesen drei Dateien enthalten sind, sind verschlüsselt und vor Manipulation geschützt. Die drei Dateien werden beim Entschlüsseln eines Netzlaufwerks von HiCrypt™ 2.0 wieder entfernt.

Wie kann ich diejenigen Anwender festlegen, die HiCrypt™ 2.0 verwenden dürfen?

Grundsätzlich startet HiCrypt™ 2.0 automatisch für jeden Anwender nach der Benutzeranmeldung. Dies gilt für alle Anwender eines Computers gleichermaßen.

Arbeiten mehrere Anwender mit dem gleichen Computer und kommt gar ein Terminal-Server zum Einsatz, so kann die Benutzergruppe, die HiCrypt™ 2.0 verwenden darf, eingeschränkt werden. Hierfür wird ein Wert in der Windows-Registrierung verwendet, in dem die Benutzergruppen angegeben werden, denen die Verwendung von HiCrypt™ 2.0 gestattet ist.

Führen Sie die nachfolgenden Schritte aus, um den Beispielgruppen „HiCrypt-Anwender“ und „HiCrypt-Manager“ die Verwendung von HiCrypt™ 2.0 zu gestatten (für diesen Vorgang benötigen Sie administrative Berechtigungen für den Computer).

  • Starten Sie die Windows-Registrierung.
  • Legen Sie in dem Schlüssel HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\HiCryptSvc\Parameters einen „Wert der mehrteiligen Zeichenfolge“ mit dem Namen AllowedUserGroups an.
  • Tragen Sie darin die beiden Gruppen „HiCrypt-Anwender“ und „HiCrypt-Manager“ in jeweils eine eigene Zeile ein. Verwenden Sie hierzu das Format für Down Level-Logon-Namen (DOMAIN\GroupName) oder das UPN-Format (GroupName@DNSDomainName.com).
  • Starten Sie anschließend den Computer neu, um die vorgenommenen Änderungen zu übernehmen.

Wie kann ich verhindern, dass HiCrypt™ 2.0 bei Anwendern gestartet wird, denen die Verwendung nicht gestattet ist?

Wenn Sie die Anwender, die HiCrypt™ 2.0 verwenden dürfen, wie hier beschrieben eingeschränkt haben, können Sie mit Hilfe eines weiteren Wertes in der Windows-Registrierung verhindern, dass HiCrypt™ 2.0 für alle übrigen Anwender gestartet wird.

Führen Sie die nachfolgenden Schritte aus, um dies zu erreichen (für diesen Vorgang benötigen Sie administrative Berechtigungen für den Computer).

  • Starten Sie die Windows-Registrierung.
  • Legen Sie in dem Schlüssel HKEY_LOCAL_MACHINE\Software\digitronic\HiCrypt (32bit) oder in dem Schlüssel HKEY_LOCAL_MACHINE\Software\Wow6432Node\digitronic\HiCrypt (64bit) einen „DWORD-Wert (32-Bit)“ mit dem Namen SilentQuitIfUserIsNotInAllowedGroups an.
  • Setzen Sie dessen Wert auf 1, um den Start von HiCrypt™ 2.0 bei Anwendern zu verhindern, denen die Verwendung von HiCrypt™ 2.0 nicht gestattet ist.
  • Starten Sie anschließend den Computer neu, um die vorgenommenen Änderungen zu übernehmen.

Hinweis: Diese Einstellung ist seit der HiCrypt™ 2.0-Version 1.0.7 verfügbar.

Wie kann ich verhindern, dass Anwender ihre Anmeldeinformationen für ein verschlüsseltes Netzlaufwerk speichern?

Wenn Sie verhindern möchten, dass Anwender ihre HiCrypt™ 2.0-Anmeldeinformationen für verschlüsselte Netzlaufwerke speichern, können Sie diese Option deaktivieren.

Führen Sie die nachfolgenden Schritte aus, um dies zu erreichen (für diesen Vorgang benötigen Sie administrative Berechtigungen für den Computer).

