Deployment Guide
Table Of Contents
- Dell Encryption Personal Installationshandbuch v11.1
- Inhaltsverzeichnis
- Übersicht
- Anforderungen
- Herunterladen der Software
- Damit ist die Installation
- Advanced Authentication- und Encryption Personal-Installationsassistenten
- Konfigurieren der Konsoleneinstellungen
- Deinstallation des Master-Installationsprogramms
- Deinstallation unter Verwendung der untergeordneten Installationsprogramme
- Data Security-Deinstallationsprogramm
- Beschreibungen von Richtlinien und Vorlagen
- Richtlinien
- Vorlagenbeschreibungen
- Massiver Schutz für alle Festplattenlaufwerke und externen Festplatten
- Schutz nach PCI-Vorschriften
- Schutz nach Datenschutzvorschriften
- Schutz nach HIPAA-Vorschriften
- Einfacher Schutz für alle Festplattenlaufwerke und externen Festplatten (Standard)
- Einfacher Schutz für alle Festplattenlaufwerke
- Einfacher Schutz nur für das Systemlaufwerk
- Einfacher Schutz für externe Festplatten
- Verschlüsselung deaktiviert
- Untergeordnete Installationsprogramme extrahieren
- Troubleshooting
- Glossar
Kapitel 9: Data Security-Deinstallationsprogramm........................................................................... 39
Kapitel 10: Beschreibungen von Richtlinien und Vorlagen..................................................................44
Richtlinien............................................................................................................................................................................. 44
Vorlagenbeschreibungen.................................................................................................................................................... 67
Massiver Schutz für alle Festplattenlaufwerke und externen Festplatten............................................................ 67
Schutz nach PCI-Vorschriften.....................................................................................................................................68
Schutz nach Datenschutzvorschriften.......................................................................................................................68
Schutz nach HIPAA-Vorschriften............................................................................................................................... 68
Einfacher Schutz für alle Festplattenlaufwerke und externen Festplatten (Standard).......................................68
Einfacher Schutz für alle Festplattenlaufwerke........................................................................................................ 69
Einfacher Schutz nur für das Systemlaufwerk..........................................................................................................69
Einfacher Schutz für externe Festplatten..................................................................................................................69
Verschlüsselung deaktiviert..........................................................................................................................................69
Kapitel 11: Untergeordnete Installationsprogramme extrahieren........................................................ 70
Kapitel 12: Troubleshooting............................................................................................................ 71
Dell Encryption – Fehlerbehebung ....................................................................................................................................71
Dell ControlVault-Treiber.................................................................................................................................................... 77
Aktualisieren von Treibern und Firmware für Dell ControlVault...............................................................................77
Registrierungseinstellungen............................................................................................................................................... 90
Verschlüsselung.............................................................................................................................................................90
Advanced Authentication............................................................................................................................................. 92
Kapitel 13: Glossar.........................................................................................................................94
4
Inhaltsverzeichnis