Sophos SafeGuard Disk Encryption for Mac Administratorhilfe

Transcrição

Sophos SafeGuard Disk Encryption for Mac Administratorhilfe
Sophos SafeGuard Disk
Encryption for Mac
Administratorhilfe
Produktversion: 6.1
Stand: Februar 2014
Inhalt
1 Über SafeGuard Disk Encryption for Mac........................................................................................3
2 Installation..........................................................................................................................................4
3 Konfiguration.....................................................................................................................................7
4 Arbeiten mit Disk Encryption for Mac.............................................................................................9
5 Wiederherstellung (Recovery).........................................................................................................17
6 Deinstallation auf dem Client-Rechner...........................................................................................19
7 Technischer Support.........................................................................................................................20
8 Rechtliche Hinweise..........................................................................................................................21
2
Administratorhilfe
1 Über SafeGuard Disk Encryption for Mac
Sophos SafeGuard Disk Encryption for Mac bietet Mac Benutzern denselben Schutz ihrer
Daten wie das die Funktionalität zur Festplattenverschlüsselung in SafeGuard Enterprise für
Windows Benutzer tut.
SafeGuard Disk Encryption for Mac baut auf der in Mac OS X eingebauten
Verschlüsselungstechnologie FileVault 2 auf. Es verwendet FileVault 2 zur Verschlüsselung
der gesamten Festplatte, so dass Ihre Daten sogar dann sicher sind, wenn der Computer
verloren oder gestohlen wird. Darüber hinaus ermöglicht es Ihnen, Festplattenverschlüsselung
in Ihrem gesamten Netzwerk zur Verfügung zu stellen und zu verwalten.
Die Verschlüsselung arbeitet transparent. Der Benutzer wird beim Öffnen, Bearbeiten und
Speichern von Dateien nicht zur Verschlüsselung oder Entschlüsselung aufgefordert.
Im Management Center von SafeGuard Enterprise können Sie angeben, welche Computer
(Windows Computer genauso wie Macs) zu verschlüsseln sind, können deren
Verschlüsselungsstatus überprüfen und Benutzern behilflich sein, die ihr Passwort vergessen
haben.
1.1 Über dieses Dokument
Dieses Dokument beschreibt, wie Sophos SafeGuard Disk Encryption for Mac installiert,
konfiguriert und verwaltet wird.
Mehr zum Arbeiten mit dem Management Center und zu Richtlinien finden Sie in der
SafeGuard Enterprise Administratorhilfe.
Benutzerrelevante Informationen finden Sie in der Schnellstartanleitung für Sophos SafeGuard
Disk Encryption for Mac.
1.2 Fachbegriffe und Akronyme
Die folgenden Fachbegriffe und Akronyme werden in diesem Dokument verwendet:
Fachbegriff oder Akronym
Bedeutung oder Erläuterung
GUID
Ein Globally Unique Identifier (GUID) ist eine
global eindeutige Zahl, die in verteilten
Computersystemen zum Einsatz kommt
POA
Die Power-on Authentication (POA) (synonym:
"Pre-Boot Authentisierung")
SGN
SafeGuard Enterprise
SSL
Secure Sockets Layer: Netzwerkprotokoll zur
sicheren Übertragung von Daten über das
Internet.
3
Sophos SafeGuard Disk Encryption for Mac
2 Installation
Das folgende Kapitel beschreibt die Installation von SafeGuard Disk Encryption auf Mac OS
X Client-Rechnern. Eine Beschreibung zur Installation der Administrationsumgebung
(Backend) finden Sie in der SafeGuard Enterprise Installationsanleitung.
Zwei Installationsarten für Mac OS X Client-Rechner gibt es:
■
manuelle (beaufsichtigte) Installation
■
automatisierte (unbeaufsichtigte) Installation
Das geöffnete Installationspaket ist signiert. Treten Internet-Verbindungsprobleme auf, so
kann es beim Installationsvorgang evtl. zu Verzögerungen von bis zu 20 Minuten kommen.
2.1 Installationsvoraussetzungen
Stellen Sie vor dem Beginn der Installation sicher, dass das SGN-SSL-Serverzertifikat in den
Systemschlüsselbund importiert wurde und für SSL auf Immer vertrauen gesetzt ist.
1. Bitten Sie Ihren SafeGuard Server-Administrator, Ihnen das SGN-Serverzertifikat (Datei
<Zertifikatsname>.cer).zur Verfügung zu stellen.
2. Importieren Sie die Datei Zertifikatsname>.cer) in Ihre Schlüsselbundverwaltung. Wählen
Sie dazu Programme - Dienstprogramme und doppelklicken Sie
Schlüsselbundverwaltung.app.
3. Wählen Sie im linken Fensterteil System.
4. Öffnen Sie einen Finder und wählen Sie die Datei <Zertifikatsname>.cer von oben.
5. Ziehen Sie die Zertifikatsdatei in die Schlüsselbundverwaltung.
6. Sie werden aufgefordert, Ihr Mac-OS X-Kennwort einzugeben.
7. Klicken Sie nach der Kennworteingabe auf Schlüsselbund ändern, um den Vorgang zu
bestätigen.
8. Doppelklicken Sie dann auf die Datei <Zertifikatsname>.cer . Klicken Sie links auf den Pfeil
neben Vertrauen und öffnen Sie die Trust Chain.
9. Für Secure Sockets Layer (SSL) wählen Sie die Option Immer vertrauen.
10. Schließen Sie den Dialog. Sie werden erneut aufgefordert, Ihr Mac-OS X-Kennwort
einzugeben.
11. Geben Sie das Kennwort ein und bestätigen Sie mit ein Klick auf Einstellungen
aktualisieren. Ein blaues Plus-Zeichen in der unteren rechten Ecke des Zertifikats-Symbols
zeigt Ihnen, dass dieses Zertifikat als vertrauenswürdig für alle Benutzer eingestuft ist.
12. Öffnen Sie einen Webbrowser und stellen Sie sicher, dass Ihr SafeGuard Enterprise Server
unter https:\\<Servername> verfügbar ist.
Nun können Sie mit der Installation beginnen.
Hinweis:
4
Administratorhilfe
Das Zertifikat kann auch importiert werden, indem der folgende Befehl ausgeführt wird: sudo
/usr/bin/security add-trusted-cert -d -k
/Library/Keychains/System.keychain -r trustAsRoot -p ssl
"/<Ordner>/<Zertifikatsname>.cer". Dieser Befehl kann auch für eine
automatisierte Installation mittels Skript verwendet werden. Ändern Sie die Namen des Ordners
und des Zertifikats entsprechend Ihren Anforderungen.
Hinweis:
Wenn Sie den oben beschriebenen Vorgang umgehen wollen, so können Sie den Befehl
sgdeadmin --disable-server-verify mit sudo-Rechten wie hier beschrieben
ausführen: Kommandozeilen-Optionen (Seite 14). Wir empfehlen nicht, diese Option zu
verwenden, da dadurch eine Sicherheits-Schwachstelle entstehen kann.
2.2 Manuelle (beaufsichtigte) Installation
Eine manuelle (oder beaufsichtigte) Installation ermöglicht Ihnen, die Installation
Schritt-für-Schritt zu steuern und zu testen. Sie wird auf Mac-Einzelplatzrechnern durchgeführt.
Hinweis:
Stellen Sie sicher dass die Serververifizierung wie hier beschrieben Installationsvoraussetzungen
(Seite 4) korrekt aufgesetzt wurde.
1. Kopieren Sie Sophos SafeGuard DE for OS X 6.10.0.dmg auf Ihren Schreibtisch.
2. Doppelklicken Sie auf Sophos SafeGuard DE for OS X 6.10.0.dmg um die Anwendung zu
starten. Nachdem Sie die Readme-Datei gelesen haben, klicken Sie auf Sophos SafeGuard
DE.pkg und folgen Sie dem Installationsassistenten. Sie werden nach Ihrem Kennwort
gefragt, um die Installation neuer Software zu erlauben.
3. Klicken Sie auf Schließen, um die Installation abzuschließen.
4. Nach einem Neustart melden Sie sich mit Ihrem Kennwort an.
5. Öffnen Sie die Systemeinstellungen und klicken Sie auf das Sophos Encryption-Symbol,
um die Anwendung zu starten.
6. Klicken Sie auf die Registerkarte Server.
7. Werden Server und Zertifikatsdetails angezeigt, so überspringen Sie die nächsten Schritte,
gehen zu Schritt 11 und klicken Synchronisieren. Wird keine Information angezeigt, so
fahren Sie mit dem nächsten Schritt fort.
8. Nehmen Sie die Konfigurations-Zipdatei (Eine Beschreibung, wie Sie ein
Konfigurationspaket erstellen, entnehmen Sie derSafeGuard Enterprise Administrator Hilfe
version 6.10, Mit Konfigurationspaketen arbeiten > Erzeugen eines Konfigurationspakets für
Macs).