  • Starten Sie die Windows-Registrierung.
  • Legen Sie in dem Schlüssel HKEY_LOCAL_MACHINE\Software\digitronic\HiCrypt (32bit) oder in dem Schlüssel HKEY_LOCAL_MACHINE\Software\Wow6432Node\digitronic\HiCrypt (64bit) einen „DWORD-Wert (32-Bit)“ mit dem Namen DisableSaveCredentialOption an.
  • Setzen Sie dessen Wert auf 1, um die Option zum Speichern von HiCrypt™ 2.0-Anmeldeinformationen auszublenden.
  • Starten Sie anschließend den Computer neu, um die vorgenommenen Änderungen zu übernehmen.

Hinweis: Diese Einstellung ist seit der HiCrypt™ 2.0-Version 1.0.8 verfügbar.

Wie kann ich verhindern, dass Anwender ein verschlüsseltes Netzlaufwerk mit HiCrypt™ 2.0 trennen können?

Wenn Sie verhindern möchten, dass Anwender mit HiCrypt™ 2.0 verschlüsselte Netzlaufwerke trennen, können Sie die entsprechenden Menü-Punkte deaktivieren.

Führen Sie die nachfolgenden Schritte aus, um dies zu erreichen (für diesen Vorgang benötigen Sie administrative Berechtigungen für den Computer).

  • Starten Sie die Windows-Registrierung.
  • Legen Sie in dem Schlüssel HKEY_LOCAL_MACHINE\Software\digitronic\HiCrypt (32bit) oder in dem Schlüssel HKEY_LOCAL_MACHINE\Software\Wow6432Node\digitronic\HiCrypt (64bit) einen „DWORD-Wert (32-Bit)“ mit dem Namen DisableMenuItemDisconnect an.
  • Setzen Sie dessen Wert auf 1, um den Menü-Punkt „Trennen“ in den HiCrypt™ 2.0-Menüs zu deaktivieren.
  • Starten Sie anschließend den Computer neu, um die vorgenommenen Änderungen zu übernehmen.

Hinweis: Diese Einstellung ist seit der HiCrypt™ 2.0-Version 1.0.8 verfügbar.

Ergänzung:

Mit der HiCrypt™ 2.0-Version 1.1.0 ist es nun auch möglich, das Ausblenden des Menü-Punktes über einen Wert der Windows-Gruppen-Richtlinien zu bewirken. Dieser Wert ist in der Windows-Registrierung in dem Schlüssel HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer zu finden und heißt NoNetConnectDisconnect.

Die entsprechende Gruppen-Richtlinien-Einstellungen sind unter Administrative Vorlagen\Windows-Komponenten\Windows Explorer zu finden. Dort müssen die Optionen „Netzlaufwerk verbinden“ und „Netzlaufwerk trennen“ entfernt werden.

Es besteht keine HiCrypt™ 2.0-Verbindung. Was kann ich tun?

Die HiCrypt™ 2.0-Verbindung ist eine Verbindung zwischen den einzelnen Programm-Komponenten von HiCrypt™ 2.0. Sollte diese Verbindung nicht hergestellt werden können, prüfen Sie bitte die folgenden Punkte.

Ist die Installation einwandfrei verlaufen?

Prüfen Sie, ob HiCrypt™ 2.0 korrekt installiert wurde. Im einfachsten Fall wird das Installationsprogramm von HiCrypt™ 2.0 erneut durchgeführt und die Option „Reparieren“ verwendet.

