Sophos SafeGuard Disk Encryption for Mac Administratorhilfe


Add to my manuals
33 Pages

advertisement

Sophos SafeGuard Disk Encryption for Mac Administratorhilfe | Manualzz

Sophos SafeGuard Disk

Encryption for Mac

Administratorhilfe

Produktversion:

Stand:

6.1

Februar 2014

2

Inhalt

1 Über SafeGuard Disk Encryption for Mac........................................................................................3

2 Installation..........................................................................................................................................4

3 Konfiguration.....................................................................................................................................7

4 Arbeiten mit Disk Encryption for Mac.............................................................................................9

5 Wiederherstellung (Recovery).........................................................................................................17

6 Deinstallation auf dem Client-Rechner...........................................................................................19

7 Technischer Support.........................................................................................................................20

8 Rechtliche Hinweise..........................................................................................................................21

Administratorhilfe

1 Über SafeGuard Disk Encryption for Mac

Sophos SafeGuard Disk Encryption for Mac bietet Mac Benutzern denselben Schutz ihrer

Daten wie das die Funktionalität zur Festplattenverschlüsselung in SafeGuard Enterprise für

Windows Benutzer tut.

SafeGuard Disk Encryption for Mac baut auf der in Mac OS X eingebauten

Verschlüsselungstechnologie FileVault 2 auf. Es verwendet FileVault 2 zur Verschlüsselung der gesamten Festplatte, so dass Ihre Daten sogar dann sicher sind, wenn der Computer verloren oder gestohlen wird. Darüber hinaus ermöglicht es Ihnen, Festplattenverschlüsselung in Ihrem gesamten Netzwerk zur Verfügung zu stellen und zu verwalten.

Die Verschlüsselung arbeitet transparent. Der Benutzer wird beim Öffnen, Bearbeiten und

Speichern von Dateien nicht zur Verschlüsselung oder Entschlüsselung aufgefordert.

Im Management Center von SafeGuard Enterprise können Sie angeben, welche Computer

(Windows Computer genauso wie Macs) zu verschlüsseln sind, können deren

Verschlüsselungsstatus überprüfen und Benutzern behilflich sein, die ihr Passwort vergessen haben.

1.1 Über dieses Dokument

Dieses Dokument beschreibt, wie Sophos SafeGuard Disk Encryption for Mac installiert, konfiguriert und verwaltet wird.

Mehr zum Arbeiten mit dem Management Center und zu Richtlinien finden Sie in der

SafeGuard Enterprise Administratorhilfe.

Benutzerrelevante Informationen finden Sie in der Schnellstartanleitung für Sophos SafeGuard

Disk Encryption for Mac.

1.2 Fachbegriffe und Akronyme

Die folgenden Fachbegriffe und Akronyme werden in diesem Dokument verwendet:

Fachbegriff oder Akronym

GUID

POA

SGN

SSL

Bedeutung oder Erläuterung

Ein Globally Unique Identifier (GUID) ist eine global eindeutige Zahl, die in verteilten

Computersystemen zum Einsatz kommt

Die Power-on Authentication (POA) (synonym:

"Pre-Boot Authentisierung")

SafeGuard Enterprise

Secure Sockets Layer: Netzwerkprotokoll zur sicheren Übertragung von Daten über das

Internet.

3

Sophos SafeGuard Disk Encryption for Mac

4

2 Installation

Das folgende Kapitel beschreibt die Installation von SafeGuard Disk Encryption auf Mac OS

X Client-Rechnern. Eine Beschreibung zur Installation der Administrationsumgebung

(Backend) finden Sie in der SafeGuard Enterprise Installationsanleitung.

Zwei Installationsarten für Mac OS X Client-Rechner gibt es:

■ manuelle (beaufsichtigte) Installation

■ automatisierte (unbeaufsichtigte) Installation

Das geöffnete Installationspaket ist signiert. Treten Internet-Verbindungsprobleme auf, so kann es beim Installationsvorgang evtl. zu Verzögerungen von bis zu 20 Minuten kommen.

2.1 Installationsvoraussetzungen

Stellen Sie vor dem Beginn der Installation sicher, dass das SGN-SSL-Serverzertifikat in den

Systemschlüsselbund importiert wurde und für SSL auf Immer vertrauen gesetzt ist.

1. Bitten Sie Ihren SafeGuard Server-Administrator, Ihnen das SGN-Serverzertifikat (Datei

<Zertifikatsname>.cer).zur Verfügung zu stellen.

2. Importieren Sie die Datei Zertifikatsname>.cer) in Ihre Schlüsselbundverwaltung. Wählen

Sie dazu Programme - Dienstprogramme und doppelklicken Sie

Schlüsselbundverwaltung.app.

3. Wählen Sie im linken Fensterteil System.

4. Öffnen Sie einen Finder und wählen Sie die Datei <Zertifikatsname>.cer von oben.

5. Ziehen Sie die Zertifikatsdatei in die Schlüsselbundverwaltung.

6. Sie werden aufgefordert, Ihr Mac-OS X-Kennwort einzugeben.

7. Klicken Sie nach der Kennworteingabe auf Schlüsselbund ändern, um den Vorgang zu bestätigen.

8. Doppelklicken Sie dann auf die Datei <Zertifikatsname>.cer . Klicken Sie links auf den Pfeil neben Vertrauen und öffnen Sie die Trust Chain.

9. Für Secure Sockets Layer (SSL) wählen Sie die Option Immer vertrauen.

10. Schließen Sie den Dialog. Sie werden erneut aufgefordert, Ihr Mac-OS X-Kennwort einzugeben.

11. Geben Sie das Kennwort ein und bestätigen Sie mit ein Klick auf Einstellungen

aktualisieren. Ein blaues Plus-Zeichen in der unteren rechten Ecke des Zertifikats-Symbols zeigt Ihnen, dass dieses Zertifikat als vertrauenswürdig für alle Benutzer eingestuft ist.

12. Öffnen Sie einen Webbrowser und stellen Sie sicher, dass Ihr SafeGuard Enterprise Server unter https:\\<Servername> verfügbar ist.

Nun können Sie mit der Installation beginnen.

Hinweis:

Administratorhilfe

Das Zertifikat kann auch importiert werden, indem der folgende Befehl ausgeführt wird: sudo

/usr/bin/security add-trusted-cert -d -k

/Library/Keychains/System.keychain -r trustAsRoot -p ssl

"/<Ordner>/<Zertifikatsname>.cer" . Dieser Befehl kann auch für eine automatisierte Installation mittels Skript verwendet werden. Ändern Sie die Namen des Ordners und des Zertifikats entsprechend Ihren Anforderungen.

Hinweis:

Wenn Sie den oben beschriebenen Vorgang umgehen wollen, so können Sie den Befehl sgdeadmin --disable-server-verify mit sudo-Rechten wie hier beschrieben ausführen:

Kommandozeilen-Optionen (Seite 14). Wir empfehlen nicht, diese Option zu

verwenden, da dadurch eine Sicherheits-Schwachstelle entstehen kann.

2.2 Manuelle (beaufsichtigte) Installation

Eine manuelle (oder beaufsichtigte) Installation ermöglicht Ihnen, die Installation

Schritt-für-Schritt zu steuern und zu testen. Sie wird auf Mac-Einzelplatzrechnern durchgeführt.

Hinweis:

Stellen Sie sicher dass die Serververifizierung wie hier beschrieben Installationsvoraussetzungen

(Seite 4) korrekt aufgesetzt wurde.

1. Kopieren Sie Sophos SafeGuard DE for OS X 6.10.0.dmg auf Ihren Schreibtisch.

2. Doppelklicken Sie auf Sophos SafeGuard DE for OS X 6.10.0.dmg um die Anwendung zu starten. Nachdem Sie die Readme-Datei gelesen haben, klicken Sie auf Sophos SafeGuard

DE.pkg und folgen Sie dem Installationsassistenten. Sie werden nach Ihrem Kennwort gefragt, um die Installation neuer Software zu erlauben.

3. Klicken Sie auf Schließen, um die Installation abzuschließen.

4. Nach einem Neustart melden Sie sich mit Ihrem Kennwort an.

5. Öffnen Sie die Systemeinstellungen und klicken Sie auf das Sophos Encryption-Symbol, um die Anwendung zu starten.

6. Klicken Sie auf die Registerkarte Server.

7. Werden Server und Zertifikatsdetails angezeigt, so überspringen Sie die nächsten Schritte, gehen zu Schritt 11 und klicken Synchronisieren. Wird keine Information angezeigt, so fahren Sie mit dem nächsten Schritt fort.

8. Nehmen Sie die Konfigurations-Zipdatei (Eine Beschreibung, wie Sie ein

Konfigurationspaket erstellen, entnehmen Sie derSafeGuard Enterprise Administrator Hilfe version 6.10, Mit Konfigurationspaketen arbeiten > Erzeugen eines Konfigurationspakets für

Macs).