9. Ziehen Sie die Zip-Datei in den Server-Dialog und lassen Sie sie in der Dropzone los.
10. Sie werden aufgefordert, Ihr Mac-Administratorkennwort einzugeben. Geben Sie das
Kennwort ein und klicken Sie zur Bestätigung auf OK.
5
Sophos SafeGuard Disk Encryption for Mac
11. Überprüfen Sie die Verbindung zum SafeGuard Enterprise Server. Details zum
Unternehmenszertifikat werden im unteren Teil des Serverdialogs angezeigt. Klicken Sie
dann auf Synchronisieren. Eine erfolgreichen Verbindung erkennen Sie an einem
aktualisierten Zeitstempel (Registerkarte Server, Serverinfo-Bereich, Letzter
Serverkontakt:). Bei einer unterbrochenen Verbindung erscheint das folgende Symbol:
Mehr Information finden Sie in der zugehörigen Logdatei.
Mehr Informationen zur Synchronisation und zur Serververbindung finden Sie auch in
Registerkarte Server (Seite 12).
2.3 Automatisierte (unbeaufsichtigte) Installation
Eine automatisierte (unbeaufsichtigte) Installation erfordert keinen Benutzereingriff während
des Installationsprozesses.
Der folgende Abschnitt beschreibt die grundsätzlichen Schritte einer automatisierten
(unbeaufsichtigten) Installation von SafeGuard Disk Encryption. Verwenden Sie die
Managementsoftware, die auf Ihrem System installiert ist. Je nach Managementsoftware-Lösung,
die Sie verwenden, können die tatsächlichen Schritte von der Beschreibung abweichen.
Hinweis:
Um SafeGuard Disk Encryption for Mac auf Client-Rechnern zu installieren, gehen Sie wie
folgt vor:
1. Laden Sie die Installationsdatei Sophos SafeGuard DE for OS X 6.10.0.dmg herunter.
2. Kopieren Sie die Datei auf die Zielrechner.
3. Installieren Sie die Datei auf den Zielrechnern. Wenn Sie Apple Remote Desktop verwenden,
sind die Schritte 2 und 3 zu einem einzelnen Schritt zusammengefasst.
4. Nehmen Sie die Konfigurations-Zipdatei (Eine Beschreibung, wie Sie ein
Konfigurationspaket erstellen, entnehmen Sie derSafeGuard Enterprise Administrator Hilfe
version 6.10, Mit Konfigurationspaketen arbeiten > Erzeugen eines Konfigurationspakets für
Macs) und kopieren Sie sie auf die Zielrechner.
5. Führen Sie auf den Zielrechnern das folgende Kommando aus:
/usr/bin/sgdeadmin --import-config /Pfad/zur/Datei.zip
Passen Sie /Pfad/zur/Datei auf Ihre Einstellungen an. Dieses Kommando muss mit
Administratorrechten ausgeführt werden. Wenn Sie Apple Remote Desktop verwenden,
geben Sie root in das Feld Benutzername ein um festzulegen, welcher Benutzer das
Kommando oben ausführt.
6
Administratorhilfe
3 Konfiguration
SafeGuard Disk Encryption for Mac OS X wird über das SafeGuard Management Center
verwaltet. Das folgende Kapitel beschreibt ausschließlich die Mac-spezifischen
Konfigurationseinstellungen. Alle Management Center-Standardfunktionalitäten sind in der
aktuellen SafeGuard Enterprise Administratorhilfe beschrieben.
Hinweis:
SafeGuard Disk Encryption for Mac wendet nur Richtlinien vom Typ "Geräteschutz" an und
ignoriert alle Einstellungen außer Ziel und Verschlüsselungsmodus für Medien.
3.1 Zentral verwaltete Konfigurationsoptionen
Richtlinien werden im SafeGuard Management Center zentral verwaltet. SafeGuard Disk
Encryption for Mac wendet nur Richtlinien vom Typ "Geräteschutz" an und ignoriert alle
Einstellungen außer Ziel und Verschlüsselungsmodus für Medien. Um die
Festplattenverschlüsselung zu starten, müssen die Einstellungen wie folgt vorgenommen
werden:
1. Erzeugen Sie eine neue Richtlinie vom Typ Geräteschutz. Als Ziel des Geräteschutzes
wählen Sie Lokale Datenträger, Interner Speicher oder Boot-Laufwerke. Geben Sie einen
Namen für die Richtlinie ein und klicken Sie auf OK.
2. Wählen Sie für die Option Verschlüsselungsmodus für Medien die Einstellung
Volume-basierend.
Eine neue Richtlinie für Geräteschutz wurde erstellt und für Festplattenverschlüsselung für
Macs konfiguriert.
Hinweis: Stellen Sie sicher, dass die Richtlinie den Clients, die verschlüsselt werden sollen,
zugewiesen ist. Wenn alle Endpoints zu verschlüsseln sind, können Sie die Richtlinie der
obersten Ebene Ihrer Domäne oder Arbeitsgruppe zuweisen. Wenn sich IT-Mitarbeiter um
die Installation der Endpoints kümmern, weisen Sie die Richtlinie erst zu, wenn die Clients
den Endbenutzern übergeben wurden. Sonst besteht die Gefahr, dass die Endpoints zu bald
verschlüsselt und IT-Mitarbeiter anstatt der eigentlichen Benutzer für FileVault 2 aktiviert
werden.
3.2 Lokal verwaltete Konfigurationsoptionen
Die folgenden Optionen werden lokal auf dem Mac Client-Rechner konfiguriert:
■
Synchronisationsintervall festlegen
Diese Option erlaubt Ihnen, Intervalle einzustellen, in denen der Client den Server
kontaktiert, um Einstellungen zu synchronisieren.
Verwenden Sie den Befehl sgdeadmin --contact-interval, um das Intervall
einzustellen (in Minuten). Beispielsweise stellt der Befehl sgdeadmin
--contact-interval 120 dieses Intervall auf 2 Stunden ein.
7
Sophos SafeGuard Disk Encryption for Mac
Informationen: Voreingestellt sind 90 Minuten.
■
Datenbankinformation synchronisieren
Verwenden Sie den Befehl sgdeadmin --synchronize, um das Synchronisieren
von Datenbankinformation aus dem Management Center wie z.B. von Richtlinien und
Schlüsseln etc. zu starten.
■
System Menü aktivieren oder deaktivieren
Verwenden Sie den Befehl sgdeadmin --enable-systemmenu, um das System-Menü
in der rechten oberen Bildschirmecke zu aktivieren.
Verwenden Sie den Befehl sgdeadmin --disable-systemmenu, um das
System-Menü in der rechten oberen Bildschirmecke zu deaktivieren.
Hinweis: Direkt nach der Installation von SafeGuard Disk Encryption ist das System-Menü
deaktiviert.
Weitere Informationen zum System-Menü finden Sie unter Sophos SafeGuard Disk
Encryption System-Menü (Seite 14).
Eine vollständige Übersicht aller Kommandozeilen-Optionen finden Sie in
Kommandozeilen-Optionen (Seite 14).
8
Administratorhilfe
4 Arbeiten mit Disk Encryption for Mac
In der separaten Schnellstart-Anleitung für Disk Encryption werden die benutzerrelevanten
Aspekte der Anwendung erklärt. Sie finden die aktuelle Version der Produktdokumentation
auf unserer Dokumentations-Webseite unter
http://www.sophos.com/de-de/support/documentation.aspx.
In den folgenden Abschnitten finden Sie Informationen zum Arbeiten mit Disk Encryption
for Mac aus der Sicht eines Administrators.
4.1 Wie funktioniert Verschlüsselung?
FileVault 2 schützt alle Daten mit XTS-AES-128 Datenverschlüsselung auf Laufwerksebene.
Der Algorithmus wurde für 512-Byte Blöcke optimiert. Die Konvertierung von Klartext zu
Chiffretext und umgekehrt hat kaum Auswirkungen auf das Benutzererlebnis, weil ihr vom
System eine entsprechend niedrige Priorität zugewiesen wird.
Arbeitete man früher mit einer Festplattenverschlüsselung, war es notwendig, sich nach dem
Start des Computers zweimal zu identifizieren: Einmal, um das verschlüsselte Startvolume zu
entsperren (POA), und ein zweites Mal, um sich am Schreibtisch anzumelden.
Das ist jedoch nicht mehr notwendig. Benutzer geben ihr Kennwort bei der Pre-Boot
Anmeldung ein und es wird automatisch auch an das Betriebssystem weitergegeben, sobald
dieses hochgefahren ist und Anmeldeinformationen benötigt. Durch die
Kennwort-Weiterleitung ist es nicht notwendig, dass sich Benutzer nach einem Neustart
zweimal anmelden müssen.
Benutzer können ihr Kennwort jederzeit zurücksetzen, ohne dass deshalb eine neuerliche
Verschlüsselung notwendig wäre. Der Grund ist ein mehrstufiges
Verschlüsselungsschlüssel-System. Die Schlüssel, die von Benutzern verwendet werden (z.B.
