Deployment Guide

Table Of Contents
Capítulo 9: Desinstalador de Data Security...................................................................................... 38
Capítulo 10: Descripciones de plantillas y políticas........................................................................... 43
Políticas.................................................................................................................................................................................43
Descripción de plantillas......................................................................................................................................................65
Protección intensa para todas las unidades fijas y externas....................................................................................65
Orientada a la conformidad con las regulaciones PCI...............................................................................................65
Orientada a la conformidad con las regulaciones sobre el incumplimiento de datos............................................ 66
Orientada a la conformidad con las regulaciones HIPAA..........................................................................................66
Protección básica para todas las unidades fijas y externas (predeterminada)......................................................66
Protección básica para todas las unidades fijas.........................................................................................................66
Protección básica solo para la unidad del sistema.....................................................................................................66
Protección básica de las unidades externas...............................................................................................................67
Cifrado deshabilitado.....................................................................................................................................................67
Capítulo 11: Extracción de instaladores secundarios......................................................................... 68
Capítulo 12: Solución de problemas.................................................................................................69
Solución de problemas de Dell Encryption ...................................................................................................................... 69
Controladores Dell ControlVault........................................................................................................................................ 75
Actualización del firmware y de los controladores Dell ControlVault......................................................................75
Ajustes de registro...............................................................................................................................................................88
Cifrado.............................................................................................................................................................................88
Advanced Authentication............................................................................................................................................. 90
Capítulo 13: Glosario......................................................................................................................92
4
Tabla de contenido