9. Ziehen Sie die Zip-Datei in den Server-Dialog und lassen Sie sie in der Dropzone los.

10. Sie werden aufgefordert, Ihr Mac-Administratorkennwort einzugeben. Geben Sie das

Kennwort ein und klicken Sie zur Bestätigung auf OK.

5

6

Sophos SafeGuard Disk Encryption for Mac

11. Überprüfen Sie die Verbindung zum SafeGuard Enterprise Server. Details zum

Unternehmenszertifikat werden im unteren Teil des Serverdialogs angezeigt. Klicken Sie dann auf Synchronisieren. Eine erfolgreichen Verbindung erkennen Sie an einem aktualisierten Zeitstempel (Registerkarte Server, Serverinfo-Bereich, Letzter

Serverkontakt:). Bei einer unterbrochenen Verbindung erscheint das folgende Symbol:

Mehr Information finden Sie in der zugehörigen Logdatei.

Mehr Informationen zur Synchronisation und zur Serververbindung finden Sie auch in

Registerkarte Server

(Seite 12).

2.3 Automatisierte (unbeaufsichtigte) Installation

Eine automatisierte (unbeaufsichtigte) Installation erfordert keinen Benutzereingriff während des Installationsprozesses.

Der folgende Abschnitt beschreibt die grundsätzlichen Schritte einer automatisierten

(unbeaufsichtigten) Installation von SafeGuard Disk Encryption. Verwenden Sie die

Managementsoftware, die auf Ihrem System installiert ist. Je nach Managementsoftware-Lösung, die Sie verwenden, können die tatsächlichen Schritte von der Beschreibung abweichen.

Hinweis:

Um SafeGuard Disk Encryption for Mac auf Client-Rechnern zu installieren, gehen Sie wie folgt vor:

1. Laden Sie die Installationsdatei Sophos SafeGuard DE for OS X 6.10.0.dmg herunter.

2. Kopieren Sie die Datei auf die Zielrechner.

3. Installieren Sie die Datei auf den Zielrechnern. Wenn Sie Apple Remote Desktop verwenden, sind die Schritte 2 und 3 zu einem einzelnen Schritt zusammengefasst.

4. Nehmen Sie die Konfigurations-Zipdatei (Eine Beschreibung, wie Sie ein

Konfigurationspaket erstellen, entnehmen Sie derSafeGuard Enterprise Administrator Hilfe version 6.10, Mit Konfigurationspaketen arbeiten > Erzeugen eines Konfigurationspakets für

Macs) und kopieren Sie sie auf die Zielrechner.

5. Führen Sie auf den Zielrechnern das folgende Kommando aus:

/usr/bin/sgdeadmin --import-config /Pfad/zur/Datei.zip

Passen Sie /Pfad/zur/Datei auf Ihre Einstellungen an. Dieses Kommando muss mit

Administratorrechten ausgeführt werden. Wenn Sie Apple Remote Desktop verwenden, geben Sie root in das Feld Benutzername ein um festzulegen, welcher Benutzer das

Kommando oben ausführt.

Administratorhilfe

3 Konfiguration

SafeGuard Disk Encryption for Mac OS X wird über das SafeGuard Management Center verwaltet. Das folgende Kapitel beschreibt ausschließlich die Mac-spezifischen

Konfigurationseinstellungen. Alle Management Center-Standardfunktionalitäten sind in der aktuellen SafeGuard Enterprise Administratorhilfe beschrieben.

Hinweis:

SafeGuard Disk Encryption for Mac wendet nur Richtlinien vom Typ "Geräteschutz" an und ignoriert alle Einstellungen außer Ziel und Verschlüsselungsmodus für Medien.

3.1 Zentral verwaltete Konfigurationsoptionen

Richtlinien werden im SafeGuard Management Center zentral verwaltet. SafeGuard Disk

Encryption for Mac wendet nur Richtlinien vom Typ "Geräteschutz" an und ignoriert alle

Einstellungen außer Ziel und Verschlüsselungsmodus für Medien. Um die

Festplattenverschlüsselung zu starten, müssen die Einstellungen wie folgt vorgenommen werden:

1. Erzeugen Sie eine neue Richtlinie vom Typ Geräteschutz. Als Ziel des Geräteschutzes wählen Sie Lokale Datenträger, Interner Speicher oder Boot-Laufwerke. Geben Sie einen

Namen für die Richtlinie ein und klicken Sie auf OK.

2. Wählen Sie für die Option Verschlüsselungsmodus für Medien die Einstellung

Volume-basierend.

Eine neue Richtlinie für Geräteschutz wurde erstellt und für Festplattenverschlüsselung für

Macs konfiguriert.

Hinweis: Stellen Sie sicher, dass die Richtlinie den Clients, die verschlüsselt werden sollen, zugewiesen ist. Wenn alle Endpoints zu verschlüsseln sind, können Sie die Richtlinie der obersten Ebene Ihrer Domäne oder Arbeitsgruppe zuweisen. Wenn sich IT-Mitarbeiter um die Installation der Endpoints kümmern, weisen Sie die Richtlinie erst zu, wenn die Clients den Endbenutzern übergeben wurden. Sonst besteht die Gefahr, dass die Endpoints zu bald verschlüsselt und IT-Mitarbeiter anstatt der eigentlichen Benutzer für FileVault 2 aktiviert werden.

3.2 Lokal verwaltete Konfigurationsoptionen

Die folgenden Optionen werden lokal auf dem Mac Client-Rechner konfiguriert:

■ Synchronisationsintervall festlegen

Diese Option erlaubt Ihnen, Intervalle einzustellen, in denen der Client den Server kontaktiert, um Einstellungen zu synchronisieren.

Verwenden Sie den Befehl sgdeadmin --contact-interval , um das Intervall einzustellen (in Minuten). Beispielsweise stellt der Befehl sgdeadmin

--contact-interval 120 dieses Intervall auf 2 Stunden ein.

7

Sophos SafeGuard Disk Encryption for Mac

Informationen: Voreingestellt sind 90 Minuten.

■ Datenbankinformation synchronisieren

Verwenden Sie den Befehl sgdeadmin --synchronize , um das Synchronisieren von Datenbankinformation aus dem Management Center wie z.B. von Richtlinien und

Schlüsseln etc. zu starten.

■ System Menü aktivieren oder deaktivieren

Verwenden Sie den Befehl sgdeadmin --enable-systemmenu , um das System-Menü in der rechten oberen Bildschirmecke zu aktivieren.

Verwenden Sie den Befehl sgdeadmin --disable-systemmenu , um das

System-Menü in der rechten oberen Bildschirmecke zu deaktivieren.

Hinweis: Direkt nach der Installation von SafeGuard Disk Encryption ist das System-Menü deaktiviert.

Weitere Informationen zum System-Menü finden Sie unter Sophos SafeGuard Disk

Encryption System-Menü

(Seite 14).

Eine vollständige Übersicht aller Kommandozeilen-Optionen finden Sie in

Kommandozeilen-Optionen (Seite 14).

8

Administratorhilfe

4 Arbeiten mit Disk Encryption for Mac

In der separaten Schnellstart-Anleitung für Disk Encryption werden die benutzerrelevanten

Aspekte der Anwendung erklärt. Sie finden die aktuelle Version der Produktdokumentation auf unserer Dokumentations-Webseite unter http://www.sophos.com/de-de/support/documentation.aspx

.

In den folgenden Abschnitten finden Sie Informationen zum Arbeiten mit Disk Encryption for Mac aus der Sicht eines Administrators.

4.1 Wie funktioniert Verschlüsselung?

FileVault 2 schützt alle Daten mit XTS-AES-128 Datenverschlüsselung auf Laufwerksebene.

Der Algorithmus wurde für 512-Byte Blöcke optimiert. Die Konvertierung von Klartext zu

Chiffretext und umgekehrt hat kaum Auswirkungen auf das Benutzererlebnis, weil ihr vom

System eine entsprechend niedrige Priorität zugewiesen wird.

Arbeitete man früher mit einer Festplattenverschlüsselung, war es notwendig, sich nach dem

Start des Computers zweimal zu identifizieren: Einmal, um das verschlüsselte Startvolume zu entsperren (POA), und ein zweites Mal, um sich am Schreibtisch anzumelden.

Das ist jedoch nicht mehr notwendig. Benutzer geben ihr Kennwort bei der Pre-Boot

Anmeldung ein und es wird automatisch auch an das Betriebssystem weitergegeben, sobald dieses hochgefahren ist und Anmeldeinformationen benötigt. Durch die

Kennwort-Weiterleitung ist es nicht notwendig, dass sich Benutzer nach einem Neustart zweimal anmelden müssen.

