Install Guide
Web Protection und Firewall deinstallieren...................................................................................................................... 67
Advanced Threat Prevention deinstallieren..................................................................................................................... 67
Full Disk Encryption deinstallieren......................................................................................................................................67
SED Manager deinstallieren............................................................................................................................................... 68
Encryption und Encryption auf einem Serverbetriebssystem deinstallieren................................................................69
BitLocker Manager deinstallieren....................................................................................................................................... 71
Kapitel 8: Data Security Deinstallationsprogramm............................................................................72
Kapitel 9: Gängige Szenarien.......................................................................................................... 77
Encryption Client und Advanced Threat Prevention...................................................................................................... 78
SED Manager und Encryption External Media.................................................................................................................79
BitLocker Manager und Encryption External Media....................................................................................................... 79
BitLocker Manager und Advanced Threat Prevention................................................................................................... 79
Kapitel 10: Bereitstellung eines Mandanten...................................................................................... 81
Bereitstellung eines Mandanten......................................................................................................................................... 81
Kapitel 11: Konfigurieren der automatischen Aktualisierung des Advanced Threat Prevention Agenten. 85
Kapitel 12: Vorinstallationskonfiguration für die SED-UEFI und BitLocker Manager............................. 86
TPM initialisieren..................................................................................................................................................................86
Pre-Installation Konfiguration für den UEFI-Computern................................................................................................86
Vorinstallationskonfiguration zum Einrichten einer BitLocker PBA-Partition.............................................................. 87
Kapitel 13: Festlegen des Dell Server über die Registrierung............................................................. 88
Kapitel 14: Extrahieren Sie die untergeordneten Installationsprogrammen.......................................... 91
Kapitel 15: Konfigurieren von Key Server......................................................................................... 92
Dialogfeld „Dienste" - Domänenbenutzerkonto hinzufügen.......................................................................................... 92
Key-Server-Konfigurationsdatei – Fügen Sie Benutzer für Security Management Server-Kommunikation
hinzu..................................................................................................................................................................................93
Services (Dialogfeld) – Key Server-Dienst neu starten................................................................................................. 94
Verwaltungskonsole - forensischen Administrator hinzufügen..................................................................................... 94
Kapitel 16: Verwenden Sie das administrative Dienstprogramm zum Herunterladen (CMGAd)............. 96
Verwenden des forensischen Modus................................................................................................................................96
Verwenden des Admin-Modus.......................................................................................................................................... 98
Kapitel 17: Encryption auf einem Serverbetriebssystem konfigurieren.............................................. 100
Kapitel 18: Verzögerte Aktivierung konfigurieren............................................................................ 103
Individuelle Einrichtung der verzögerten Aktivierung....................................................................................................103
Computer für Installation vorbereiten............................................................................................................................. 103
Encryption mit verzögerter Aktivierung installieren.......................................................................................................104
Encryption mit verzögerter Aktivierung aktivieren........................................................................................................104
Fehlerbehebung bei verzögerter Aktivierung.................................................................................................................105
4
Inhaltsverzeichnis