AntiVirus-Programme

Sollte die Installation einwandfrei sein, so können AntiVirus-Programme die Einzelkomponenten von HiCrypt™ 2.0 an der Ausführung hindern. Damit ist eine Kommunikation zwischen den HiCrypt™ 2.0-Komponenten ausgeschlossen. Es ist daher zu prüfen, ob das verwendete AntiVirus-Programm HiCrypt™ 2.0-Komponenten blockiert. Deaktivieren Sie hierzu einfach vorübergehend Ihr Antivirus-Programm. Sollte die HiCrypt™ 2.0-Verbindung nicht sofort hergestellt werden können, starten Sie bitte die HiCrypt™ 2.0-Komponenten erneut. Beenden Sie hierfür zunächst den HiCrypt™ 2.0-Dienst und beenden Sie den Prozess „hcui.exe“ im Task-Manager. Starten Sie anschließend den HiCrypt™ 2.0-Dienst erneut. Dieser startet die Anwendung (hcui.exe) automatisch.

Sollte nun bei deaktiviertem AntiVirus-Programm der Verbindungsfehler in HiCrypt™ 2.0 nicht mehr auftreten, müssen Sie in Ihrem AntiVirus-Programm die HiCrypt™ 2.0-Prozesse als vertrauenswürdige Prozesse angeben und festlegen, dass diese nie blockiert werden sollen. Kontrollieren Sie außerdem, ob Ihr AntiVirus-Programm das sogenannte Auto-Sandboxing unterstützt. Dabei werden Anwendung in virtuellen Umgebungen gestartet. Auch dies behindert HiCrypt™ 2.0 in seiner Funktion. Deaktivieren Sie daher mögliche Einstellungen, die HiCrypt™ 2.0 in einer Sandbox laufen lassen.

Firewall

Sollten trotz deaktiviertem AntiVirus-Programm die HiCrypt™ 2.0-Verbindung noch immer nicht hergestellt werden können, prüfen Sie bitte, ob Ihre Firewall die HiCrypt™ 2.0-Prozesse blockiert und geben Sie diese ggf. frei.

Sollten all diese Schritte das Problem nicht beheben, wenden Sie sich bitte an support@digitronic.net.

Wie konfiguriere ich die Sicherheitseinstellungen der HiCrypt™ 2.0-Dialoge?

Sobald HiCrypt™ 2.0 ein verschlüsseltes Netzlaufwerk erkennt, an dem eine Anmeldung erforderlich ist oder das repariert oder aktualisiert werden muss, erscheint ein entsprechender Dialog. Nach dem Schließen des Dialogs befindet sich das Netzlaufwerk in einem anderen Zustand. Wurden die Anmeldeinformationen korrekt eingegeben, ist das Netzlaufwerk zugreifbar. Wurde der Dialog jedoch abgebrochen oder die Meldungen bestätigt, dass das Netzlaufwerk repariert oder aktualisiert werden muss, so wird das Netzlaufwerk automatisch durch HiCrypt™ 2.0 gesperrt, damit kein Zugriff erfolgen kann, bei dem die Daten nicht entschlüsselt werden.
Während die Dialoge geöffnet sind, sind die Netzlaufwerke im Hintergrund jedoch nicht gesperrt. Ein (versehentlicher) Zugriff ist daher möglich. Um diese Situationen zu vermeiden, verwendet HiCrypt™ 2.0 seit der Version 1.1.0 erweiterte Sicherheitseinstellungen für diese Dialoge. Damit ist es möglich, den Anwender von der Verwendung anderer Anwendungen im Hintergrund dieser Dialoge abzuhalten. Die Einstellungen, die für eine individuelle Konfiguration notwendig sind, werden im Folgenden beschrieben.

Führen Sie die nachfolgenden Schritte aus, um die Sicherheitseinstellungen anzupassen.

  • Starten Sie die Windows-Registrierung.
  • Öffnen Sie den Schlüssel HKEY_LOCAL_MACHINE\Software\digitronic\HiCrypt (32bit) oder HKEY_LOCAL_MACHINE\Software\Wow6432Node\digitronic\HiCrypt (64bit).
  • Setzen Sie den Wert CredentialDialogSecurityLevel auf einen dezimalen Wert zwischen 0 und 100, um die Stärke der Sicherheit anzugeben. 0 bedeutet dabei, dass die erhöhte Sicherheit deaktiviert ist. 100 bedeutet maximale Sicherheit. Standardmäßig ist nach der Installation der Wert 50 angegeben.
  • Geben Sie für den Wert CredentialDialogSecurityLevelBackColor den englischen Namen einer Farbe an. Standardmäßig ist nach der Installation der Wert black angegeben.
  • Starten Sie anschließend den Computer neu, um die vorgenommenen Änderungen zu übernehmen.

