Deployment Guide
Table Of Contents
- Dell Encryption Personal Installationshandbuch v11.1
- Inhaltsverzeichnis
- Übersicht
- Anforderungen
- Herunterladen der Software
- Damit ist die Installation
- Advanced Authentication- und Encryption Personal-Installationsassistenten
- Konfigurieren der Konsoleneinstellungen
- Deinstallation des Master-Installationsprogramms
- Deinstallation unter Verwendung der untergeordneten Installationsprogramme
- Data Security-Deinstallationsprogramm
- Beschreibungen von Richtlinien und Vorlagen
- Richtlinien
- Vorlagenbeschreibungen
- Massiver Schutz für alle Festplattenlaufwerke und externen Festplatten
- Schutz nach PCI-Vorschriften
- Schutz nach Datenschutzvorschriften
- Schutz nach HIPAA-Vorschriften
- Einfacher Schutz für alle Festplattenlaufwerke und externen Festplatten (Standard)
- Einfacher Schutz für alle Festplattenlaufwerke
- Einfacher Schutz nur für das Systemlaufwerk
- Einfacher Schutz für externe Festplatten
- Verschlüsselung deaktiviert
- Untergeordnete Installationsprogramme extrahieren
- Troubleshooting
- Glossar
Kapitel 1: Übersicht.........................................................................................................................5
Encryption Personal.............................................................................................................................................................. 5
Advanced Authentication..................................................................................................................................................... 5
Kontaktieren des Dell ProSupports..................................................................................................................................... 5
Kapitel 2: Anforderungen.................................................................................................................6
Verschlüsselung..................................................................................................................................................................... 6
SED-Verwaltung.................................................................................................................................................................... 9
Kapitel 3: Herunterladen der Software.............................................................................................12
Kapitel 4: Damit ist die Installation.................................................................................................. 14
Berechtigung importieren....................................................................................................................................................14
Installationsverfahren auswählen....................................................................................................................................... 14
Interaktive Installation..........................................................................................................................................................14
Installation über die Befehlszeile.........................................................................................................................................18
Kapitel 5: Advanced Authentication- und Encryption Personal-Installationsassistenten...................... 20
Kapitel 6: Konfigurieren der Konsoleneinstellungen..........................................................................28
Administrator-Passwort und Sicherungsverzeichnis ändern.........................................................................................28
Pre-Boot-Authentifizierung konfigurieren........................................................................................................................30
Ändern der Einstellungen für SED-Verwaltung und PBA......................................................................................... 32
Benutzer und Benutzerauthentifizierung verwalten.......................................................................................................33
Hinzufügen eines Benutzers........................................................................................................................................ 33
Benutzer löschen...........................................................................................................................................................33
Alle eingetragenen Eintragungen eines Benutzers entfernen..................................................................................33
Kapitel 7: Deinstallation des Master-Installationsprogramms............................................................ 34
Deinstallationsverfahren auswählen..................................................................................................................................34
Interaktiv deinstallieren................................................................................................................................................. 34
Deinstallation von der Befehlszeile aus....................................................................................................................... 34
Kapitel 8: Deinstallation unter Verwendung der untergeordneten Installationsprogramme...................35
Encryption deinstallieren.....................................................................................................................................................35
Deinstallationsverfahren auswählen............................................................................................................................35
Interaktiv deinstallieren................................................................................................................................................. 35
Deinstallation von der Befehlszeile aus.......................................................................................................................36
Encryption Management Agent deinstallieren................................................................................................................. 37
Deinstallationsverfahren auswählen............................................................................................................................ 37
Interaktiv deinstallieren................................................................................................................................................. 38
Deinstallation von der Befehlszeile aus.......................................................................................................................38
Inhaltsverzeichnis
Inhaltsverzeichnis 3