Administrator Guide
Table Of Contents
- Dell Encryption Enterprise Erweitertes Installationshandbuch Version v11.0
- Inhaltsverzeichnis
- Einleitung
- Anforderungen
- Registrierungseinstellungen
- Installation unter Verwendung des Master-Installationsprogramms
- Deinstallation des Master-Installationsprogramms
- Installation unter Verwendung der untergeordneten Installationsprogramme
- Deinstallation unter Verwendung der untergeordneten Installationsprogramme
- Data Security-Deinstallationsprogramm
- Gängige Szenarien
- Herunterladen der Software
- Vorinstallationskonfiguration für die SED-UEFI und BitLocker Manager
- Festlegen des Dell Server über die Registrierung
- Untergeordnete Installationsprogramme extrahieren
- Konfigurieren von Key Server
- Verwenden Sie das administrative Dienstprogramm zum Herunterladen (CMGAd)
- Encryption auf einem Serverbetriebssystem konfigurieren
- Verzögerte Aktivierung konfigurieren
- Fehlerbehebung
- Glossar
Kapitel 9: Gängige Szenarien..........................................................................................................66
Encryption Client................................................................................................................................................................. 67
SED Manager (einschließlich Advanced Authentication) und Encryption-Client........................................................67
SED Manager und Encryption External Media................................................................................................................ 68
BitLocker Manager und Encryption External Media....................................................................................................... 68
Kapitel 10: Herunterladen der Software...........................................................................................69
Kapitel 11: Vorinstallationskonfiguration für die SED-UEFI und BitLocker Manager.............................. 71
TPM initialisieren...................................................................................................................................................................71
Pre-Installation Konfiguration für den UEFI-Computern.................................................................................................71
Vorinstallationskonfiguration zum Einrichten einer BitLocker PBA-Partition.............................................................. 72
Kapitel 12: Festlegen des Dell Server über die Registrierung..............................................................73
Kapitel 13: Untergeordnete Installationsprogramme extrahieren........................................................76
Kapitel 14: Konfigurieren von Key Server......................................................................................... 77
Dialogfeld „Dienste" - Domänenbenutzerkonto hinzufügen...........................................................................................77
Key-Server-Konfigurationsdatei – Fügen Sie Benutzer für Security Management Server-Kommunikation
hinzu..................................................................................................................................................................................78
Services (Dialogfeld) – Key Server-Dienst neu starten................................................................................................. 79
Verwaltungskonsole - forensischen Administrator hinzufügen..................................................................................... 79
Kapitel 15: Verwenden Sie das administrative Dienstprogramm zum Herunterladen (CMGAd).............. 81
Verwenden des forensischen Modus................................................................................................................................ 81
Verwenden des Admin-Modus.......................................................................................................................................... 83
Kapitel 16: Encryption auf einem Serverbetriebssystem konfigurieren............................................... 85
Kapitel 17: Verzögerte Aktivierung konfigurieren..............................................................................88
Individuelle Einrichtung der verzögerten Aktivierung..................................................................................................... 88
Computer für Installation vorbereiten...............................................................................................................................88
Encryption mit verzögerter Aktivierung installieren........................................................................................................89
Encryption mit verzögerter Aktivierung aktivieren......................................................................................................... 89
Fehlerbehebung bei verzögerter Aktivierung.................................................................................................................. 90
Kapitel 18: Fehlerbehebung............................................................................................................ 92
Alle Clients – Fehlerbehebung........................................................................................................................................... 92
Alle Clients – Schutzstatus................................................................................................................................................ 92
Dell Encryption – Fehlerbehebung (Client und Server) ................................................................................................ 92
SED-Fehlerbehebung........................................................................................................................................................ 102
Dell ControlVault-Treiber.................................................................................................................................................. 103
Aktualisieren von Treibern und Firmware für Dell ControlVault............................................................................. 103
UEFI Computers................................................................................................................................................................. 116
TPM und BitLocker............................................................................................................................................................ 116
4
Inhaltsverzeichnis