Hinweis: Diese Einstellung ist seit der HiCrypt™ 2.0-Version 1.1.0 verfügbar.

Wie kann ich manuell einen HTTP-Proxy für die Online-Aktivierung von HiCrypt™ 2.0 festlegen?

Bei einer Online-Aktivierung versucht HiCrypt™ 2.0 zunächst direkt Kontakt mit dem Aktivierungsserver aufzunehmen. Ist dies nicht erfolgreich, so wird die Einstellung des HTTP-Proxys des Internet Explorer verwendet, um mit dessen Hilfe eine Verbindung zum Aktivierungsserver herzustellen. Es besteht die Möglichkeit den von HiCrypt™ 2.0 für die Online-Aktivierung zu verwendenden Proxy explizit anzugeben. In diesem Fall werden die Einstellungen des Internet Explorer ignoriert.

Führen Sie die nachfolgenden Schritte aus, um dies zu erreichen (für diesen Vorgang benötigen Sie administrative Berechtigungen für den Computer).

  • Starten Sie die Windows-Registrierung.
  • Legen Sie in dem Schlüssel HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\HiCryptSvc\Parameters eine „Zeichenfolge“ mit dem Namen UserDefinedProxy an.
  • Tragen Sie darin den Proxy-Server mit Port ein (z.B. „10.9.8.7:3128“).
  • Führen Sie anschließend die Online-Aktivierung durch.

Hinweis: Diese Einstellung ist seit der HiCrypt™-Version 1.2.0 verfügbar.

Office-Dokumente sind gesperrt, obwohl sie niemand anderer benutzt, was ist zu tun?

HiCrypt™ 2.0 verursacht diesen Effekt im Zusammenspiel mit dem Detailbereich des Windows Explorers. Es gibt noch andere Fälle in denen das Problem auch ohne HiCrypt™ 2.0 auftreten kann.

Schalten Sie den Detailbereich im Windows Explorer aus, um das Problem zu beheben. Führen Sie dazu die nachfolgenden Schritte aus.

  • Klicken Sie im Windows Explorer auf Organisieren.
  • Wählen Sie den Punkt Layout aus.
  • Klicken Sie auf Detailbereich, so dass der Haken und der Detailbereich nicht mehr zu sehen sind.

Wie kann HiCrypt™ 2.0 deaktiviert werden?

Seit der Version 2.1.0 ist unsere Software HiCrypt™ 2.0 mit der Funktion „Automatische Deaktivierung von aktiven Installationen“ ausgestattet. Mit der Deinstallation von HiCrypt™ 2.0 auf Arbeitsplätzen, die keinen Zugriff mehr auf die verschlüsselten Daten erhalten sollen, wird automatisch auch die Anzahl der vergebenen Aktivierungen auf unserem Lizenzserver zurückgesetzt. Bitte denken Sie rechtzeitig daran, z. B. vor der Außerbetriebnahme von Arbeitsplatzrechnern oder Notebooks, auf denen sich noch aktive HiCrypt™ 2.0-Installationen befinden, diese zu deaktivieren, um sie für Neuinstallationen nutzen zu können. Nur zeitlich unbefristete Lizenzen können automatisch deaktiviert werden.

