Deployment Guide

Table Of Contents
Capitolo 9: Programma di disinstallazione Data Security...................................................................39
Capitolo 10: Criteri e descrizioni dei modelli.....................................................................................44
Criteri.....................................................................................................................................................................................44
Descrizioni dei modelli.........................................................................................................................................................65
Elevata protezione per tutte le unità fisse ed esterne..............................................................................................65
Mirato alla normativa PCI............................................................................................................................................. 65
Mirato alle normative sulla violazione dei dati............................................................................................................ 65
Mirato alla normativa HIPAA........................................................................................................................................ 66
Protezione base per tutte le unità fisse ed esterne (predefinita)........................................................................... 66
Protezione base per tutte le unità fisse......................................................................................................................66
Protezione base per la sola unità di sistema...............................................................................................................66
Protezione base per unità esterne...............................................................................................................................67
Crittografia disattivata.................................................................................................................................................. 67
Capitolo 11: Estrarre i programmi di installazione figlio..................................................................... 68
Capitolo 12: Risoluzione dei problemi.............................................................................................. 69
Risoluzione dei problemi di Dell Encryption .....................................................................................................................69
Driver di Dell ControlVault.................................................................................................................................................. 74
Aggiornare driver e firmware di Dell ControlVault..................................................................................................... 74
Impostazioni di registro.......................................................................................................................................................87
Crittografia......................................................................................................................................................................87
Autenticazione avanzata.............................................................................................................................................. 89
Capitolo 13: Glossario.....................................................................................................................91
4
Sommario