Kennwörter für die Anmeldung oder Wiederherstellungsschlüssel) sind abgeleitete
Verschlüsselungsschlüssel. Der wirkliche Laufwerksverschlüsselungsschlüssel wird niemals
einem Benutzer offengelegt.
Weiter Informationen zu FileVault 2 finden Sie in: Apple Technical White Paper - Best Practices
for Deploying FileVault 2 (Aug. 2012). Es kann von der Apple Website heruntergeladen werden.
4.2 Initialverschlüsselung
Wenn eine laufwerksbasierende Verschlüsselung des Systemlaufwerks in der Richtlinie definiert
ist, dann wird die Verschlüsselung für den momentan angemeldeten Benutzer aktiviert. Gehen
Sie auf Client-Seite wie folgt vor:
1. Bevor die Verschlüsselung beginnt, wird ein Dialog zur Eingabe von Benutzernamen und
Passwort angezeigt. Geben Sie das Mac OS X Anmeldekennwort ein.
Wenn der Dialog wackelt, ist das Passwort nicht korrekt. Versuchen Sie es erneut.
Hinweis: Wenn das Kennwort leer ist, ändern Sie es bitte. Es ist nicht möglich, die
Festplattenverschlüsselung zu aktivieren, wenn kein Kennwort gesetzt ist.
9
Sophos SafeGuard Disk Encryption for Mac
2. Warten Sie bis Ihr Mac neu startet.
Hinweis: Wenn die Aktivierung der Verschlüsselung fehlschlägt, wird eine Fehlermeldung
angezeigt. Nähere Informationen finden Sie in den Logdateien. Sofern Sie nicht einen
anderen Ort gewählt haben, finden Sie sie unter /var/log/system.log
3. Die Festplattenverschlüsselung startet und wird im Hintergrund ausgeführt. Der Benutzer
kann seine Arbeit fortsetzen.
Er wird als erster Benutzer des Endpoints für FileVault 2 aktiviert.
4.3 Entschlüsselung
Normalerweise ist keine Entschlüsselung notwendig. Wenn der Sicherheitsbeauftragte eine
Richtlinie setzt, die Keine Verschlüsselung für Ihren bereits verschlüsselten Mac vorsieht,
bleibt der Mac verschlüsselt. In diesem Fall können Sie allerdings auch entschlüsseln. Sie finden
die entsprechende Schaltfläche im Einstellungsbereich, siehe Registerkarte Disk Encryption
(Seite 13).
Benutzer mit lokalen Administrator-Rechnten können nicht daran gehindert werden, mithilfe
der eingebauten FileVault 2 Funktionalität manuell zu versuchen, ihre Festplatte zu
entschlüsseln. Jedoch werden sie zu einem Neustart aufgefordert, um die Entschlüsselung
fertigzustellen. Sobald der Mac den Neustart abgeschlossen hat, wird SafeGuard Disk Encryption
for Mac erneut die Verschlüsselung erzwingen, sofern eine entsprechende Richtlinie gesetzt
ist.
4.4 FileVault 2 Benutzer hinzufügen
Nur Benutzer, die auf einem Endpoint für FileVault 2 registriert sind, können sich nach einem
Neustart am System anmelden. Um einen Benutzer zu FileVault 2 hinzuzufügen, gehen Sie
folgendermaßen vor:
1. Melden Sie sich mit dem Benutzer an, den Sie für FileVault 2 aktivieren wollen, während
der Mac eingeschaltet bleibt.
2. Geben Sie im Dialog Aktivieren Sie Ihren Benutzeraccount den Benutzernamen und das
OS X Anmeldekennwort dieses Benutzers ein. Wenn Sie Mac OS X Version 10.8 benutzen,
dann werden nicht nur die Anmeldeinformationen dieses Benutzers abgefragt, sondern
auch jene eines anderen Benutzers, der bereits für FileVault 2 aktiviert ist. Unter Mac OS
X Version 10.9 ist das nicht mehr notwendig.
Deshalb können sich, mit der Ausnahme von Mac OS X Version 10.8, Benutzer so einfach
anmelden als würde keine Festplattenverschlüsselung verwendet.
4.5 FileVault 2 Benutzer löschen
Ein Benutzer kann im SafeGuard Management Center von der Liste der Benutzer, die einem
Mac zugeordnet sind, gelöscht werden. Nach dem nächsten Synchronisieren wird der Benutzer
auch am Endpoint aus den für FileVault 2 aktivierten Benutzern gelöscht. Das bedeutet
allerdings nicht, dass sich dieser Benutzer an diesem Mac nicht mehr anmelden kann. Um
10
Administratorhilfe
wieder für FileVault 2 aktiviert zu werden ist es ist lediglich notwendig, sich einmal anzumelden
während der Mac läuft.
Wenn Sie verhindern wollen, dass ein bestimmter Benutzer einen Mac startet, dann markieren
Sie ihn im Management Center als gesperrt. Dann wird er von der Liste der FileVault 2 Benutzer
am Client gelöscht und es ist keine neuerliche Aktivierung möglich.
Hinweis: Alle FileVault 2 Benutzer können gelöscht werden bis auf den letzten. Auch der
Besitzer kann gelöscht werden. Dann wird der nächste Benutzer in der Liste als Besitzer
markiert. In SafeGuard Disk Encryption for Mac macht es keinen Unterschied, ob ein Benutzer
Besitzer ist oder nicht. Der letzte verbleibende FileVault 2 Benutzer kann nicht gelöscht werden.
4.6 Synchronisierung mit dem Backend
Während der Synchronisierung wird der Status der Clients an das SafeGuard Enterprise
Backend gemeldet, Richtlinien werden aktualisiert und die Benutzer-Computer-Zuordnung
wird geprüft.
Die folgenden Informationen werden von den Clients gesendet und im SafeGuard Management
Center angezeigt:
■
Sobald ein Endpoint verschlüsselt ist, ist "POA" angehakt. Weitere Informationen, die
angezeigt werden, umfassen Laufwerksname, Label, Typ, Status, Algorithmus und
Betriebssystem.
■
Neue FileVault 2 Benutzer werden auch im Management Center angezeigt.
Hinweis: Falls die SafeGuard Enterprise Client Software von einem Endpoint entfernt wird,
sind der Endpoint und seine Benutzer im SafeGuard Management Center immer noch sichtbar.
Aber der Zeitstempel des letzten Serverkontakts ändert sich nicht mehr.
Auf Client-Seite wird Folgendes aktualisiert:
■
Richtlinien, die im Management Center geändert wurden, werden am Client nachgezogen.
■
Benutzer, die im Management Center gelöscht oder gesperrt wurden, werden auch von
der Liste der FileVault 2 Benutzer des Clients gelöscht.
4.7 Einstellungsbereich
Der Einstellungsbereich ermöglicht Ihnen, Einstellungen für spezifische Anwendungen oder
für das System vorzunehmen. Nachdem Sie Sophos Encryption auf einem Mac-Client installiert
haben, erscheint das folgende Symbol in den Systemeinstellungen:
Klicken Sie auf das Symbol, um den Einstellungsbereich zu öffnen. Der Inhalt der Registerkarte
Über wird angezeigt.
Die Menüleiste ermöglicht Ihnen, die folgenden Menü-Informationsfenster zu öffnen:
11
Sophos SafeGuard Disk Encryption for Mac
4.7.1 Registerkarte Über
In der Registerkarte Über erhalten Sie Informationen zur installierten Produktversion auf
Ihrem Mac und zu Copyrights und eingetragenen Warenzeichen. Wenn SafeGuard File
Encryption installiert ist, wird es ebenfalls aufgelistet.
Klicken Sie auf das Fragezeichen-Symbol in der unteren rechten Ecke, um die SafeGuard Disk
Encryption-Schnellanleitung in Ihrer eingestellten Systemsprache zu öffnen.
4.7.2 Registerkarte Server
Klicken Sie auf Server, um ein Fenster mit den folgenden Informationen und Funktionalitäten
zu öffnen:
Serverinfo
■
Kontaktintervall: zeigt das Intervall an, in dem die Synchronisation gestartet wird.
Information, wie dieses Intervall eingestellt wird, finden Sie auch hier Lokal verwaltete
Konfigurationsoptionen (Seite 7). Voreingestellt sind 90 Minuten.
■
Letzter Serverkontakt: zeigt Datum und Uhrzeit, an dem der Client zuletzt mit dem Server
kommuniziert hat.
■
URL Primärer Server: URL der Haupt-Serververbindung
■
URL Sekundärer Server: URL der sekundären Serververbindung
■
Server-Verifizierung: zeigt, ob die SSL-Server-Verifizierung zur Kommunikation mit dem
SafeGuard Enterprise-Server aktiviert oder deaktiviert ist. Eine Beschreibung, wie Sie diese
Option ändern können, finden Sie auch in Kommandozeilen-Optionen (Seite 14)
(Kommandozeilenbefehl sgdeadmin --enable-server-verify oder sgdeadmin
--disable-server-verify).
