Administrator Guide
Table Of Contents
- Verschlüsselungswiederherstellung v11.0
- Inhaltsverzeichnis
- Erste Schritte bei der Wiederherstellung
- Richtlinienbasierte oder Datei-/Ordner-Verschlüsselungswiederherstellung
- HCA-Wiederherstellung (Hardware Crypto Accelerator)
- SED-Wiederherstellung (Self-Encrypting Drive)
- Wiederherstellung bei voller Datenträgerverschlüsselung
- Wiederherstellung bei voller Datenträgerverschlüsselung und Dell Encryption
- PBA-Gerätesteuerung
- GPK-Wiederherstellung (General Purpose Key)
- BitLocker Manager-Wiederherstellung
- Passwort-Wiederherstellung
- Wiederherstellung des Encryption External Media-Kennworts
- Anhang A – Herunterladen der Wiederherstellungsumgebung
- Anhang B – Erstellen von startfähigen Datenträgern
Kapitel 1: Erste Schritte bei der Wiederherstellung............................................................................ 5
Kontaktieren des Dell ProSupports..................................................................................................................................... 5
Kapitel 2: Richtlinienbasierte oder Datei-/Ordner-Verschlüsselungswiederherstellung......................... 6
Policy-basierte Verschlüsselung oder FFE-Wiederherstellung........................................................................................ 6
Übersicht über den Wiederherstellungsprozess.......................................................................................................... 6
Wiederherstellungsdatei besorgen – Richtlinienbasierte Verschlüsselung oder FFE-Client für
Verschlüsselungen.......................................................................................................................................................6
Wiederherstellungsdatei besorgen - Computer mit lokaler Verwaltung................................................................... 7
Wiederherstellung durchführen......................................................................................................................................8
Datenwiederherstellung auf einem verschlüsselten Laufwerk........................................................................................11
Daten auf verschlüsseltem Laufwerk wiederherstellen.............................................................................................12
Kapitel 3: HCA-Wiederherstellung (Hardware Crypto Accelerator).....................................................16
Voraussetzungen für die Wiederherstellung.....................................................................................................................16
Übersicht über den Wiederherstellungsprozess...............................................................................................................16
HCA-Wiederherstellung durchführen................................................................................................................................16
Wiederherstellungsdatei besorgen - Computer mit Remote-Verwaltung.............................................................. 16
Wiederherstellungsdatei besorgen - Computer mit lokaler Verwaltung..................................................................17
Wiederherstellung durchführen....................................................................................................................................18
Kapitel 4: SED-Wiederherstellung (Self-Encrypting Drive)............................................................... 24
Voraussetzungen für die Wiederherstellung.................................................................................................................... 24
Übersicht über den Wiederherstellungsprozess..............................................................................................................24
SED-Wiederherstellung durchführen................................................................................................................................24
Wiederherstellungsdatei besorgen – SED-Client mit Remote-Verwaltung........................................................... 24
Wiederherstellungsdatei besorgen – SED-Client mit lokaler Verwaltung.............................................................. 25
Wiederherstellung durchführen................................................................................................................................... 25
Abfragewiederherstellung mit SED............................................................................................................................. 28
Kapitel 5: Wiederherstellung bei voller Datenträgerverschlüsselung...................................................31
Voraussetzungen für die Wiederherstellung.....................................................................................................................31
Übersicht über den Wiederherstellungsprozess...............................................................................................................31
Durchführen einer Wiederherstellung bei vollständiger Datenträgerverschlüsselung.................................................31
Wiederherstellungsdatei besorgen – Client für volle Datenträgerverschlüsselung............................................... 31
Wiederherstellung durchführen................................................................................................................................... 32
Abfragewiederherstellung mit vollständiger Datenträgerverschlüsselung............................................................. 34
Kapitel 6: Wiederherstellung bei voller Datenträgerverschlüsselung und Dell Encryption..................... 38
Voraussetzungen für die Wiederherstellung....................................................................................................................38
Übersicht über den Wiederherstellungsprozess..............................................................................................................38
Wiederherstellung von einer vollen Datenträgerverschlüsselung und einem verschlüsselten Datenträger von
Dell durchführen.............................................................................................................................................................. 38
Wiederherstellungsdatei besorgen – Client für volle Datenträgerverschlüsselung...............................................38
Inhaltsverzeichnis
Inhaltsverzeichnis 3