User guide
Capítulo 1: Visão geral..................................................................................................................... 5
Encryption Personal.............................................................................................................................................................. 5
Advanced Authentication..................................................................................................................................................... 5
Entre em contato com o Dell ProSupport..........................................................................................................................5
Capítulo 2: Requisitos..................................................................................................................... 6
Criptografia.............................................................................................................................................................................6
Gerenciamento de SED.........................................................................................................................................................9
Capítulo 3: Fazer download do software.......................................................................................... 12
Capítulo 4: Instalação.....................................................................................................................14
Importar o direito..................................................................................................................................................................14
Escolher um método de instalação.................................................................................................................................... 14
Instalar usando o instalador mestre - RECOMENDADO...........................................................................................14
Instalar o Encryption Personal usando os instaladores filhos....................................................................................18
Capítulo 5: Assistentes de configuração do Advanced Authentication e do Encryption Personal........... 21
Capítulo 6: Definições do console de configuração........................................................................... 29
Alterar o local de backup e a senha do administrador.................................................................................................... 29
Configuração da autenticação pré-inicialização............................................................................................................... 31
Alteração das configurações de gerenciamento de SED e PBA..............................................................................33
Gerenciar usuários e a autenticação dos usuários...........................................................................................................34
Adicionar usuário............................................................................................................................................................34
Excluir usuário................................................................................................................................................................ 34
Remover todas as credenciais inscritas de um usuário.............................................................................................34
Capítulo 7: Desinstalar o instalador mestre......................................................................................35
Escolher um método de desinstalação............................................................................................................................. 35
Desinstalar de maneira interativa.................................................................................................................................35
Desinstalar a partir da linha de comando....................................................................................................................35
Capítulo 8: Desinstalar usando os instaladores filho......................................................................... 36
Desinstalar o Encryption.....................................................................................................................................................36
Escolher um método de desinstalação........................................................................................................................36
Desinstalar o Encryption Management Agent................................................................................................................. 38
Escolher um método de desinstalação........................................................................................................................38
Capítulo 9: Desinstalador do Data Security......................................................................................39
Capítulo 10: Descrições de modelo e políticas.................................................................................. 44
Políticas.................................................................................................................................................................................44
Índice
Índice 3