Konfigurationsdatei hierhin ziehen
Ziehen Sie die Konfigurations-Zip-Datei in diesen Bereich, um die Konfigurationsinformation
aus dem Management-Center auf dem Mac-Rechner zu übernehmen. Siehe auch Manuelle
(beaufsichtigte) Installation (Seite 5).
Synchronisieren
Klicken Sie diese Schaltfläche, um Datenbankinformationen, wie z.B. Richtlinien, manuell zu
synchronisieren. Dies kann z.B. erforderlich sein, wenn Änderungen im SafeGuard
Management-Center vorgenommen wurden.
Ist die Netzwerkverbindung unterbrochen, so erscheint das folgende Symbol:
Öffnen Sie die Logdatei, um Informationen über mögliche Ursachen zu erhalten.
Das voreingestellte Synchronisations-Kontaktintervall können Sie mit dem zugehörigen
Parameter ändern. Siehe auch Lokal verwaltete Konfigurationsoptionen (Seite 7).
12
Administratorhilfe
Unternehmenszertifikat
■
Gültig ab: ist das Datum, an dem das Zertifikat gültig wurde.
■
Gültig bis: ist das Datum, an dem das Zertifikat ungültig wird.
■
Herausgeber: ist die Instanz, die das Zertifikat herausgegeben hat.
■
Seriennummer: zeigt die Seriennummer des Unternehmenszertifikats an.
4.7.3 Registerkarte Benutzer
Klicken Sie auf Benutzer, um sich Information zu folgenden Punkten anzeigen zu lassen:
■
Den Benutzernamen des momentan angemeldeten Benutzers.
■
Die Domäne, die das Domänenverzeichnis auflistet, zu dem der Client gehört. Für lokale
Benutzer wird hier der lokale Computername angezeigt.
Hinweis:
Der Eintrag Domäne muss identisch zum Eintrag Systemeinstellungen - Benutzer &
Gruppen - Anmeldeoptionen - Netzwerkaccount-Server sein.
■
Die SafeGuard Benutzer-GUID, die die GUID wiedergibt, die für den Benutzer nach dem
ersten Anmelden generiert wurde.
Im zweiten Fensterteil können Sie die folgende Option aktivieren oder deaktivieren:
■
System Menü für Disk Encryption anzeigen: Wenn aktiviert, wird das Sophos SafeGuard
Disk Encryption Symbol in der Menüleiste angezeigt. Siehe auch Sophos SafeGuard Disk
Encryption System-Menü (Seite 14).
Im dritten Fensterteil wird Information über das Benutzerzertifikat angezeigt (Es ist für Disk
Encryption nicht notwendig):
■
Gültig ab: ist das Datum, an dem das Zertifikat gültig wurde.
■
Gültig bis: ist das Datum, an dem das Zertifikat ungültig wird.
■
Herausgeber: ist die Instanz, die das Zertifikat herausgegeben hat.
■
Seriennummer: zeigt die Seriennummer des Zertifikats an.
4.7.4 Registerkarte Disk Encryption
Klicken Sie auf Disk Encryption, um Informationen über die aktuellen Richtlinien und den
Status des Mac-Client anzuzeigen.
Im ersten Fensterteil wird angezeigt, ob das Systemlaufwerk gemäß der Richtlinie, die der
Sicherheitsbeauftragte gesetzt hat, verschlüsselt werden soll.
Im zweiten Fensterteil wird der Status des Mac-Client angezeigt. Es gibt folgende Möglichkeiten:
■
Das Systemlaufwerk ist verschlüsselt, und ein zentral gespeicherter
Wiederherstellungsschlüssel ist verfügbar.
13
Sophos SafeGuard Disk Encryption for Mac
■
Das Systemlaufwerk ist verschlüsselt, aber es ist kein zentral gespeicherter
Wiederherstellungsschlüssel verfügbar.
■
Das Systemlaufwerk ist nicht verschlüsselt.
Darunter wird eine Schaltfläche Systemlaufwerk entschlüsseln angezeigt. Sie kann betätigt
werden, wenn FileVault 2 aktiviert ist, der momentan angemeldete Benutzer in FileVault 2
aktiv ist und der Sicherheitsbeauftragte eine Richtlinie gesetzt hat, die besagt, dass für den
Client keine Verschlüsselung notwendig ist.
Hinweis: Wenn kein zentral gespeicherter Wiederherstellungsschlüssel verfügbar ist, kann
der Helpdesk nicht bei der Kennwort-Wiederherstellung behilflich sein. Deshalb sollte der
Wiederherstellungsschlüssel importiert werden. Dazu wird das Kommandozeilen-Tool
verwendet: sgdeadmin --import-recoverykey.Wenn der Wiederherstellungsschlüssel
weder dem Benutzer noch dem Sicherheitsbeauftragten bekannt ist, wird eine Entschlüsselung
und neue Verschlüsselung des Laufwerks notwendig sein, um einen neuen
Wiederherstellungsschlüssel zu erzeugen.
4.8 Sophos SafeGuard Disk Encryption System-Menü
Das System-Menü stellt Ihnen die folgenden Informationen zur Verfügung:
■
Das Symbol (links) zeigt den Verschlüsselungsstatus an:
Abbildung 1: System-Menü
Grünes Symbol: Das Systemlaufwerk ist
verschlüsselt.
Rotes Symbol: Das Systemlaufwerk ist nicht
verschlüsselt.
■
Der folgende Menübefehl ist verfügbar, wenn Sie auf das Symbol klicken:
■
Sophos Encryption-Systemeinstellungen öffnen…
Öffnet den Sophos Encryption-Einstellungsbereich.
Hinweis: Informationen, wie Sie das System-Menü aktivieren oder deaktivieren finden Sie
unter Registerkarte Benutzer (Seite 13).
4.9 Kommandozeilen-Optionen
Terminal erlaubt Ihnen, Kommandos und Kommandozeilen-Optionen einzugeben. Folgende
Kommandozeilen-Optionen stehen zur Verfügung:
14
Administratorhilfe
Kommando-Name
sgdeadmin
sgdeadmin --version
sgdeadmin --status
sgdeadmin
--list-user-details
sgdeadmin
--list-policies
sgdeadmin
--synchronize
sgdeadmin
--import-recoverykey.
Definition
listet die verfügbaren
Kommandos zusammen mit
einer Kurzhilfe auf.
Zusätzliche
Parameter/-ergänzungen
(optional)
mögliche Kommandooption ist
--help.
zeigt Version und Copyright des
installierten Produkts an.
zeigt Systemstatusinformationen
wie Versions-, Server- und
Zertifikatsinformation an.
zeigt Informationen zum
momentan angemeldeten
Benutzer an.
--all zeigt Information für alle
Benutzer an (sudo erforderlich).
zeigt richtlinienspezifische
Informationen an.
Schlüssel-GUIDS werden wenn
möglich in Schlüsselnamen
aufgelöst. Fett ausgezeichnete
Elemente zeigen einen
persönlichen Schlüssel an.
--all zeigt Information für alle
Benutzer an (sudo erforderlich).
--xml zeigt Ausgabe im
xml-Format an.
--xml zeigt Ausgabe im
xml-Format an.
initiert einen sofortigen Kontakt
mit dem Server (benötigt eine
funktionierende Verbindung
zum Server).
importiert den FileVault 2
Wiederherstellungsschlüssel,
überschreibt den bestehenden
Wiederherstellungsschlüssel.
--force Der bestehende
Wiederherstellungsschlüssel wird
ohne nochmalige Bestätigung
überschrieben.
"recoverykey" Wenn der
Wiederherstellungsschlüssel
nicht sofort eingegeben wird,
wird der Benutzer danach
gefragt.
sgdeadmin
--import-config
"/Pfad/zur/Zieldatei"
importiert die angegebene
Konfigurations-Zipdatei Siehe
auch Manuelle (beaufsichtigte)
Installation (Seite 5). Das
Kommando braucht
Administrator-Rechte (sudo).
15
Sophos SafeGuard Disk Encryption for Mac
Kommando-Name
Definition
Zusätzliche
Parameter/-ergänzungen
(optional)
Hinweis:
Ziehen Sie komplette Pfade mit
der Maus z.B. aus dem Finder in
die Terminal-Anwendung.
sgdeadmin
--enable-server-verify
sgdeadmin
--disable-server-verify
schaltet die
SSL-Serververifizierung für die
Kommunikation mit dem
SafeGuard Enterprise-Server ein.
Nach der Installation ist die
SSL-Serververifizierung
standardmäßig aktiviert. Das
Kommando braucht
Administrator-Rechte (sudo).
schaltet die
SSL-Serververifizierung für die
Kommunikation mit dem
SafeGuard Enterprise-Server aus.
