Deployment Guide
Table Of Contents
- Dell Encryption Personal Guida all'installazione v11.0
- Sommario
- Panoramica
- Requisiti
- Scaricare il software
- Installazione
- Installazioni guidate di Advanced Authentication e Encryption Personal
- Configurare le impostazioni della console
- Disinstallazione del programma di installazione principale
- Eseguire la disinstallazione usando i programmi di installazione figlio
- Programma di disinstallazione Data Security
- Criteri e descrizioni dei modelli
- Criteri
- Descrizioni dei modelli
- Elevata protezione per tutte le unità fisse ed esterne
- Mirato alla normativa PCI
- Mirato alle normative sulla violazione dei dati
- Mirato alla normativa HIPAA
- Protezione base per tutte le unità fisse ed esterne (predefinita)
- Protezione base per tutte le unità fisse
- Protezione base per la sola unità di sistema
- Protezione base per unità esterne
- Crittografia disattivata
- Estrarre i programmi di installazione figlio
- Risoluzione dei problemi
- Glossario
Capitolo 9: Programma di disinstallazione Data Security...................................................................39
Capitolo 10: Criteri e descrizioni dei modelli.....................................................................................44
Criteri.....................................................................................................................................................................................44
Descrizioni dei modelli.........................................................................................................................................................65
Elevata protezione per tutte le unità fisse ed esterne..............................................................................................65
Mirato alla normativa PCI............................................................................................................................................. 65
Mirato alle normative sulla violazione dei dati............................................................................................................ 65
Mirato alla normativa HIPAA........................................................................................................................................ 66
Protezione base per tutte le unità fisse ed esterne (predefinita)........................................................................... 66
Protezione base per tutte le unità fisse......................................................................................................................66
Protezione base per la sola unità di sistema...............................................................................................................66
Protezione base per unità esterne...............................................................................................................................67
Crittografia disattivata.................................................................................................................................................. 67
Capitolo 11: Estrarre i programmi di installazione figlio..................................................................... 68
Capitolo 12: Risoluzione dei problemi.............................................................................................. 69
Risoluzione dei problemi di Dell Encryption .....................................................................................................................69
Driver di Dell ControlVault.................................................................................................................................................. 74
Aggiornare driver e firmware di Dell ControlVault..................................................................................................... 74
Impostazioni di registro.......................................................................................................................................................87
Crittografia......................................................................................................................................................................87
Autenticazione avanzata.............................................................................................................................................. 89
Capitolo 13: Glossario.....................................................................................................................91
4
Sommario