Benutzer können ihr Kennwort jederzeit zurücksetzen, ohne dass deshalb eine neuerliche

Verschlüsselung notwendig wäre. Der Grund ist ein mehrstufiges

Verschlüsselungsschlüssel-System. Die Schlüssel, die von Benutzern verwendet werden (z.B.

Kennwörter für die Anmeldung oder Wiederherstellungsschlüssel) sind abgeleitete

Verschlüsselungsschlüssel. Der wirkliche Laufwerksverschlüsselungsschlüssel wird niemals einem Benutzer offengelegt.

Weiter Informationen zu FileVault 2 finden Sie in: Apple Technical White Paper - Best Practices

for Deploying FileVault 2 (Aug. 2012). Es kann von der Apple Website heruntergeladen werden.

4.2 Initialverschlüsselung

Wenn eine laufwerksbasierende Verschlüsselung des Systemlaufwerks in der Richtlinie definiert ist, dann wird die Verschlüsselung für den momentan angemeldeten Benutzer aktiviert. Gehen

Sie auf Client-Seite wie folgt vor:

1. Bevor die Verschlüsselung beginnt, wird ein Dialog zur Eingabe von Benutzernamen und

Passwort angezeigt. Geben Sie das Mac OS X Anmeldekennwort ein.

Wenn der Dialog wackelt, ist das Passwort nicht korrekt. Versuchen Sie es erneut.

Hinweis: Wenn das Kennwort leer ist, ändern Sie es bitte. Es ist nicht möglich, die

Festplattenverschlüsselung zu aktivieren, wenn kein Kennwort gesetzt ist.

9

Sophos SafeGuard Disk Encryption for Mac

2. Warten Sie bis Ihr Mac neu startet.

Hinweis: Wenn die Aktivierung der Verschlüsselung fehlschlägt, wird eine Fehlermeldung angezeigt. Nähere Informationen finden Sie in den Logdateien. Sofern Sie nicht einen anderen Ort gewählt haben, finden Sie sie unter /var/log/system.log

3. Die Festplattenverschlüsselung startet und wird im Hintergrund ausgeführt. Der Benutzer kann seine Arbeit fortsetzen.

Er wird als erster Benutzer des Endpoints für FileVault 2 aktiviert.

4.3 Entschlüsselung

Normalerweise ist keine Entschlüsselung notwendig. Wenn der Sicherheitsbeauftragte eine

Richtlinie setzt, die Keine Verschlüsselung für Ihren bereits verschlüsselten Mac vorsieht, bleibt der Mac verschlüsselt. In diesem Fall können Sie allerdings auch entschlüsseln. Sie finden die entsprechende Schaltfläche im Einstellungsbereich, siehe

Registerkarte Disk Encryption

(Seite 13).

Benutzer mit lokalen Administrator-Rechnten können nicht daran gehindert werden, mithilfe der eingebauten FileVault 2 Funktionalität manuell zu versuchen, ihre Festplatte zu entschlüsseln. Jedoch werden sie zu einem Neustart aufgefordert, um die Entschlüsselung fertigzustellen. Sobald der Mac den Neustart abgeschlossen hat, wird SafeGuard Disk Encryption for Mac erneut die Verschlüsselung erzwingen, sofern eine entsprechende Richtlinie gesetzt ist.

4.4 FileVault 2 Benutzer hinzufügen

Nur Benutzer, die auf einem Endpoint für FileVault 2 registriert sind, können sich nach einem

Neustart am System anmelden. Um einen Benutzer zu FileVault 2 hinzuzufügen, gehen Sie folgendermaßen vor:

1. Melden Sie sich mit dem Benutzer an, den Sie für FileVault 2 aktivieren wollen, während der Mac eingeschaltet bleibt.

2. Geben Sie im Dialog Aktivieren Sie Ihren Benutzeraccount den Benutzernamen und das

OS X Anmeldekennwort dieses Benutzers ein. Wenn Sie Mac OS X Version 10.8 benutzen, dann werden nicht nur die Anmeldeinformationen dieses Benutzers abgefragt, sondern auch jene eines anderen Benutzers, der bereits für FileVault 2 aktiviert ist. Unter Mac OS

X Version 10.9 ist das nicht mehr notwendig.

Deshalb können sich, mit der Ausnahme von Mac OS X Version 10.8, Benutzer so einfach anmelden als würde keine Festplattenverschlüsselung verwendet.

4.5 FileVault 2 Benutzer löschen

Ein Benutzer kann im SafeGuard Management Center von der Liste der Benutzer, die einem

Mac zugeordnet sind, gelöscht werden. Nach dem nächsten Synchronisieren wird der Benutzer auch am Endpoint aus den für FileVault 2 aktivierten Benutzern gelöscht. Das bedeutet allerdings nicht, dass sich dieser Benutzer an diesem Mac nicht mehr anmelden kann. Um

10

Administratorhilfe wieder für FileVault 2 aktiviert zu werden ist es ist lediglich notwendig, sich einmal anzumelden während der Mac läuft.

Wenn Sie verhindern wollen, dass ein bestimmter Benutzer einen Mac startet, dann markieren

Sie ihn im Management Center als gesperrt. Dann wird er von der Liste der FileVault 2 Benutzer am Client gelöscht und es ist keine neuerliche Aktivierung möglich.

Hinweis: Alle FileVault 2 Benutzer können gelöscht werden bis auf den letzten. Auch der

Besitzer kann gelöscht werden. Dann wird der nächste Benutzer in der Liste als Besitzer markiert. In SafeGuard Disk Encryption for Mac macht es keinen Unterschied, ob ein Benutzer

Besitzer ist oder nicht. Der letzte verbleibende FileVault 2 Benutzer kann nicht gelöscht werden.

4.6 Synchronisierung mit dem Backend

Während der Synchronisierung wird der Status der Clients an das SafeGuard Enterprise

Backend gemeldet, Richtlinien werden aktualisiert und die Benutzer-Computer-Zuordnung wird geprüft.

Die folgenden Informationen werden von den Clients gesendet und im SafeGuard Management

Center angezeigt:

■ Sobald ein Endpoint verschlüsselt ist, ist "POA" angehakt. Weitere Informationen, die angezeigt werden, umfassen Laufwerksname, Label, Typ, Status, Algorithmus und

Betriebssystem.

■ Neue FileVault 2 Benutzer werden auch im Management Center angezeigt.

Hinweis: Falls die SafeGuard Enterprise Client Software von einem Endpoint entfernt wird, sind der Endpoint und seine Benutzer im SafeGuard Management Center immer noch sichtbar.

Aber der Zeitstempel des letzten Serverkontakts ändert sich nicht mehr.

Auf Client-Seite wird Folgendes aktualisiert:

■ Richtlinien, die im Management Center geändert wurden, werden am Client nachgezogen.

■ Benutzer, die im Management Center gelöscht oder gesperrt wurden, werden auch von der Liste der FileVault 2 Benutzer des Clients gelöscht.

4.7 Einstellungsbereich

Der Einstellungsbereich ermöglicht Ihnen, Einstellungen für spezifische Anwendungen oder für das System vorzunehmen. Nachdem Sie Sophos Encryption auf einem Mac-Client installiert haben, erscheint das folgende Symbol in den Systemeinstellungen:

Klicken Sie auf das Symbol, um den Einstellungsbereich zu öffnen. Der Inhalt der Registerkarte

Über wird angezeigt.

Die Menüleiste ermöglicht Ihnen, die folgenden Menü-Informationsfenster zu öffnen:

11

Sophos SafeGuard Disk Encryption for Mac

4.7.1 Registerkarte Über

In der Registerkarte Über erhalten Sie Informationen zur installierten Produktversion auf

Ihrem Mac und zu Copyrights und eingetragenen Warenzeichen. Wenn SafeGuard File

Encryption installiert ist, wird es ebenfalls aufgelistet.

Klicken Sie auf das Fragezeichen-Symbol in der unteren rechten Ecke, um die SafeGuard Disk

Encryption-Schnellanleitung in Ihrer eingestellten Systemsprache zu öffnen.

4.7.2 Registerkarte Server

Klicken Sie auf Server, um ein Fenster mit den folgenden Informationen und Funktionalitäten zu öffnen:

Serverinfo

Kontaktintervall: zeigt das Intervall an, in dem die Synchronisation gestartet wird.

Information, wie dieses Intervall eingestellt wird, finden Sie auch hier

Lokal verwaltete

Konfigurationsoptionen (Seite 7). Voreingestellt sind 90 Minuten.

Letzter Serverkontakt: zeigt Datum und Uhrzeit, an dem der Client zuletzt mit dem Server kommuniziert hat.