Das Kommando braucht
Administrator-Rechte (sudo).
Hinweis:
Wir empfehlen nicht, diese
Option zu verwenden, da dies
ein Sicherheitsrisiko darstellen
kann.
Die folgenden Kommandos sind ausführlich in Abschnitt Lokal verwaltete
Konfigurationsoptionen (Seite 7) beschrieben:
16
■
sgdeadmin --enable-systemmenu
■
sgdeadmin --disable-systemmenu
■
sgdeadmin --contact-interval
■
sgdeadmin --synchronize
Administratorhilfe
5 Wiederherstellung (Recovery)
Die Wiederherstellung bietet einen Weg, auf ein verschlüsseltes Laufwerk mittels eines zentral
gespeicherten Wiederherstellungsschlüssels zuzugreifen. Dies ist notwendig, weil ein Benutzer
sein Mac OS X Anmeldekennwort vergessen und keine weitere gültige
Benutzer/Kennwort-Kombination vorhanden sein könnte.
5.1 Management der Wiederherstellungsschlüssel
Wenn alle für FileVault 2 aktivierten Benutzer eines Systems ihre Kennwörter vergessen, keine
Anmeldeinformationen verfügbar sind und kein Wiederherstellungsschlüssel verfügbar ist,
dann kann das verschlüsselte Laufwerk nicht entsperrt werden und es besteht kein Zugriff auf
die Daten. Daten könnten unwiederbringlich verloren werden, deshalb ist es wesentlich, die
Wiederherstellung entsprechend zu planen.
Ein neuer Wiederherstellungsschlüssel wird jeweils bei der Aktivierung der
Festplattenverschlüsselung generiert. Wenn Sophos SafeGuard Disk Encryption zum Zeitpunkt
der Verschlüsselung noch nicht installiert ist, dann wird er dem Benutzer angezeigt, der in der
Folge auch dafür verantwortlich ist, ihn gegen Verlust zu schützen. Ist Sophos SafeGuard Disk
Encryption installiert, dann wird er sicher an das SafeGuard Enterprise übermittelt und dort
zentral gespeichert. Der Sicherheitsbeauftragte kann den Wiederherstellungsschlüssel jederzeit
abfragen, wenn er benötigt wird. Nähere Informationen zum Wiederherstellungsprozess finden
Sie unter Mac OS X-Anmeldekennwort vergessen (Seite 18).
Aber selbst wenn SafeGuard Disk Encryption zum Zeitpunkt der Verschlüsselung nicht
installiert war, kann der Wiederherstellungsschlüssel zentral verwaltet werden. Dafür ist es
notwendig, ihn zu importieren. Der entsprechende Kommandozeilenbefehl ist sgdeadmin
--import-recoverykey, siehe auch Kommandozeilen-Optionen (Seite 14). Alle Eingaben
innerhalb des Wiederherstellungsschlüssels werden in Großbuchstaben gesendet.
Hinweis:
■
Mac OS X 10.8: Der Wiederherstellungsschlüssel wird nicht überprüft, der Benutzer ist
dafür verantwortlich, ihn korrekt einzugeben. Nur wenn das Format ungültig ist, wird ein
Fehler angezeigt.
■
Mac OS X 10.9: Der Wiederherstellungsschlüssel wird auf seine Gültigkeit geprüft.
Nähere Informationen, wie Sie überprüfen, ob für einen Client-Rechner ein
Wiederherstellungsschlüssel vorhanden ist, finden Sie unter Registerkarte Disk Encryption
(Seite 13).
Ein eventuell vorhandener institutioneller Wiederherstellungsschlüssel kann ebenfalls verwendet
werden. Mehr Information dazu finden Sie auch in: OS X: How to create and deploy a recovery
key for FileVault 2 unter support.apple.com/kb/HT5077
17
Sophos SafeGuard Disk Encryption for Mac
5.2 Mac OS X-Anmeldekennwort vergessen
Wenn ein Benutzer sein Mac OS X Anmeldekennwort vergisst und keine weitere gültige
Benutzer/Kennwort-Kombination vorhanden ist, gehen Sie wie folgt vor:
1. Der Benutzer schaltet den Mac ein.
2. Der Benutzer klickt auf ? im Anmeldedialog. (Alternativ könnte der Benutzer auch dreimal
ein falsches Kennwort eingeben.)
Die Merkhilfe für das Kennwort wird angezeigt und der Benutzer wird gefragt, ob er oder
sie das Kennwort mithilfe des Recovery-Schlüssels zurücksetzen will.
3. Der Benutzer klickt auf das Dreieck neben dem Text, um zum nächsten Schritt (der Eingabe
des Recovery-Schlüssels) zu gelangen:
4. Im SafeGuard Management Center öffnen Sie den Recovery-Assistenten indem Sie Extras
> Recovery wählen und zeigen Sie den Recovery-Schlüssel für den konkreten Client-Rechner
an.
5. Teilen Sie dem Benutzer den Recovery-Schlüssel zur Eingabe am Mac mit.
Der Mac startet und der Benutzer wird gebeten, ein neues Kennwort und eine Merkhilfe
einzugeben.
Nur Mac OS X 10.9: Der Recovery-Schlüssel wird erneuert, sobald er einmal zum Starten des
Systems verwendet wurde. Der neue Recovery-Schlüssel wird automatisch erzeugt und an das
SafeGuard Enterprise Backend gesendet, wo er gespeichert wird, um für das nächste Recovery
verfügbar zu sein.
Hinweis: Seien Sie bei der Weitergabe von Recovery-Schlüsseln vorsichtig. Da ein
Recovery-Schlüssel immer maschinenspezifisch und nicht benutzerspezifisch ist, könnte er
auch mißbraucht werden, um unberechtigt Zugriff auf sensible Daten eines anderen Benutzers
zu erhalten, die sich am selben Computer befinden.
18
Administratorhilfe
6 Deinstallation auf dem Client-Rechner
Wenn Sie die Software von einem Client deinstallieren müssen, gehen Sie wie folgt vor:
1.
2.
3.
4.
Wechseln Sie auf dem Mac Client zu /Library.
Wählen Sie den Ordner /Sophos SafeGuard DE.
Wählen und doppelklicken Sie die Datei Sophos SafeGuard DE Uninstaller.pkg
Ein Assistent führt Sie durch die Deinstallation.
Hinweis: Es ist nicht notwendig, die Festplatte zu entschlüsseln, bevor Sie die Software
deinstallieren.
Hinweis: Ein Benutzer mit Administrator-Rechten kann nicht daran gehindert werden, die
Software zu deinstallieren. (Eine Richtlinie, die das bei Windows Clients verhindert, hat keine
Auswirkung bei Mac Clients)
Hinweis: Das Deinstallationspaket ist signiert. Treten Internet-Verbindungsprobleme auf, so
kann es beim Deinstallationsvorgang evtl. zu Verzögerungen von bis zu 20 Minuten kommen.
19
Sophos SafeGuard Disk Encryption for Mac
7 Technischer Support
Technischen Support zu Sophos Produkten können Sie wie folgt abrufen:
20
■
Rufen Sie das SophosTalk-Forum unter community.sophos.com/ auf und suchen Sie nach
Benutzern mit dem gleichen Problem.
■
Durchsuchen Sie die Sophos Support-Knowledgebase unter
www.sophos.com/de-de/support.aspx.
■
Laden Sie Produktdokumentation unter www.sophos.com/de-de/support/documentation/
herunter.
■
Senden Sie eine E-Mail an [email protected] und geben Sie die Versionsnummer(n),
Betriebssystem(e) und Patch Level Ihrer Sophos Software sowie ggf. den genauen Wortlaut
von Fehlermeldungen an.
Administratorhilfe
8 Rechtliche Hinweise
Copyright © 2010 - 2014 Sophos Group. Alle Rechte vorbehalten. SafeGuard ist ein
eingetragenes Warenzeichen von Sophos Group.
Alle anderen erwähnten Produkt- und Unternehmensnamen sind Warenzeichen oder
eingetragene Warenzeichen der jeweiligen Inhaber.
Diese Publikation darf weder elektronisch oder mechanisch reproduziert, elektronisch
gespeichert oder übertragen, noch fotokopiert oder aufgenommen werden, es sei denn, Sie
verfügen entweder über eine gültige Lizenz, gemäß der die Dokumentation in Übereinstimmung
mit dem Lizenzvertrag reproduziert werden darf, oder Sie verfügen über eine schriftliche
Genehmigung des Urheberrechtsinhabers.
Haftungsausschluss und Copyright für Software von Drittanbietern
Dieses Produkt schließt Software ein, die vom OpenSSL Project entwickelt wurde und im
OpenSSL Toolkit verwendet wird (www.openssl.org).
AES-NI
This software uses code from the Intel_aes_lib. The following is applicable to Intel_aes_lib:
/* intel_aes_lib source files come from Intel.
