Deployment Guide

Table Of Contents
Kapitel 9: Data Security-Deinstallationsprogramm........................................................................... 39
Kapitel 10: Beschreibungen von Richtlinien und Vorlagen..................................................................44
Richtlinien............................................................................................................................................................................. 44
Vorlagenbeschreibungen.................................................................................................................................................... 67
Massiver Schutz für alle Festplattenlaufwerke und externen Festplatten............................................................ 67
Schutz nach PCI-Vorschriften.....................................................................................................................................68
Schutz nach Datenschutzvorschriften.......................................................................................................................68
Schutz nach HIPAA-Vorschriften............................................................................................................................... 68
Einfacher Schutz für alle Festplattenlaufwerke und externen Festplatten (Standard).......................................68
Einfacher Schutz für alle Festplattenlaufwerke........................................................................................................ 69
Einfacher Schutz nur für das Systemlaufwerk..........................................................................................................69
Einfacher Schutz für externe Festplatten..................................................................................................................69
Verschlüsselung deaktiviert..........................................................................................................................................69
Kapitel 11: Untergeordnete Installationsprogramme extrahieren........................................................ 70
Kapitel 12: Troubleshooting............................................................................................................ 71
Dell Encryption – Fehlerbehebung ....................................................................................................................................71
Dell ControlVault-Treiber.................................................................................................................................................... 77
Aktualisieren von Treibern und Firmware für Dell ControlVault...............................................................................77
Registrierungseinstellungen............................................................................................................................................... 90
Verschlüsselung.............................................................................................................................................................90
Advanced Authentication............................................................................................................................................. 92
Kapitel 13: Glossar.........................................................................................................................94
4
Inhaltsverzeichnis