Deployment Guide
Table Of Contents
- Dell Encryption Personal Guía de instalación v11.1
- Tabla de contenido
- Descripción general
- Requisitos
- Descargar software
- Instalación
- Asistentes de instalación de Advanced Authentication y de Encryption Personal
- Configurar ajustes de la consola
- Desinstalación del instalador maestro
- Desinstalación mediante los instaladores secundarios
- Desinstalador de Data Security
- Descripciones de plantillas y políticas
- Políticas
- Descripción de plantillas
- Protección intensa para todas las unidades fijas y externas
- Orientada a la conformidad con las regulaciones PCI
- Orientada a la conformidad con las regulaciones sobre el incumplimiento de datos
- Orientada a la conformidad con las regulaciones HIPAA
- Protección básica para todas las unidades fijas y externas (predeterminada)
- Protección básica para todas las unidades fijas
- Protección básica solo para la unidad del sistema
- Protección básica de las unidades externas
- Cifrado deshabilitado
- Extracción de instaladores secundarios
- Solución de problemas
- Glosario
Capítulo 9: Desinstalador de Data Security...................................................................................... 38
Capítulo 10: Descripciones de plantillas y políticas........................................................................... 43
Políticas.................................................................................................................................................................................43
Descripción de plantillas......................................................................................................................................................65
Protección intensa para todas las unidades fijas y externas....................................................................................65
Orientada a la conformidad con las regulaciones PCI...............................................................................................65
Orientada a la conformidad con las regulaciones sobre el incumplimiento de datos............................................ 66
Orientada a la conformidad con las regulaciones HIPAA..........................................................................................66
Protección básica para todas las unidades fijas y externas (predeterminada)......................................................66
Protección básica para todas las unidades fijas.........................................................................................................66
Protección básica solo para la unidad del sistema.....................................................................................................66
Protección básica de las unidades externas...............................................................................................................67
Cifrado deshabilitado.....................................................................................................................................................67
Capítulo 11: Extracción de instaladores secundarios......................................................................... 68
Capítulo 12: Solución de problemas.................................................................................................69
Solución de problemas de Dell Encryption ...................................................................................................................... 69
Controladores Dell ControlVault........................................................................................................................................ 75
Actualización del firmware y de los controladores Dell ControlVault......................................................................75
Ajustes de registro...............................................................................................................................................................88
Cifrado.............................................................................................................................................................................88
Advanced Authentication............................................................................................................................................. 90
Capítulo 13: Glosario......................................................................................................................92
4
Tabla de contenido