* Modified by Patrick Fay
*
Copyright (c) 2010, Intel Corporation
Alle Rechte vorbehalten.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
■
Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
■
Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials
provided with the distribution.
■
Neither the name of Intel Corporation nor the names of its contributors may be used to
endorse or promote products derived from this software without specific prior written
permission.
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS
"AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED
TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A
PARTICULAR PURPOSE ARE DISCLAIMED.
IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR
ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE
GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS
21
Sophos SafeGuard Disk Encryption for Mac
INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,WHETHER
IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR
OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF
ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
--------------------------------------------------------------------------Issue Date: Aug 6, 2010
*/
DISCLAIMER
[The AES-NI library] software is provided 'as is' with no explicit or implied warranties in
respect of its properties, including, but not limited to, correctness and/or fitness for purpose.
Gladman AES
Copyright (c) 1998-2007, Brian Gladman, Worcester, UK. Alle Rechte vorbehalten.
LICENSE TERMS
The free distribution and use of this software is allowed (with or without changes) provided
that:
1. source code distributions include the above copyright notice, this list of conditions and
the following disclaimer;
2. binary distributions include the above copyright notice, this list of conditions and the
following disclaimer in their documentation;
3. the name of the copyright holder is not used to endorse products built using this software
without specific written permission.
DISCLAIMER
This software is provided 'as is' with no explicit or implied warranties in respect of its properties,
including, but not limited to, correctness and/or fitness for purpose.
Zlib, Part of FreeType
zlib.h -- interface of the 'zlib' general purpose compression library version 1.1.4, March 11th,
2002
Copyright (C) 1995-2002 Jean-loup Gailly and Mark Adler
This software is provided 'as-is', without any express or implied warranty. In no event will the
authors be held liable for any damages arising from the use of this software.
Permission is granted to anyone to use this software for any purpose, including commercial
applications, and to alter it and redistribute it freely, subject to the following restrictions:
1. The origin of this software must not be misrepresented; you must not claim that you wrote
the original software. If you use this software in a product, an acknowledgment in the product
documentation would be appreciated but is not required.2. Altered source versions must be
plainly marked as such, and must not be misrepresented as being the original software. 3. This
notice may not be removed or altered from any source distribution.
Jean-loup Gailly
[email protected]
22
Administratorhilfe
Mark Adler
[email protected]
The data format used by the zlib library is described by RFCs (Request for Comments) 1950
to 1952 in the files ftp://ds.internic.net/rfc/rfc1950.txt (zlib format), rfc1951.txt (deflate format)
and rfc1952.txt (gzip format).
PCF, Part of FreeType
Copyright (C) 2000 by Francesco Zappa Nardelli
Permission is hereby granted, free of charge, to any person obtaining a copy of this software
and associated documentation files (the "Software"), to deal in the Software without restriction,
including without limitation the rights to use, copy, modify, merge, publish, distribute,
sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is
furnished to do so, subject to the following conditions:
THE SOFTWARE IS PROVIDED "AS IS",WITHOUT WARRANTY OF ANY KIND, EXPRESS
OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF
MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND
NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS
BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN
ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN
CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE
SOFTWARE.
GptLib
Copyright (c) 2002 Marcel Moolenaar
Alle Rechte vorbehalten.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.2. Redistributions in binary form must reproduce the above
copyright notice, this list of conditions and the following disclaimer in the documentation
and/or other materials provided with the distribution.
THIS SOFTWARE IS PROVIDED BY THE AUTHOR ``AS IS'' AND ANY EXPRESS OR
IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED
WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT,
INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES
(INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR
SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,
STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING
IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE
POSSIBILITY OF SUCH DAMAGE.
23
Sophos SafeGuard Disk Encryption for Mac
gSOAP Rationale
This license agreement for commercial use of the gSOAP software standard edition in open
source form shall replace the gSOAP public license and GPL license for Customer's use of the
Software, thereby permanently replacing the terms and conditions imposed by the gSOAP
public license and GPL license, as set forth in this Agreement. This license covers the entire
gSOAP source distribution, including, but not limited to, the runtime library, compiler, WSDL
importer, example applications, and documentation.
THIS LICENSE AGREEMENT ("Agreement") is made and entered into as of the last date
executed by the parties below (the "Effective Date") by and between GENIVIA, INC., a Florida
corporation having a principal place of business at 3178 Shamrock East, Tallahassee, Florida
32309, USA, ("Genivia"), and Sophos Limited and its subsidiaries and affiliates, a company
in accordance with the laws of England and Wales having a principal place of business at The
Pentagon, Abingdon, OX14 3YP, United Kingdom ("Customer").
The parties agree as follows:
1. DEFINITIONS.
"Original Code" means Source Code of computer software code which is described in the
Source Code notice required by Exhibit A as Original Code.
"Modifications" means any addition to or deletion from the substance or structure of either
the Original Code or any previous Modifications. When Covered Code is released as a series
of files, a Modification is: (i) any addition to or deletion from the contents of a file containing
Original Code or previous Modifications; (ii) any new file that contains any part of the Original
Code, or previous Modifications.
"Covered Code" means the Original Code, or Modifications or the combination of the Original
Code, and Modifications, in each case including portions thereof.
"Software" means the Covered Code and accompanying documentation and support files
referenced in section 1 of Exhibit A, including Updates (if any).
"Updates" means any patches, bug fixes, upgrades, and new versions of the Software made
generally available by Genivia during the term of this Agreement.
"Source Code" means computer programming code in human readable form that is not suitable
for machine execution without the intervening steps of interpretation or compilation, meaning
the preferred form of the Covered Code for making modifications to it, including all modules
it contains, plus any associated interface definition files, scripts used to control compilation
and installation of an Executable Object Code, or source code differential comparisons against
the Original Code. The Source Code can be in a compressed or archival form, provided the
appropriate decompression or de-archiving software is widely available for no charge.
GENIVIA INC. STANDARD EDITION LICENSE AGREEMENT FOR COMMERCIAL USE
2 of 8
"Executable Object Code" means the computer programming code in any other form than
Source Code that is not readily perceivable by humans and suitable for machine execution
without the intervening steps of interpretation or compilation.
"Authorized Site" means the specific address of Customer’s facility consisting of a single
building or multiple buildings on a contiguous campus as specified in Exhibit A.
24
Administratorhilfe
"Project" means a concerted undertaking by an identified Customer development team to
design or produce a Target Application.
"Run-Time Module" means the Software in Source Code form or as Executable Object Code
to be incorporated into a Target Application as inseparably embedded code or statically linked
to a Target Application.
"Target Application" means an end-user item, such as a software product that is possibly
replicated in identical form and offered for sale or licensed to third parties, or a device or
system developed by Customer pursuant to a Project that contains a Run-Time Module, or
any portion thereof, as specified in Exhibit A and any Updates made during the term of this
Agreement.
2. SOURCE CODE LICENSE.
Subject to Customer’s compliance with the terms and conditions of this Agreement and
payment of any applicable fees, Genivia hereby grants to Customer a non-transferable,
nonexclusive, worldwide, perpetual, royalty-free, paid-up license: (i) to reproduce and use
the Software solely at the Authorized Sites in connection with the Project; (ii) to make backup
copies at the Authorized Sites for the purpose of this Agreement; (iii) to store the Software in
a source code repository; (iv) to create Modifications and other derivative works of the Software,
solely to the extent necessary to support the development of the Target Application; (v) to
compile the Software, including any Modifications and derivative works thereof, into Run-Time
Modules; (vi) to reproduce an unlimited number of Run-Time Modules for physical
incorporation into the Target Application; and (vii) to market, sell, offer to sell, and distribute
the Target Application.
3. RESTRICTIONS.
Customer shall reproduce and include any and all copyright notices and proprietary rights
legends, as such notices and legends appear in the original Software, on any copy of the
Software, or portion thereof, with the exception of the gSOAP public license and GPL license
notices.
The Software shall be handled, used and stored, solely at the Authorized Site identified in
Exhibit A. The Software may be used from a single machine, a set of machines, or a network
file server, but there shall be no access to the Software from any external network not located
at the Authorized Sites.
GENIVIA INC. STANDARD EDITION LICENSE AGREEMENT FOR COMMERCIAL USE
3 of 8
A function of the Software is to create Run-Time Modules for incorporation into Target
Applications. Except as set forth in Section 2 above, no license is granted hereunder to reproduce
or distribute the gSOAP soapcpp2 compiler and wsdl2h importer as part of such Target
Application.
4. OWNERSHIP.
Genivia represents and warrants to Customer that Genivia has all rights in the Software
necessary to grant the rights and license granted to Customer in this Agreement.
Without limiting the foregoing, Genivia represents and warrants that Genivia has acquired
an assignment of all intellectual property rights in and to all portions of the Software delivered
to Customer under this Agreement.