URL Primärer Server: URL der Haupt-Serververbindung

URL Sekundärer Server: URL der sekundären Serververbindung

Server-Verifizierung: zeigt, ob die SSL-Server-Verifizierung zur Kommunikation mit dem

SafeGuard Enterprise-Server aktiviert oder deaktiviert ist. Eine Beschreibung, wie Sie diese

Option ändern können, finden Sie auch in Kommandozeilen-Optionen (Seite 14)

(Kommandozeilenbefehl sgdeadmin --enable-server-verify oder sgdeadmin

--disable-server-verify ).

Konfigurationsdatei hierhin ziehen

Ziehen Sie die Konfigurations-Zip-Datei in diesen Bereich, um die Konfigurationsinformation aus dem Management-Center auf dem Mac-Rechner zu übernehmen. Siehe auch

Manuelle

(beaufsichtigte) Installation (Seite 5).

Synchronisieren

Klicken Sie diese Schaltfläche, um Datenbankinformationen, wie z.B. Richtlinien, manuell zu synchronisieren. Dies kann z.B. erforderlich sein, wenn Änderungen im SafeGuard

Management-Center vorgenommen wurden.

Ist die Netzwerkverbindung unterbrochen, so erscheint das folgende Symbol:

Öffnen Sie die Logdatei, um Informationen über mögliche Ursachen zu erhalten.

Das voreingestellte Synchronisations-Kontaktintervall können Sie mit dem zugehörigen

Parameter ändern. Siehe auch Lokal verwaltete Konfigurationsoptionen (Seite 7).

12

Administratorhilfe

Unternehmenszertifikat

Gültig ab: ist das Datum, an dem das Zertifikat gültig wurde.

Gültig bis: ist das Datum, an dem das Zertifikat ungültig wird.

Herausgeber: ist die Instanz, die das Zertifikat herausgegeben hat.

Seriennummer: zeigt die Seriennummer des Unternehmenszertifikats an.

4.7.3 Registerkarte Benutzer

Klicken Sie auf Benutzer, um sich Information zu folgenden Punkten anzeigen zu lassen:

■ Den Benutzernamen des momentan angemeldeten Benutzers.

■ Die Domäne, die das Domänenverzeichnis auflistet, zu dem der Client gehört. Für lokale

Benutzer wird hier der lokale Computername angezeigt.

Hinweis:

Der Eintrag Domäne muss identisch zum Eintrag Systemeinstellungen - Benutzer &

Gruppen - Anmeldeoptionen - Netzwerkaccount-Server sein.

■ Die SafeGuard Benutzer-GUID, die die GUID wiedergibt, die für den Benutzer nach dem ersten Anmelden generiert wurde.

Im zweiten Fensterteil können Sie die folgende Option aktivieren oder deaktivieren:

System Menü für Disk Encryption anzeigen: Wenn aktiviert, wird das Sophos SafeGuard

Disk Encryption Symbol in der Menüleiste angezeigt. Siehe auch

Sophos SafeGuard Disk

Encryption System-Menü

(Seite 14).

Im dritten Fensterteil wird Information über das Benutzerzertifikat angezeigt (Es ist für Disk

Encryption nicht notwendig):

Gültig ab: ist das Datum, an dem das Zertifikat gültig wurde.

Gültig bis: ist das Datum, an dem das Zertifikat ungültig wird.

Herausgeber: ist die Instanz, die das Zertifikat herausgegeben hat.

Seriennummer: zeigt die Seriennummer des Zertifikats an.

4.7.4 Registerkarte Disk Encryption

Klicken Sie auf Disk Encryption, um Informationen über die aktuellen Richtlinien und den

Status des Mac-Client anzuzeigen.

Im ersten Fensterteil wird angezeigt, ob das Systemlaufwerk gemäß der Richtlinie, die der

Sicherheitsbeauftragte gesetzt hat, verschlüsselt werden soll.

Im zweiten Fensterteil wird der Status des Mac-Client angezeigt. Es gibt folgende Möglichkeiten:

■ Das Systemlaufwerk ist verschlüsselt, und ein zentral gespeicherter

Wiederherstellungsschlüssel ist verfügbar.

13

Sophos SafeGuard Disk Encryption for Mac

■ Das Systemlaufwerk ist verschlüsselt, aber es ist kein zentral gespeicherter

Wiederherstellungsschlüssel verfügbar.

■ Das Systemlaufwerk ist nicht verschlüsselt.

Darunter wird eine Schaltfläche Systemlaufwerk entschlüsseln angezeigt. Sie kann betätigt werden, wenn FileVault 2 aktiviert ist, der momentan angemeldete Benutzer in FileVault 2 aktiv ist und der Sicherheitsbeauftragte eine Richtlinie gesetzt hat, die besagt, dass für den

Client keine Verschlüsselung notwendig ist.

Hinweis: Wenn kein zentral gespeicherter Wiederherstellungsschlüssel verfügbar ist, kann der Helpdesk nicht bei der Kennwort-Wiederherstellung behilflich sein. Deshalb sollte der

Wiederherstellungsschlüssel importiert werden. Dazu wird das Kommandozeilen-Tool verwendet: sgdeadmin --import-recoverykey .Wenn der Wiederherstellungsschlüssel weder dem Benutzer noch dem Sicherheitsbeauftragten bekannt ist, wird eine Entschlüsselung und neue Verschlüsselung des Laufwerks notwendig sein, um einen neuen

Wiederherstellungsschlüssel zu erzeugen.

4.8 Sophos SafeGuard Disk Encryption System-Menü

Das System-Menü stellt Ihnen die folgenden Informationen zur Verfügung:

■ Das Symbol (links) zeigt den Verschlüsselungsstatus an:

Abbildung 1: System-Menü

Grünes Symbol: Das Systemlaufwerk ist verschlüsselt.

Rotes Symbol: Das Systemlaufwerk ist nicht verschlüsselt.

■ Der folgende Menübefehl ist verfügbar, wenn Sie auf das Symbol klicken:

■ Sophos Encryption-Systemeinstellungen öffnen…

Öffnet den Sophos Encryption-Einstellungsbereich.

Hinweis: Informationen, wie Sie das System-Menü aktivieren oder deaktivieren finden Sie

unter Registerkarte Benutzer (Seite 13).

4.9 Kommandozeilen-Optionen

Terminal erlaubt Ihnen, Kommandos und Kommandozeilen-Optionen einzugeben. Folgende

Kommandozeilen-Optionen stehen zur Verfügung:

14

Administratorhilfe

Kommando-Name sgdeadmin

Definition Zusätzliche

Parameter/-ergänzungen

(optional) mögliche Kommandooption ist

--help .

listet die verfügbaren

Kommandos zusammen mit einer Kurzhilfe auf.

sgdeadmin --version zeigt Version und Copyright des installierten Produkts an.

sgdeadmin --status zeigt Systemstatusinformationen wie Versions-, Server- und

Zertifikatsinformation an.

sgdeadmin

--list-user-details zeigt Informationen zum momentan angemeldeten

Benutzer an.

--all zeigt Information für alle

Benutzer an (sudo erforderlich).

--xml zeigt Ausgabe im xml-Format an.

sgdeadmin

--list-policies zeigt richtlinienspezifische

Informationen an.

Schlüssel-GUIDS werden wenn möglich in Schlüsselnamen aufgelöst. Fett ausgezeichnete

Elemente zeigen einen persönlichen Schlüssel an.

--all zeigt Information für alle

Benutzer an (sudo erforderlich).

--xml zeigt Ausgabe im xml-Format an.

sgdeadmin

--synchronize initiert einen sofortigen Kontakt mit dem Server (benötigt eine funktionierende Verbindung zum Server).

sgdeadmin

--import-recoverykey.

importiert den FileVault 2

Wiederherstellungsschlüssel,

überschreibt den bestehenden

Wiederherstellungsschlüssel.

--force Der bestehende

Wiederherstellungsschlüssel wird ohne nochmalige Bestätigung

überschrieben.

"recoverykey" Wenn der

Wiederherstellungsschlüssel nicht sofort eingegeben wird, wird der Benutzer danach gefragt.

sgdeadmin

--import-config

"/Pfad/zur/Zieldatei" importiert die angegebene

Konfigurations-Zipdatei Siehe auch

Manuelle (beaufsichtigte)

Installation (Seite 5). Das

Kommando braucht

Administrator-Rechte (sudo).

15

Sophos SafeGuard Disk Encryption for Mac

Kommando-Name Definition

Hinweis:

Ziehen Sie komplette Pfade mit der Maus z.B. aus dem Finder in die Terminal-Anwendung.

sgdeadmin

--enable-server-verify schaltet die

SSL-Serververifizierung für die

Kommunikation mit dem

SafeGuard Enterprise-Server ein.

