Deployment Guide

Kapitel 1: Übersicht.........................................................................................................................5
Encryption Personal.............................................................................................................................................................. 5
Advanced Authentication..................................................................................................................................................... 5
Kontaktieren des Dell ProSupports..................................................................................................................................... 5
Kapitel 2: Anforderungen.................................................................................................................6
Verschlüsselung..................................................................................................................................................................... 6
SED-Verwaltung.................................................................................................................................................................... 9
Kapitel 3: Herunterladen der Software.............................................................................................12
Kapitel 4: Damit ist die Installation.................................................................................................. 14
Berechtigung importieren....................................................................................................................................................14
Installationsverfahren auswählen....................................................................................................................................... 14
Interaktive Installation..........................................................................................................................................................14
Installation über die Befehlszeile.........................................................................................................................................18
Kapitel 5: Advanced Authentication- und Encryption Personal-Installationsassistenten...................... 20
Kapitel 6: Konfigurieren der Konsoleneinstellungen..........................................................................28
Administrator-Passwort und Sicherungsverzeichnis ändern.........................................................................................28
Pre-Boot-Authentifizierung konfigurieren........................................................................................................................30
Ändern der Einstellungen für SED-Verwaltung und PBA......................................................................................... 32
Benutzer und Benutzerauthentifizierung verwalten.......................................................................................................33
Hinzufügen eines Benutzers........................................................................................................................................ 33
Benutzer löschen...........................................................................................................................................................33
Alle eingetragenen Eintragungen eines Benutzers entfernen..................................................................................33
Kapitel 7: Deinstallation des Master-Installationsprogramms............................................................ 34
Deinstallationsverfahren auswählen..................................................................................................................................34
Interaktiv deinstallieren................................................................................................................................................. 34
Deinstallation von der Befehlszeile aus....................................................................................................................... 34
Kapitel 8: Deinstallation unter Verwendung der untergeordneten Installationsprogramme...................35
Encryption deinstallieren.....................................................................................................................................................35
Deinstallationsverfahren auswählen............................................................................................................................35
Encryption Management Agent deinstallieren................................................................................................................. 37
Deinstallationsverfahren auswählen............................................................................................................................ 37
Kapitel 9: Data Security Deinstallationsprogramm............................................................................39
Kapitel 10: Beschreibungen von Richtlinien und Vorlagen..................................................................44
Richtlinien............................................................................................................................................................................. 44
Inhaltsverzeichnis
Inhaltsverzeichnis 3