25
Sophos SafeGuard Disk Encryption for Mac
Customer shall not have any obligation to provide, assign, or disclose to Genivia or any other
party any Modifications. Notwithstanding the foregoing, Genivia and its licensors shall retain
exclusive ownership of all worldwide Intellectual Property Rights in and to the Software.
Customer acknowledges that this Agreement does not grant to Customer any Intellectual
Property Rights in or to the Software other than the limited rights with respect to the Software
as set forth in Section 2.
5. DELIVERY AND PAYMENT.
Immediately following the Effective Date, Genivia grants Customer the right to download the
Software from the Approved Software Download Site specified in Exhibit A, and install the
Software at the Authorized Site and use the Software as set forth in Section 2 subject to the
restrictions listed in Section 3. Notwithstanding any terms or other agreements posted on the
Approved Software Download Site, this Agreement shall be the sole and exclusive agreement
governing Customer's use of the Software.
Customer shall pay to Genivia the Software license fee set forth in Exhibit A. License fees will
be invoiced with shipment of this License Agreement. Payment of all amounts invoiced shall
be due forty-five (45) days after receipt of the invoice.
All payments and amounts shall be paid without deduction, set-off or counter claim, free and
clear of any restrictions or conditions, and without deduction for any taxes, levies, imposts,
duties, fees, deductions, withholdings or other governmental charges. If any deduction is
required to be made by law, Customer shall pay in the manner and at the same time such
additional amounts as will result in receipt by Genivia of such amount as would have been
received by Genivia had no such amount been required to be deducted. If Customer is claiming
sales or use tax exemption, a certified Tax Exempt Certificate must be attached to this
Agreement or applicable purchase order submitted by Customer.
6. TERM AND TERMINATION.
GENIVIA INC. STANDARD EDITION LICENSE AGREEMENT FOR COMMERCIAL USE
4 of 8
This Agreement shall commence upon the Effective Date and is granted in perpetuity, but
may be terminated without notice in the following circumstances: if Customer breaches any
term of this agreement, unless such breach is curable and is cured by Customer within thirty
(30) days after notice of such breach is provided by Genivia; if Customer, being a firm or
partnership, is dissolved; or, by Customer, if Customer destroys the Software for any reason.
Upon termination, Customer shall destroy any remaining copies of the Software or otherwise
return or dispose of such material. Termination pursuant to this clause shall not affect any
rights or remedies, which Genivia may have otherwise under this license or at law.
The following Sections shall survive any termination of this Agreement: Sections 1, 4, 6, 8,
and 10. Termination of this Agreement, if any, shall not affect any licenses or other grants of
any rights, titles, or interests of Customer in or to any Run-Time Modules or the Target
Application.
7. LIMITED WARRANTY.
Genivia warrants that the Software, installation scripts, and future Updates will be provided
to Customer. Customer assumes full responsibility for: (i) the selection, download, and
installation of the Software from the Approved Software Download Site specified in Exhibit
A; (ii) the proper use of the Software; (iii) verifying the results obtained from the use of the
26
Administratorhilfe
Software; and (iv) taking appropriate measures to prevent loss of data. Genivia does not warrant
that the operation of the Software will meet Customer’s requirements or that Customer will
be able to achieve any particular results from use or modification of the Software or that the
Software will operate free from error.
EXCEPT AS EXPRESSLY SET FORTH IN SECTIONS 7 AND 8 OF THIS AGREEMENT,
GENIVIA AND ITS LICENSORS DISCLAIM ALL WARRANTIES, WHETHER EXPRESS,
IMPLIED OR STATUTORY, INCLUDING, WITHOUT LIMITATION, THE IMPLIED
WARRANTIES OF MERCHANTABILITY, OF FITNESS FOR A PARTICULAR PURPOSE,
NONINFRINGEMENT OF THIRD PARTY INTELLECTUAL PROPERTY RIGHTS, AND
ANY WARRANTY THAT MAY ARISE BY REASON OF TRADE USAGE, CUSTOM, OR
COURSE OF DEALING. WITHOUT LIMITING THE FOREGOING, CUSTOMER
ACKNOWLEDGES THAT THE SOFTWARE IS PROVIDED "AS IS" AND THAT GENIVIA
DOES NOT WARRANT THE SOFTWARE WILL RUN UNINTERRUPTED OR ERROR
FREE. THE ENTIRE RISK AS TO RESULTS AND PERFORMANCE OF THE SOFTWARE
IS ASSUMED BY CUSTOMER.
UNDER NO CIRCUMSTANCES WILL GENIVIA BE LIABLE FOR ANY SPECIAL, INDIRECT,
INCIDENTAL, EXEMPLARY OR CONSEQUENTIAL DAMAGES OF ANY KIND OR
NATURE WHATSOEVER, WHETHER BASED ON CONTRACT, WARRANTY, TORT
(INCLUDING NEGLIGENCE), STRICT LIABILITY OR OTHERWISE, ARISING OUT OF
OR IN ANY WAY RELATED TO THE SOFTWARE, EVEN IF GENIVIA HAS BEEN ADVISED
ON THE POSSIBILITY OF SUCH DAMAGE OR IF SUCH DAMAGE COULD HAVE BEEN
REASONABLY FORESEEN, AND NOTWITHSTANDING ANY FAILURE OF ESSENTIAL
PURPOSE OF ANY EXCLUSIVE REMEDY PROVIDED. SUCH LIMITATION ON DAMAGES
INCLUDES, BUT IS NOT LIMITED TO, DAMAGES FOR LOSS OF GOODWILL, LOST
PROFITS, LOSS OF DATA OR SOFTWARE, WORK STOPPAGE, COMPUTER FAILURE
OR MALFUNCTION OR IMPAIRMENT OF OTHER GOODS. IN NO EVENT WILL
GENIVIA BE LIABLE FOR THE COSTS OF PROCUREMENT OF SUBSTITUTE SOFTWARE
OR GENIVIA INC. STANDARD EDITION LICENSE AGREEMENT FOR COMMERCIAL
USE 5 of 8
SERVICES. CUSTOMER ACKNOWLEDGE THAT THIS SOFTWARE IS NOT DESIGNED
FOR USE IN ON-LINE EQUIPMENT IN HAZARDOUS ENVIRONMENTS SUCH AS
OPERATION OF NUCLEAR FACILITIES, AIRCRAFT NAVIGATION OR CONTROL, OR
LIFECRITICAL APPLICATIONS. GENIVIA EXPRESSLY DISCLAIM ANY LIABILITY
RESULTING FROM USE OF THE SOFTWARE IN ANY SUCH ON-LINE EQUIPMENT IN
HAZARDOUS ENVIRONMENTS AND ACCEPTS NO LIABILITY IN RESPECT OF ANY
ACTIONS OR CLAIMS BASED ON THE USE OF THE SOFTWARE IN ANY SUCH ON-LINE
EQUIPMENT IN HAZARDOUS ENVIRONMENTS BY CUSTOMER. FOR PURPOSES OF
THIS PARAGRAPH, THE TERM "LIFE-CRITICAL APPLICATION" MEANS AN
APPLICATION IN WHICH THE FUNCTIONING OR MALFUNCTIONING OF THE
SOFTWARE MAY RESULT DIRECTLY OR INDIRECTLY IN PHYSICAL INJURY OR LOSS
OF HUMAN LIFE. THIS DISCLAIMER OF WARRANTY CONSTITUTES AN ESSENTIAL
PART OF THIS LICENSE.
NO USE OF ANY COVERED CODE IS AUTHORIZED HEREUNDER EXCEPT UNDER
THIS DISCLAIMER.
8. INFRINGEMENT INDEMNITY.
Genivia will defend at its expense any suit brought against Customer and will pay all damages
finally awarded in such suit insofar as such suit is based on a claim that the Software as provided
27
Sophos SafeGuard Disk Encryption for Mac
to Customer infringes a previously issued patent, trademark, trade secret or copyright, provided
that Genivia is notified promptly of such claim and is given full and complete authority
(including settlement authority consistent with the other terms and conditions of this
Agreement), information and assistance by Customer for such defense. In the event that the
Software is held in any such suit to infringe such a right and its use is enjoined, or if in the
opinion of Genivia the Software is likely to become the subject of such a claim, Genivia at its
own election and expense will either (i) procure for Customer the right to continue using the
Software or (ii) modify or replace the Software so that it becomes noninfringing while giving
substantially equivalent performance. In the event that (i) or (ii) above are not, in Genivia’s
sole determination, obtainable using reasonable commercial efforts, then Genivia may terminate
this Agreement and refund amount Customer paid Genivia under this Agreement for the
Software which is the subject of such claim. The indemnification obligation shall not apply to
infringement actions or claims to the extent that such actions or claims are caused solely by:
(i) modifications made to the Software by a party other than Genivia; and (ii) the combination
of the Software with items not supplied by Genivia or which Genivia has specifically not
approved for combination with the Software.