Nach der Installation ist die

SSL-Serververifizierung standardmäßig aktiviert. Das

Kommando braucht

Administrator-Rechte (sudo).

sgdeadmin

--disable-server-verify schaltet die

SSL-Serververifizierung für die

Kommunikation mit dem

SafeGuard Enterprise-Server aus.

Das Kommando braucht

Administrator-Rechte (sudo).

Hinweis:

Wir empfehlen nicht, diese

Option zu verwenden, da dies ein Sicherheitsrisiko darstellen kann.

Zusätzliche

Parameter/-ergänzungen

(optional)

Die folgenden Kommandos sind ausführlich in Abschnitt

Lokal verwaltete

Konfigurationsoptionen

(Seite 7) beschrieben:

■ sgdeadmin --enable-systemmenu

■ sgdeadmin --disable-systemmenu

■ sgdeadmin --contact-interval

■ sgdeadmin --synchronize

16

Administratorhilfe

5 Wiederherstellung (Recovery)

Die Wiederherstellung bietet einen Weg, auf ein verschlüsseltes Laufwerk mittels eines zentral gespeicherten Wiederherstellungsschlüssels zuzugreifen. Dies ist notwendig, weil ein Benutzer sein Mac OS X Anmeldekennwort vergessen und keine weitere gültige

Benutzer/Kennwort-Kombination vorhanden sein könnte.

5.1 Management der Wiederherstellungsschlüssel

Wenn alle für FileVault 2 aktivierten Benutzer eines Systems ihre Kennwörter vergessen, keine

Anmeldeinformationen verfügbar sind und kein Wiederherstellungsschlüssel verfügbar ist, dann kann das verschlüsselte Laufwerk nicht entsperrt werden und es besteht kein Zugriff auf die Daten. Daten könnten unwiederbringlich verloren werden, deshalb ist es wesentlich, die

Wiederherstellung entsprechend zu planen.

Ein neuer Wiederherstellungsschlüssel wird jeweils bei der Aktivierung der

Festplattenverschlüsselung generiert. Wenn Sophos SafeGuard Disk Encryption zum Zeitpunkt der Verschlüsselung noch nicht installiert ist, dann wird er dem Benutzer angezeigt, der in der

Folge auch dafür verantwortlich ist, ihn gegen Verlust zu schützen. Ist Sophos SafeGuard Disk

Encryption installiert, dann wird er sicher an das SafeGuard Enterprise übermittelt und dort zentral gespeichert. Der Sicherheitsbeauftragte kann den Wiederherstellungsschlüssel jederzeit abfragen, wenn er benötigt wird. Nähere Informationen zum Wiederherstellungsprozess finden

Sie unter Mac OS X-Anmeldekennwort vergessen

(Seite 18).

Aber selbst wenn SafeGuard Disk Encryption zum Zeitpunkt der Verschlüsselung nicht installiert war, kann der Wiederherstellungsschlüssel zentral verwaltet werden. Dafür ist es notwendig, ihn zu importieren. Der entsprechende Kommandozeilenbefehl ist sgdeadmin

--import-recoverykey , siehe auch

Kommandozeilen-Optionen

(Seite 14). Alle Eingaben innerhalb des Wiederherstellungsschlüssels werden in Großbuchstaben gesendet.

Hinweis:

■ Mac OS X 10.8: Der Wiederherstellungsschlüssel wird nicht überprüft, der Benutzer ist dafür verantwortlich, ihn korrekt einzugeben. Nur wenn das Format ungültig ist, wird ein

Fehler angezeigt.

■ Mac OS X 10.9: Der Wiederherstellungsschlüssel wird auf seine Gültigkeit geprüft.

Nähere Informationen, wie Sie überprüfen, ob für einen Client-Rechner ein

Wiederherstellungsschlüssel vorhanden ist, finden Sie unter

Registerkarte Disk Encryption

(Seite 13).

Ein eventuell vorhandener institutioneller Wiederherstellungsschlüssel kann ebenfalls verwendet werden. Mehr Information dazu finden Sie auch in: OS X: How to create and deploy a recovery key for FileVault 2 unter support.apple.com/kb/HT5077

17

Sophos SafeGuard Disk Encryption for Mac

5.2 Mac OS X-Anmeldekennwort vergessen

Wenn ein Benutzer sein Mac OS X Anmeldekennwort vergisst und keine weitere gültige

Benutzer/Kennwort-Kombination vorhanden ist, gehen Sie wie folgt vor:

1. Der Benutzer schaltet den Mac ein.

2. Der Benutzer klickt auf ?

im Anmeldedialog. (Alternativ könnte der Benutzer auch dreimal ein falsches Kennwort eingeben.)

Die Merkhilfe für das Kennwort wird angezeigt und der Benutzer wird gefragt, ob er oder sie das Kennwort mithilfe des Recovery-Schlüssels zurücksetzen will.

3. Der Benutzer klickt auf das Dreieck neben dem Text, um zum nächsten Schritt (der Eingabe des Recovery-Schlüssels) zu gelangen:

4. Im SafeGuard Management Center öffnen Sie den Recovery-Assistenten indem Sie Extras

> Recovery wählen und zeigen Sie den Recovery-Schlüssel für den konkreten Client-Rechner an.

5. Teilen Sie dem Benutzer den Recovery-Schlüssel zur Eingabe am Mac mit.

Der Mac startet und der Benutzer wird gebeten, ein neues Kennwort und eine Merkhilfe einzugeben.

Nur Mac OS X 10.9: Der Recovery-Schlüssel wird erneuert, sobald er einmal zum Starten des

Systems verwendet wurde. Der neue Recovery-Schlüssel wird automatisch erzeugt und an das

SafeGuard Enterprise Backend gesendet, wo er gespeichert wird, um für das nächste Recovery verfügbar zu sein.

Hinweis: Seien Sie bei der Weitergabe von Recovery-Schlüsseln vorsichtig. Da ein

Recovery-Schlüssel immer maschinenspezifisch und nicht benutzerspezifisch ist, könnte er auch mißbraucht werden, um unberechtigt Zugriff auf sensible Daten eines anderen Benutzers zu erhalten, die sich am selben Computer befinden.

18

Administratorhilfe

6 Deinstallation auf dem Client-Rechner

Wenn Sie die Software von einem Client deinstallieren müssen, gehen Sie wie folgt vor:

1. Wechseln Sie auf dem Mac Client zu /Library.

2. Wählen Sie den Ordner /Sophos SafeGuard DE.

3. Wählen und doppelklicken Sie die Datei Sophos SafeGuard DE Uninstaller.pkg

4. Ein Assistent führt Sie durch die Deinstallation.

Hinweis: Es ist nicht notwendig, die Festplatte zu entschlüsseln, bevor Sie die Software deinstallieren.

Hinweis: Ein Benutzer mit Administrator-Rechten kann nicht daran gehindert werden, die

Software zu deinstallieren. (Eine Richtlinie, die das bei Windows Clients verhindert, hat keine

Auswirkung bei Mac Clients)

Hinweis: Das Deinstallationspaket ist signiert. Treten Internet-Verbindungsprobleme auf, so kann es beim Deinstallationsvorgang evtl. zu Verzögerungen von bis zu 20 Minuten kommen.

19

Sophos SafeGuard Disk Encryption for Mac

7 Technischer Support

Technischen Support zu Sophos Produkten können Sie wie folgt abrufen:

■ Rufen Sie das SophosTalk-Forum unter community.sophos.com/ auf und suchen Sie nach

Benutzern mit dem gleichen Problem.

■ Durchsuchen Sie die Sophos Support-Knowledgebase unter www.sophos.com/de-de/support.aspx

.

■ Laden Sie Produktdokumentation unter www.sophos.com/de-de/support/documentation/ herunter.

■ Senden Sie eine E-Mail an [email protected]

und geben Sie die Versionsnummer(n),

Betriebssystem(e) und Patch Level Ihrer Sophos Software sowie ggf. den genauen Wortlaut von Fehlermeldungen an.

20

Administratorhilfe

8 Rechtliche Hinweise

Copyright © 2010 - 2014 Sophos Group. Alle Rechte vorbehalten. SafeGuard ist ein eingetragenes Warenzeichen von Sophos Group.

Alle anderen erwähnten Produkt- und Unternehmensnamen sind Warenzeichen oder eingetragene Warenzeichen der jeweiligen Inhaber.

Diese Publikation darf weder elektronisch oder mechanisch reproduziert, elektronisch gespeichert oder übertragen, noch fotokopiert oder aufgenommen werden, es sei denn, Sie verfügen entweder über eine gültige Lizenz, gemäß der die Dokumentation in Übereinstimmung mit dem Lizenzvertrag reproduziert werden darf, oder Sie verfügen über eine schriftliche

Genehmigung des Urheberrechtsinhabers.