Sie können und sollten diese automatische Deaktivierung auch für ältere Versionen von HiCrypt™ 2.0 nutzen, indem Sie die ältere Version vor der Deinstallation aktualisieren. Für die Aktualisierung laden Sie bitte die aktuelle Version von https://www.hicrypt.com/downloads/. herunter. Im Setup wählen Sie dann den Punkt „Ändern“, wenn Sie eine Version älter als Version 2.0 einsetzen bzw. den Punkt „Aktualisieren“, wenn Sie eine Version größer 2.0 und kleiner 2.1.0 nutzen.

Um eine aktivierte HiCrypt™ 2.0-Installation zu deaktivieren, muss lediglich das Setup ausgeführt und die Deinstallation durchgeführt werden. Die Option „Entfernen“ wurde um die Beschreibung „Die Lizenz wird automatisch deaktiviert“ ergänzt. Am Ende der Deinstallation (genauer: vor dem Abschluss-Dialog) erscheint eine Meldung, die Auskunft über die automatische Deaktivierung gibt.

Diese Meldung erscheint bei einer Deinstallation in jedem Fall – egal, ob sie erfolgreich war oder nicht. Zusätzlich wird der Inhalt der Meldung auch im Windows-Ereignisprotokoll (Anwendung) protokolliert – und im Logfile des Setups. Alle vorgenommenen Änderungen sind SILENT-fähig. Ein Rollout ist also nicht eingeschränkt. Das gilt natürlich auch für eine Deinstallation – selbst, wenn auf verschiedenen Computern unterschiedliche Ergebnisse bei der Deaktivierung entstehen. Kann eine Deaktivierung nicht automatisch durchgeführt werden (z. B. aufgrund einer Firewall), so erhalten Sie einen Deactivation Key, der am Ende der Deinstallation angezeigt (und auch im Ereignisprotokoll vermerkt) wird. Senden Sie diesen bitte via E-Mail an support@digitronic.net oder vertrieb@digitronic.net, dann kann die Deaktivierung durch digitronic® abgeschlossen werden.

Wie kann ich auf das verschlüsselte Netzlaufwerk zugreifen, wenn ich mein Kennwort vergessen habe?

Wenn ein einzelner Benutzer sein Kennwort vergessen hat, dann öffnet ein Manager die Benutzerverwaltung des verschlüsselten Netzlaufwerks, löscht diesen Benutzer und legt ihn neu an.

Sollte ein Manager sein Kennwort vergessen, jedoch noch mindestens ein Benutzer Zugriff auf das verschlüsselte Netzlaufwerk haben, so kann dieser Benutzer die Daten aus dem Laufwerk heraus auf eine lokale Festplatte kopieren. Parallel dazu stellt die Administration ein neues, leeres Netzlaufwerk zur Verfügung. Ein dort einzurichtender Manager verschlüsselt das neue Netzlaufwerk wieder und kopiert die Daten dorthin zurück.

Sollte keiner der Benutzer mehr Zugriff auf das verschlüsselte Netzlaufwerk haben, dann wird der bei seiner Einrichtung erzeugte Wiederherstellungsschlüssel benötigt. Auch dann stellt die Administration zunächst ein neues, leeres Netzlaufwerk zur Verfügung. Nach Ausführung der Installation von HiCrypt™ 2.0 ist in der Bedienoberfläche die Funktion „Wiederherstellen .“ auszuwählen und während des dann durchgeführten Wizard der Wiederherstellungsschlüssel einzutragen. Anschließend wird auch hier ein neuer Manager angelegt. Wenn dieser Prozess abgeschlossen ist, muss ein Administrator die verschlüsselten Dateien auf dem Server von der alten in die neue Freigabe kopieren. Dabei dürfen die drei von HiCrypt™ 2.0 erzeugten Dateien nicht kopiert werden.

Nur dann, wenn der bei der Einrichtung des verschlüsselten Netzlaufwerks erzeugte Wiederherstellungsschlüssel nicht exportiert und sicher verwahrt wurde und gleichzeitig keiner der Benutzer mehr Zugriff auf die verschlüsselten Daten hat, gibt es auch keine Chance mehr, an die Daten in unverschlüsselter Form heranzukommen.