9. GENERAL.
Neither party shall be liable hereunder by reason of any failure or delay in the performance
of its obligations hereunder (except for the payment of money) on account of strikes, shortages,
riots, insurrection, fires, flood, storm, explosions, acts of God, war, governmental action, labor
conditions, earthquakes, material shortages or any other cause which is beyond the reasonable
control of such party.
GENIVIA INC. STANDARD EDITION LICENSE AGREEMENT FOR COMMERCIAL USE
6 of 8
The Software is a "commercial item" as that term is defined at 48 C.F.R. 2.101, consisting of
"commercial computer software" and "commercial computer software documentation" as
such terms are used in 48 C.F.R. 12.212. Consistent with 48 C.F.R. 12.212 and 48 C.F.R.
227.7202-1 through 227.7202-4, Customer will provide the Software to U.S. Government End
Users only pursuant to the terms and conditions therein.
Customer may not delegate, assign or transfer this Agreement, the license(s) granted or any
of Customer’s rights or duties hereunder without Genivia's express prior written consent,
except by way of merger or acquisition of the business of Customer, and any attempt to do so
shall be void. Genivia may assign this Agreement, and its rights and obligations hereunder, in
its sole discretion.
All Software and technical information delivered under this Agreement are subject to U.S.
export control laws and may be subject to export or import regulations in other countries.
Customer agrees to strictly comply with all such laws and regulations. The ECCN for the
Software is 5D002.
This Agreement is governed by New York law, excluding any principle or provision that would
call for the application of the law of any jurisdiction other than New York. Any action regarding
this Agreement shall be brought in a court of competent jurisdiction, federal or state, in the
County of New York, New York, and Genivia consents to venue and jurisdiction in and service
of process from such court.
10. DISCLOSURE OF CUSTOMER IDENTITY.
Genivia, Inc., will not disclose the identity of the Customer on its Web site, advertising, press
28
Administratorhilfe
releases, or other publicly released publicity without the Customers' prior written consent.
OSXFUSE
OSXFUSE is a software developed by the OSXFUSE project and is covered under the following
BSD-style license:
Copyright (c) 2011-2012 Benjamin Fleischer
Copyright (c) 2011-2012 Erik Larsson
Alle Rechte vorbehalten.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials
provided with the distribution.
3. Neither the name of OSXFUSE nor the names of its contributors may be used to endorse
or promote products derived from this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS
"AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED
TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A
PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT
OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT
LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE,
DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON
ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
(INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE
USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
Note that the patches to the FUSE user space library and to the SSHFS user-space program
are also released under the BSD license.
OSXFUSE is a fork of MacFUSE. MacFUSE has been developed by Amit Singh/Google Inc..
Additional information and the original source of MacFUSE are available on
http://code.google.com/p/macfuse/. MacFUSE is covered under the following BSD-style license:
Copyright (c) 2007—2009 Google Inc.
Alle Rechte vorbehalten.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials
provided with the distribution.
29
Sophos SafeGuard Disk Encryption for Mac
3. Neither the name of Google Inc. nor the names of its contributors may be used to endorse
or promote products derived from this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS
"AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED
TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A
PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT
OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT
LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE,
DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON
ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
(INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE
USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
NOTE THAT THIS SOFTWARE ATTEMPTS TO INSTALL THE LATEST VERSION OF
ITSELF BY CHECKING FOR UPDATES DURING INSTALLATION. THE INSTALLED
VERSION MAY BE NEWER THAN THE VERSION EMBEDDED IN THIS PACKAGE.
Note that Google's patches to the FUSE library (libfuse/*.patch in the MacFUSE source
repository) and to the SSHFS user-space program (filesystems/sshfs/*.patch in the MacFUSE
source repository) are also released under the BSD license.
Portions of this package were derived from code developed by other authors. Please read
further for specific details.
■
kext/fuse_kernel.h is an unmodified copy of the interface header from the Linux FUSE
distribution (http://fuse.sourceforge.net). fuse_kernel.h can be redistributed either under
the GPL or under the BSD license. It is being redistributed here under the BSD license.
■
Unless otherwise noted, parts of MacFUSE (multiple files in kext/) contain code derived
from the FreeBSD version of FUSE (http://fuse4bsd.creo.hu), which is covered by the
following BSD-style license:
Copyright (C) 2005 Csaba Henk. Alle Rechte vorbehalten.
Redistribution and use in source and binary forms, with or without modification, are
permitted provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials
provided with the distribution.
THIS SOFTWARE IS PROVIDED BY AUTHOR AND CONTRIBUTORS "AS IS'' AND ANY
EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL AUTHOR OR CONTRIBUTORS BE
LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT
OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS
INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,WHETHER
IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR
30
Administratorhilfe
OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF
ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
■
kext/fuse_nodehash.c is a slightly modified version of HashNode.c from an Apple Developer
Technical Support (DTS) sample code example. The original source, which is available on
http://developer.apple.com/library/mac/#samplecode/MFSLives/, has the following
disclaimer:
Disclaimer: IMPORTANT: This Apple software is supplied to you by Apple Computer, Inc.
Apple") in consideration of your agreement to the following terms, and your use, installation,
modification or redistribution of this Apple software constitutes acceptance of these terms. If
you do not agree with these terms, please do not use, install, modify or redistribute this Apple
software.
In consideration of your agreement to abide by the following terms, and subject to these terms,
Apple grants you a personal, non-exclusive license, under Apple's copyrights in this original
Apple software (the "Apple Software"), to use, reproduce, modify and redistribute the Apple
Software, with or without modifications, in source and/or binary forms; provided that if you
redistribute the Apple Software in its entirety and without modifications, you must retain this
notice and the following text and disclaimers in all such redistributions of the Apple Software.
Neither the name, trademarks, service marks or logos of Apple Computer, Inc. may be used
to endorse or promote products derived from the Apple Software without specific prior written
permission from Apple. Except as expressly stated in this notice, no other rights or licenses,
express or implied, are granted by Apple herein, including but not limited to any patent rights
that may be infringed by your derivative works or by other works in which the Apple Software
may be incorporated.
The Apple Software is provided by Apple on an "AS IS" basis. APPLE MAKES NO
WARRANTIES, EXPRESS OR IMPLIED, INCLUDING WITHOUT LIMITATION THE
IMPLIED WARRANTIES OF NON-INFRINGEMENT, MERCHANTABILITY AND FITNESS
FOR A PARTICULAR PURPOSE, REGARDING THE APPLE SOFTWARE OR ITS USE AND
OPERATION ALONE OR IN COMBINATION WITH YOUR PRODUCTS.
IN NO EVENT SHALL APPLE BE LIABLE FOR ANY SPECIAL, INDIRECT, INCIDENTAL
OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO,
PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR
PROFITS; OR BUSINESS INTERRUPTION) ARISING IN ANY WAY OUT OF THE USE,
REPRODUCTION, MODIFICATION AND/OR DISTRIBUTION OF THE APPLE
SOFTWARE, HOWEVER CAUSED AND WHETHER UNDER THEORY OF CONTRACT,
TORT (INCLUDING NEGLIGENCE), STRICT LIABILITY OR OTHERWISE, EVEN IF
APPLE HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
■
Parts of the mount_osxfusefs and the load_osxfusefs command-line programs (implemented
in kext/mount/ and kext/load/, respectively) come from Apple's Darwin sources and are
covered under the Apple Public Source License (APSL). You can read the APSL at:
http://www.opensource.apple.com/license/apsl/
■
Parts of the OSXFUSE kernel extension (locking mechanism for 64 bit kernel) come from
Tuxera Inc.'s MacFUSE "rebel" branch. The original source of the "rebel" branch is available
on https://github.com/tuxera. These modifications are covered under the following
BSD-style license:
Copyright (c) 2010 Tuxera Inc. All rights reserved.
31
Sophos SafeGuard Disk Encryption for Mac
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials
provided with the distribution.
3. Neither the name of Tuxera Inc. nor the names of its contributors may be used to endorse
or promote products derived from this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY AUTHOR AND CONTRIBUTORS "AS IS'' AND ANY
EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL AUTHOR OR CONTRIBUTORS BE
LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT
OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS
INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,WHETHER
IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR
OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF
ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
■
Parts of OSXFUSE come from the Fuse4X project which itself is a MacFUSE fork. Additional
information and the original source of Fuse4X are available on http://fuse4x.org. Fuse4X
is covered under the following BSD-style license:
Copyright (c) 2011 Anatol Pomozov. Alle Rechte vorbehalten.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials
provided with the distribution.
THIS SOFTWARE IS PROVIDED BY AUTHOR AND CONTRIBUTORS "AS IS'' AND ANY
EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL AUTHOR OR CONTRIBUTORS BE
LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT
OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS
INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,WHETHER
IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR
OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF
ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
This binary package contains the following open-source software that is available under the
GNU Lesser General Public License.
32
Administratorhilfe
* FUSE user space library (http://fuse.sourceforge.net/)
33

Documentos relacionados