Deployment Guide
Table Of Contents
- Dell Encryption Personal Installationshandbuch v11.0
- Inhaltsverzeichnis
- Übersicht
- Anforderungen
- Herunterladen der Software
- Damit ist die Installation
- Advanced Authentication- und Encryption Personal-Installationsassistenten
- Konfigurieren der Konsoleneinstellungen
- Deinstallation des Master-Installationsprogramms
- Deinstallation unter Verwendung der untergeordneten Installationsprogramme
- Data Security-Deinstallationsprogramm
- Beschreibungen von Richtlinien und Vorlagen
- Richtlinien
- Vorlagenbeschreibungen
- Massiver Schutz für alle Festplattenlaufwerke und externen Festplatten
- Schutz nach PCI-Vorschriften
- Schutz nach Datenschutzvorschriften
- Schutz nach HIPAA-Vorschriften
- Einfacher Schutz für alle Festplattenlaufwerke und externen Festplatten (Standard)
- Einfacher Schutz für alle Festplattenlaufwerke
- Einfacher Schutz nur für das Systemlaufwerk
- Einfacher Schutz für externe Festplatten
- Verschlüsselung deaktiviert
- Untergeordnete Installationsprogramme extrahieren
- Troubleshooting
- Glossar
Richtlinie Massiv
er
Schutz
für alle
Festpl
attenla
ufwerk
e und
extern
en
Festpl
atten
PCI-
Vorsch
riften
Datens
chutzv
orschri
ften
HIPAA
-
Vorsch
riften
Einfac
her
Schutz
für alle
Festpl
attenla
ufwerk
e und
extern
en
Festpl
atten
(Stand
ard)
Einfac
her
Schutz
für alle
Festpl
attenla
ufwerk
e
Einfac
her
Schutz
nur für
das
Syste
mlauf
werk
Einfac
her
Schutz
für
extern
e
Festpl
atten
Versch
lüsselu
ng
deakti
viert
Beschreibung
Leerstellen im Dienstnamen
werden unterstützt.
Platzhalter werden nicht
unterstützt.
Verwaltete Dienste werden
nicht gestartet, wenn
sich ein nicht verwalteter
Benutzer anmeldet.
Sichere
Bereinigun
g nach
Verschlüss
elung
Dreifac
hes
Übersc
hreiben
Einfaches Überschreiben Kein
Übersc
hreiben
Kein Überschreiben,
Einfaches Überschreiben,
Dreifaches Überschreiben,
Siebenfaches Überschreiben
Sobald Ordner, die mit
anderen Richtlinien in dieser
Kategorie festgelegt wurden,
verschlüsselt sind, bestimmt
diese Richtlinie, was mit den
restlichen unverschlüsselten
Dateien geschieht:
• Mit „Kein Überschreiben“
werden sie gelöscht. Dieser
Wert bietet die schnellste
Verschlüsselung.
• Mit „Einfaches
Überschreiben“ werden
sie mit Zufallsdaten
überschrieben.
• Mit „Dreifaches
Überschreiben“ werden sie
mit einem Standardmuster
aus 1 und 0 überschrieben,
anschließend mit dem
genauen Gegenstück und
schließlich mit einer Folge
von Zufallsdaten.
• Mit „Siebenfaches
Überschreiben“ werden sie
mit einem Standardmuster
aus 1 und 0 überschrieben,
anschließend mit dem
genauen Gegenstück und
schließlich fünfmal mit einer
Folge von Zufallsdaten.
Mit diesem Wert ist
es am schwierigsten, die
Originaldateien aus dem
50
Beschreibungen von Richtlinien und Vorlagen