Haftungsausschluss und Copyright für Software von Drittanbietern

Dieses Produkt schließt Software ein, die vom OpenSSL Project entwickelt wurde und im

OpenSSL Toolkit verwendet wird (www.openssl.org).

AES-NI

This software uses code from the Intel_aes_lib. The following is applicable to Intel_aes_lib:

/* intel_aes_lib source files come from Intel.

* Modified by Patrick Fay

*

Copyright (c) 2010, Intel Corporation

Alle Rechte vorbehalten.

Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met:

■ Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.

■ Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.

■ Neither the name of Intel Corporation nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission.

THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS

"AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED

TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A

PARTICULAR PURPOSE ARE DISCLAIMED.

IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR

ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL

DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE

GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS

21

Sophos SafeGuard Disk Encryption for Mac

INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,WHETHER

IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR

OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF

ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.

---------------------------------------------------------------------------

Issue Date: Aug 6, 2010

*/

DISCLAIMER

[The AES-NI library] software is provided 'as is' with no explicit or implied warranties in respect of its properties, including, but not limited to, correctness and/or fitness for purpose.

Gladman AES

Copyright (c) 1998-2007, Brian Gladman, Worcester, UK. Alle Rechte vorbehalten.

LICENSE TERMS

The free distribution and use of this software is allowed (with or without changes) provided that:

1. source code distributions include the above copyright notice, this list of conditions and the following disclaimer;

2. binary distributions include the above copyright notice, this list of conditions and the following disclaimer in their documentation;

3. the name of the copyright holder is not used to endorse products built using this software without specific written permission.

DISCLAIMER

This software is provided 'as is' with no explicit or implied warranties in respect of its properties, including, but not limited to, correctness and/or fitness for purpose.

Zlib, Part of FreeType

zlib.h -- interface of the 'zlib' general purpose compression library version 1.1.4, March 11th,

2002

Copyright (C) 1995-2002 Jean-loup Gailly and Mark Adler

This software is provided 'as-is', without any express or implied warranty. In no event will the authors be held liable for any damages arising from the use of this software.

Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it and redistribute it freely, subject to the following restrictions:

1. The origin of this software must not be misrepresented; you must not claim that you wrote the original software. If you use this software in a product, an acknowledgment in the product documentation would be appreciated but is not required.2. Altered source versions must be plainly marked as such, and must not be misrepresented as being the original software. 3. This notice may not be removed or altered from any source distribution.

Jean-loup Gailly [email protected]

22

Administratorhilfe

Mark Adler [email protected]

The data format used by the zlib library is described by RFCs (Request for Comments) 1950 to 1952 in the files ftp://ds.internic.net/rfc/rfc1950.txt (zlib format), rfc1951.txt (deflate format) and rfc1952.txt (gzip format).

PCF, Part of FreeType

Copyright (C) 2000 by Francesco Zappa Nardelli

Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions:

THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS

OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF

MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND

NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS

BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN

ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN

CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE

SOFTWARE.

GptLib

Copyright (c) 2002 Marcel Moolenaar

Alle Rechte vorbehalten.

Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met:

1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.

THIS SOFTWARE IS PROVIDED BY THE AUTHOR ``AS IS'' AND ANY EXPRESS OR

IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED

WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE

ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT,

INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES

(INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR

SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)

HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,

STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING

IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE

POSSIBILITY OF SUCH DAMAGE.

23

Sophos SafeGuard Disk Encryption for Mac

gSOAP Rationale

This license agreement for commercial use of the gSOAP software standard edition in open source form shall replace the gSOAP public license and GPL license for Customer's use of the

Software, thereby permanently replacing the terms and conditions imposed by the gSOAP public license and GPL license, as set forth in this Agreement. This license covers the entire gSOAP source distribution, including, but not limited to, the runtime library, compiler, WSDL importer, example applications, and documentation.

THIS LICENSE AGREEMENT ("Agreement") is made and entered into as of the last date executed by the parties below (the "Effective Date") by and between GENIVIA, INC., a Florida corporation having a principal place of business at 3178 Shamrock East, Tallahassee, Florida

32309, USA, ("Genivia"), and Sophos Limited and its subsidiaries and affiliates, a company in accordance with the laws of England and Wales having a principal place of business at The

Pentagon, Abingdon, OX14 3YP, United Kingdom ("Customer").

The parties agree as follows:

1. DEFINITIONS.

"Original Code" means Source Code of computer software code which is described in the

Source Code notice required by Exhibit A as Original Code.

"Modifications" means any addition to or deletion from the substance or structure of either the Original Code or any previous Modifications. When Covered Code is released as a series of files, a Modification is: (i) any addition to or deletion from the contents of a file containing

Original Code or previous Modifications; (ii) any new file that contains any part of the Original

Code, or previous Modifications.

"Covered Code" means the Original Code, or Modifications or the combination of the Original

Code, and Modifications, in each case including portions thereof.

"Software" means the Covered Code and accompanying documentation and support files referenced in section 1 of Exhibit A, including Updates (if any).

"Updates" means any patches, bug fixes, upgrades, and new versions of the Software made generally available by Genivia during the term of this Agreement.

"Source Code" means computer programming code in human readable form that is not suitable for machine execution without the intervening steps of interpretation or compilation, meaning the preferred form of the Covered Code for making modifications to it, including all modules it contains, plus any associated interface definition files, scripts used to control compilation and installation of an Executable Object Code, or source code differential comparisons against the Original Code. The Source Code can be in a compressed or archival form, provided the appropriate decompression or de-archiving software is widely available for no charge.

GENIVIA INC. STANDARD EDITION LICENSE AGREEMENT FOR COMMERCIAL USE

2 of 8

"Executable Object Code" means the computer programming code in any other form than

Source Code that is not readily perceivable by humans and suitable for machine execution without the intervening steps of interpretation or compilation.

"Authorized Site" means the specific address of Customer’s facility consisting of a single building or multiple buildings on a contiguous campus as specified in Exhibit A.

24

Administratorhilfe

"Project" means a concerted undertaking by an identified Customer development team to design or produce a Target Application.

"Run-Time Module" means the Software in Source Code form or as Executable Object Code to be incorporated into a Target Application as inseparably embedded code or statically linked to a Target Application.

"Target Application" means an end-user item, such as a software product that is possibly replicated in identical form and offered for sale or licensed to third parties, or a device or system developed by Customer pursuant to a Project that contains a Run-Time Module, or any portion thereof, as specified in Exhibit A and any Updates made during the term of this

Agreement.

2. SOURCE CODE LICENSE.

Subject to Customer’s compliance with the terms and conditions of this Agreement and payment of any applicable fees, Genivia hereby grants to Customer a non-transferable, nonexclusive, worldwide, perpetual, royalty-free, paid-up license: (i) to reproduce and use the Software solely at the Authorized Sites in connection with the Project; (ii) to make backup copies at the Authorized Sites for the purpose of this Agreement; (iii) to store the Software in a source code repository; (iv) to create Modifications and other derivative works of the Software, solely to the extent necessary to support the development of the Target Application; (v) to compile the Software, including any Modifications and derivative works thereof, into Run-Time

Modules; (vi) to reproduce an unlimited number of Run-Time Modules for physical incorporation into the Target Application; and (vii) to market, sell, offer to sell, and distribute the Target Application.

3. RESTRICTIONS.

Customer shall reproduce and include any and all copyright notices and proprietary rights legends, as such notices and legends appear in the original Software, on any copy of the

Software, or portion thereof, with the exception of the gSOAP public license and GPL license notices.

The Software shall be handled, used and stored, solely at the Authorized Site identified in

Exhibit A. The Software may be used from a single machine, a set of machines, or a network file server, but there shall be no access to the Software from any external network not located at the Authorized Sites.

GENIVIA INC. STANDARD EDITION LICENSE AGREEMENT FOR COMMERCIAL USE

3 of 8

A function of the Software is to create Run-Time Modules for incorporation into Target

Applications. Except as set forth in Section 2 above, no license is granted hereunder to reproduce or distribute the gSOAP soapcpp2 compiler and wsdl2h importer as part of such Target

Application.

4. OWNERSHIP.

Genivia represents and warrants to Customer that Genivia has all rights in the Software necessary to grant the rights and license granted to Customer in this Agreement.

Without limiting the foregoing, Genivia represents and warrants that Genivia has acquired an assignment of all intellectual property rights in and to all portions of the Software delivered to Customer under this Agreement.

25

Sophos SafeGuard Disk Encryption for Mac

Customer shall not have any obligation to provide, assign, or disclose to Genivia or any other party any Modifications. Notwithstanding the foregoing, Genivia and its licensors shall retain exclusive ownership of all worldwide Intellectual Property Rights in and to the Software.

