Deployment Guide
Table Of Contents
- Dell Encryption Personal Installationshandbuch v11.1
- Inhaltsverzeichnis
- Übersicht
- Anforderungen
- Herunterladen der Software
- Damit ist die Installation
- Advanced Authentication- und Encryption Personal-Installationsassistenten
- Konfigurieren der Konsoleneinstellungen
- Deinstallation des Master-Installationsprogramms
- Deinstallation unter Verwendung der untergeordneten Installationsprogramme
- Data Security-Deinstallationsprogramm
- Beschreibungen von Richtlinien und Vorlagen
- Richtlinien
- Vorlagenbeschreibungen
- Massiver Schutz für alle Festplattenlaufwerke und externen Festplatten
- Schutz nach PCI-Vorschriften
- Schutz nach Datenschutzvorschriften
- Schutz nach HIPAA-Vorschriften
- Einfacher Schutz für alle Festplattenlaufwerke und externen Festplatten (Standard)
- Einfacher Schutz für alle Festplattenlaufwerke
- Einfacher Schutz nur für das Systemlaufwerk
- Einfacher Schutz für externe Festplatten
- Verschlüsselung deaktiviert
- Untergeordnete Installationsprogramme extrahieren
- Troubleshooting
- Glossar
Richtlinie Massiv
er
Schutz
für alle
Festpl
attenla
ufwerk
e und
extern
en
Festpl
atten
PCI-
Vorsch
riften
Datens
chutzv
orschri
ften
HIPAA
-Vorsc
hriften
Einfac
her
Schutz
für alle
Festpl
attenla
ufwerk
e und
extern
en
Festpl
atten
(Stand
ard)
Einfac
her
Schutz
für alle
Festpl
attenla
ufwerk
e
Einfac
her
Schutz
nur für
das
Syste
mlauf
werk
Einfac
her
Schutz
für
extern
e
Festpl
atten
Versch
lüsselu
ng
deakti
viert
Beschreibung
Benutzer auf dem Endpunkt,
auf dem sie erstellt wurden,
zugänglich sind (gleiche
Zugriffsstufe wie allgemein
verschlüsselte Ordner) und
mit dem allgemeinen
Verschlüsselungsalgorithmus
verschlüsselt werden.
„Benutzer“, damit diese
Dateien nur für den
Benutzer, der sie erstellt hat,
auf dem Endpunkt, auf dem
sie erstellt wurden,
zugänglich sind (gleiche
Zugriffsstufe wie
benutzerverschlüsselte
Ordner) und mit dem
Benutzerverschlüsselungsalg
orithmus verschlüsselt
werden.
Änderungen an dieser
Richtlinie betreffen keine
Dateien, die bereits aufgrund
dieser Richtlinie verschlüsselt
sind.
Persönlich
e Outlook-
Ordner
verschlüss
eln
Wahr Falsch Mit „Wahr“ werden
persönliche Outlook-Ordner
verschlüsselt.
Temporäre
Dateien
verschlüss
eln
Wahr Falsch Mit „Wahr“ werden
die Pfade in
den Umgebungsvariablen
TEMP und TMP
mit dem Benutzerdaten-
Verschlüsselungsschlüssel
verschlüsselt.
temporäre
Internetdat
eien
verschlüss
eln
Wahr Falsch Mit „Wahr“ werden
die Pfade in
der Umgebungsvariablen
CSIDL_INTERNET_CACHE
mit dem Benutzerdaten-
Verschlüsselungsschlüssel
verschlüsselt.
Zur Beschleunigung
der Verschlüsselungssuche
48 Beschreibungen von Richtlinien und Vorlagen