Customer acknowledges that this Agreement does not grant to Customer any Intellectual

Property Rights in or to the Software other than the limited rights with respect to the Software as set forth in Section 2.

5. DELIVERY AND PAYMENT.

Immediately following the Effective Date, Genivia grants Customer the right to download the

Software from the Approved Software Download Site specified in Exhibit A, and install the

Software at the Authorized Site and use the Software as set forth in Section 2 subject to the restrictions listed in Section 3. Notwithstanding any terms or other agreements posted on the

Approved Software Download Site, this Agreement shall be the sole and exclusive agreement governing Customer's use of the Software.

Customer shall pay to Genivia the Software license fee set forth in Exhibit A. License fees will be invoiced with shipment of this License Agreement. Payment of all amounts invoiced shall be due forty-five (45) days after receipt of the invoice.

All payments and amounts shall be paid without deduction, set-off or counter claim, free and clear of any restrictions or conditions, and without deduction for any taxes, levies, imposts, duties, fees, deductions, withholdings or other governmental charges. If any deduction is required to be made by law, Customer shall pay in the manner and at the same time such additional amounts as will result in receipt by Genivia of such amount as would have been received by Genivia had no such amount been required to be deducted. If Customer is claiming sales or use tax exemption, a certified Tax Exempt Certificate must be attached to this

Agreement or applicable purchase order submitted by Customer.

6. TERM AND TERMINATION.

GENIVIA INC. STANDARD EDITION LICENSE AGREEMENT FOR COMMERCIAL USE

4 of 8

This Agreement shall commence upon the Effective Date and is granted in perpetuity, but may be terminated without notice in the following circumstances: if Customer breaches any term of this agreement, unless such breach is curable and is cured by Customer within thirty

(30) days after notice of such breach is provided by Genivia; if Customer, being a firm or partnership, is dissolved; or, by Customer, if Customer destroys the Software for any reason.

Upon termination, Customer shall destroy any remaining copies of the Software or otherwise return or dispose of such material. Termination pursuant to this clause shall not affect any rights or remedies, which Genivia may have otherwise under this license or at law.

The following Sections shall survive any termination of this Agreement: Sections 1, 4, 6, 8, and 10. Termination of this Agreement, if any, shall not affect any licenses or other grants of any rights, titles, or interests of Customer in or to any Run-Time Modules or the Target

Application.

7. LIMITED WARRANTY.

Genivia warrants that the Software, installation scripts, and future Updates will be provided to Customer. Customer assumes full responsibility for: (i) the selection, download, and installation of the Software from the Approved Software Download Site specified in Exhibit

A; (ii) the proper use of the Software; (iii) verifying the results obtained from the use of the

26

Administratorhilfe

Software; and (iv) taking appropriate measures to prevent loss of data. Genivia does not warrant that the operation of the Software will meet Customer’s requirements or that Customer will be able to achieve any particular results from use or modification of the Software or that the

Software will operate free from error.

EXCEPT AS EXPRESSLY SET FORTH IN SECTIONS 7 AND 8 OF THIS AGREEMENT,

GENIVIA AND ITS LICENSORS DISCLAIM ALL WARRANTIES, WHETHER EXPRESS,

IMPLIED OR STATUTORY, INCLUDING, WITHOUT LIMITATION, THE IMPLIED

WARRANTIES OF MERCHANTABILITY, OF FITNESS FOR A PARTICULAR PURPOSE,

NONINFRINGEMENT OF THIRD PARTY INTELLECTUAL PROPERTY RIGHTS, AND

ANY WARRANTY THAT MAY ARISE BY REASON OF TRADE USAGE, CUSTOM, OR

COURSE OF DEALING. WITHOUT LIMITING THE FOREGOING, CUSTOMER

ACKNOWLEDGES THAT THE SOFTWARE IS PROVIDED "AS IS" AND THAT GENIVIA

DOES NOT WARRANT THE SOFTWARE WILL RUN UNINTERRUPTED OR ERROR

FREE. THE ENTIRE RISK AS TO RESULTS AND PERFORMANCE OF THE SOFTWARE

IS ASSUMED BY CUSTOMER.

UNDER NO CIRCUMSTANCES WILL GENIVIA BE LIABLE FOR ANY SPECIAL, INDIRECT,

INCIDENTAL, EXEMPLARY OR CONSEQUENTIAL DAMAGES OF ANY KIND OR

NATURE WHATSOEVER, WHETHER BASED ON CONTRACT, WARRANTY, TORT

(INCLUDING NEGLIGENCE), STRICT LIABILITY OR OTHERWISE, ARISING OUT OF

OR IN ANY WAY RELATED TO THE SOFTWARE, EVEN IF GENIVIA HAS BEEN ADVISED

ON THE POSSIBILITY OF SUCH DAMAGE OR IF SUCH DAMAGE COULD HAVE BEEN

REASONABLY FORESEEN, AND NOTWITHSTANDING ANY FAILURE OF ESSENTIAL

PURPOSE OF ANY EXCLUSIVE REMEDY PROVIDED. SUCH LIMITATION ON DAMAGES

INCLUDES, BUT IS NOT LIMITED TO, DAMAGES FOR LOSS OF GOODWILL, LOST

PROFITS, LOSS OF DATA OR SOFTWARE, WORK STOPPAGE, COMPUTER FAILURE

OR MALFUNCTION OR IMPAIRMENT OF OTHER GOODS. IN NO EVENT WILL

GENIVIA BE LIABLE FOR THE COSTS OF PROCUREMENT OF SUBSTITUTE SOFTWARE

OR GENIVIA INC. STANDARD EDITION LICENSE AGREEMENT FOR COMMERCIAL

USE 5 of 8

SERVICES. CUSTOMER ACKNOWLEDGE THAT THIS SOFTWARE IS NOT DESIGNED

FOR USE IN ON-LINE EQUIPMENT IN HAZARDOUS ENVIRONMENTS SUCH AS

OPERATION OF NUCLEAR FACILITIES, AIRCRAFT NAVIGATION OR CONTROL, OR

LIFECRITICAL APPLICATIONS. GENIVIA EXPRESSLY DISCLAIM ANY LIABILITY

RESULTING FROM USE OF THE SOFTWARE IN ANY SUCH ON-LINE EQUIPMENT IN

HAZARDOUS ENVIRONMENTS AND ACCEPTS NO LIABILITY IN RESPECT OF ANY

ACTIONS OR CLAIMS BASED ON THE USE OF THE SOFTWARE IN ANY SUCH ON-LINE

EQUIPMENT IN HAZARDOUS ENVIRONMENTS BY CUSTOMER. FOR PURPOSES OF

THIS PARAGRAPH, THE TERM "LIFE-CRITICAL APPLICATION" MEANS AN

APPLICATION IN WHICH THE FUNCTIONING OR MALFUNCTIONING OF THE

SOFTWARE MAY RESULT DIRECTLY OR INDIRECTLY IN PHYSICAL INJURY OR LOSS

OF HUMAN LIFE. THIS DISCLAIMER OF WARRANTY CONSTITUTES AN ESSENTIAL

PART OF THIS LICENSE.

NO USE OF ANY COVERED CODE IS AUTHORIZED HEREUNDER EXCEPT UNDER

THIS DISCLAIMER.

8. INFRINGEMENT INDEMNITY.

Genivia will defend at its expense any suit brought against Customer and will pay all damages finally awarded in such suit insofar as such suit is based on a claim that the Software as provided

27

Sophos SafeGuard Disk Encryption for Mac to Customer infringes a previously issued patent, trademark, trade secret or copyright, provided that Genivia is notified promptly of such claim and is given full and complete authority

(including settlement authority consistent with the other terms and conditions of this

Agreement), information and assistance by Customer for such defense. In the event that the

Software is held in any such suit to infringe such a right and its use is enjoined, or if in the opinion of Genivia the Software is likely to become the subject of such a claim, Genivia at its own election and expense will either (i) procure for Customer the right to continue using the

Software or (ii) modify or replace the Software so that it becomes noninfringing while giving substantially equivalent performance. In the event that (i) or (ii) above are not, in Genivia’s sole determination, obtainable using reasonable commercial efforts, then Genivia may terminate this Agreement and refund amount Customer paid Genivia under this Agreement for the

Software which is the subject of such claim. The indemnification obligation shall not apply to infringement actions or claims to the extent that such actions or claims are caused solely by:

(i) modifications made to the Software by a party other than Genivia; and (ii) the combination of the Software with items not supplied by Genivia or which Genivia has specifically not approved for combination with the Software.

9. GENERAL.

Neither party shall be liable hereunder by reason of any failure or delay in the performance of its obligations hereunder (except for the payment of money) on account of strikes, shortages, riots, insurrection, fires, flood, storm, explosions, acts of God, war, governmental action, labor conditions, earthquakes, material shortages or any other cause which is beyond the reasonable control of such party.

GENIVIA INC. STANDARD EDITION LICENSE AGREEMENT FOR COMMERCIAL USE

6 of 8

The Software is a "commercial item" as that term is defined at 48 C.F.R. 2.101, consisting of

"commercial computer software" and "commercial computer software documentation" as such terms are used in 48 C.F.R. 12.212. Consistent with 48 C.F.R. 12.212 and 48 C.F.R.

227.7202-1 through 227.7202-4, Customer will provide the Software to U.S. Government End

Users only pursuant to the terms and conditions therein.

Customer may not delegate, assign or transfer this Agreement, the license(s) granted or any of Customer’s rights or duties hereunder without Genivia's express prior written consent, except by way of merger or acquisition of the business of Customer, and any attempt to do so shall be void. Genivia may assign this Agreement, and its rights and obligations hereunder, in its sole discretion.

All Software and technical information delivered under this Agreement are subject to U.S.

export control laws and may be subject to export or import regulations in other countries.

Customer agrees to strictly comply with all such laws and regulations. The ECCN for the

Software is 5D002.

This Agreement is governed by New York law, excluding any principle or provision that would call for the application of the law of any jurisdiction other than New York. Any action regarding this Agreement shall be brought in a court of competent jurisdiction, federal or state, in the

County of New York, New York, and Genivia consents to venue and jurisdiction in and service of process from such court.

10. DISCLOSURE OF CUSTOMER IDENTITY.

Genivia, Inc., will not disclose the identity of the Customer on its Web site, advertising, press

28

Administratorhilfe releases, or other publicly released publicity without the Customers' prior written consent.

OSXFUSE

OSXFUSE is a software developed by the OSXFUSE project and is covered under the following

BSD-style license:

Copyright (c) 2011-2012 Benjamin Fleischer

Copyright (c) 2011-2012 Erik Larsson

Alle Rechte vorbehalten.

Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met:

1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.

2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.

3. Neither the name of OSXFUSE nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission.

THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS

"AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED

TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A

PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT

OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,

SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT

LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE,

DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON

ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT

(INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE

USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.

Note that the patches to the FUSE user space library and to the SSHFS user-space program are also released under the BSD license.

OSXFUSE is a fork of MacFUSE. MacFUSE has been developed by Amit Singh/Google Inc..

Additional information and the original source of MacFUSE are available on http://code.google.com/p/macfuse/. MacFUSE is covered under the following BSD-style license:

Copyright (c) 2007—2009 Google Inc.

Alle Rechte vorbehalten.

Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met:

1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.

2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.

29

Sophos SafeGuard Disk Encryption for Mac

3. Neither the name of Google Inc. nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission.

THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS

"AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED

TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A

PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT

OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,

SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT

LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE,

DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON

ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT

(INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE

USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.

NOTE THAT THIS SOFTWARE ATTEMPTS TO INSTALL THE LATEST VERSION OF

ITSELF BY CHECKING FOR UPDATES DURING INSTALLATION. THE INSTALLED

VERSION MAY BE NEWER THAN THE VERSION EMBEDDED IN THIS PACKAGE.

Note that Google's patches to the FUSE library (libfuse/*.patch in the MacFUSE source repository) and to the SSHFS user-space program (filesystems/sshfs/*.patch in the MacFUSE source repository) are also released under the BSD license.

Portions of this package were derived from code developed by other authors. Please read further for specific details.

■ kext/fuse_kernel.h is an unmodified copy of the interface header from the Linux FUSE distribution (http://fuse.sourceforge.net). fuse_kernel.h can be redistributed either under the GPL or under the BSD license. It is being redistributed here under the BSD license.

■ Unless otherwise noted, parts of MacFUSE (multiple files in kext/) contain code derived from the FreeBSD version of FUSE (http://fuse4bsd.creo.hu), which is covered by the following BSD-style license:

Copyright (C) 2005 Csaba Henk. Alle Rechte vorbehalten.

Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met:

1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.

2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.

THIS SOFTWARE IS PROVIDED BY AUTHOR AND CONTRIBUTORS "AS IS'' AND ANY

EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE

IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR

PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL AUTHOR OR CONTRIBUTORS BE

LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR

CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT

OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS

INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,WHETHER

IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR

30

Administratorhilfe

OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF

ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.

■ kext/fuse_nodehash.c is a slightly modified version of HashNode.c from an Apple Developer

Technical Support (DTS) sample code example. The original source, which is available on http://developer.apple.com/library/mac/#samplecode/MFSLives/, has the following disclaimer:

Disclaimer: IMPORTANT: This Apple software is supplied to you by Apple Computer, Inc.

Apple") in consideration of your agreement to the following terms, and your use, installation, modification or redistribution of this Apple software constitutes acceptance of these terms. If you do not agree with these terms, please do not use, install, modify or redistribute this Apple software.

In consideration of your agreement to abide by the following terms, and subject to these terms,

Apple grants you a personal, non-exclusive license, under Apple's copyrights in this original

Apple software (the "Apple Software"), to use, reproduce, modify and redistribute the Apple

Software, with or without modifications, in source and/or binary forms; provided that if you redistribute the Apple Software in its entirety and without modifications, you must retain this notice and the following text and disclaimers in all such redistributions of the Apple Software.

Neither the name, trademarks, service marks or logos of Apple Computer, Inc. may be used to endorse or promote products derived from the Apple Software without specific prior written permission from Apple. Except as expressly stated in this notice, no other rights or licenses, express or implied, are granted by Apple herein, including but not limited to any patent rights that may be infringed by your derivative works or by other works in which the Apple Software may be incorporated.

The Apple Software is provided by Apple on an "AS IS" basis. APPLE MAKES NO

WARRANTIES, EXPRESS OR IMPLIED, INCLUDING WITHOUT LIMITATION THE

IMPLIED WARRANTIES OF NON-INFRINGEMENT, MERCHANTABILITY AND FITNESS

FOR A PARTICULAR PURPOSE, REGARDING THE APPLE SOFTWARE OR ITS USE AND

OPERATION ALONE OR IN COMBINATION WITH YOUR PRODUCTS.

IN NO EVENT SHALL APPLE BE LIABLE FOR ANY SPECIAL, INDIRECT, INCIDENTAL

OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO,

PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR

PROFITS; OR BUSINESS INTERRUPTION) ARISING IN ANY WAY OUT OF THE USE,

REPRODUCTION, MODIFICATION AND/OR DISTRIBUTION OF THE APPLE

SOFTWARE, HOWEVER CAUSED AND WHETHER UNDER THEORY OF CONTRACT,

TORT (INCLUDING NEGLIGENCE), STRICT LIABILITY OR OTHERWISE, EVEN IF

APPLE HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.

■ Parts of the mount_osxfusefs and the load_osxfusefs command-line programs (implemented in kext/mount/ and kext/load/, respectively) come from Apple's Darwin sources and are covered under the Apple Public Source License (APSL). You can read the APSL at: http://www.opensource.apple.com/license/apsl/

■ Parts of the OSXFUSE kernel extension (locking mechanism for 64 bit kernel) come from

Tuxera Inc.'s MacFUSE "rebel" branch. The original source of the "rebel" branch is available on https://github.com/tuxera. These modifications are covered under the following

BSD-style license:

Copyright (c) 2010 Tuxera Inc. All rights reserved.

31

Sophos SafeGuard Disk Encryption for Mac

Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met:

1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.

2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.

3. Neither the name of Tuxera Inc. nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission.

THIS SOFTWARE IS PROVIDED BY AUTHOR AND CONTRIBUTORS "AS IS'' AND ANY

EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE

IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR

PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL AUTHOR OR CONTRIBUTORS BE

LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR

CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT

OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS

INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,WHETHER

IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR

OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF

ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.

■ Parts of OSXFUSE come from the Fuse4X project which itself is a MacFUSE fork. Additional information and the original source of Fuse4X are available on http://fuse4x.org. Fuse4X is covered under the following BSD-style license:

Copyright (c) 2011 Anatol Pomozov. Alle Rechte vorbehalten.

Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met:

1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.

2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.

THIS SOFTWARE IS PROVIDED BY AUTHOR AND CONTRIBUTORS "AS IS'' AND ANY

EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE

IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR

PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL AUTHOR OR CONTRIBUTORS BE

LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR

CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT

OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS

INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,WHETHER

IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR

OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF

ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.

This binary package contains the following open-source software that is available under the

GNU Lesser General Public License.

32

* FUSE user space library (http://fuse.sourceforge.net/)

Administratorhilfe

33

advertisement

Was this manual useful for you? Yes No
Thank you for your participation!

* Your assessment is very important for improving the workof artificial intelligence, which forms the content of this project

Related manuals