Deployment Guide
Table Of Contents
- Erste Schritte Dell Data Security Implementation Services
- Inhaltsverzeichnis
- Implementierungsphasen
- Kick-off und Übersicht der Anforderungen
- Checkliste für die Vorbereitung - Erste Implementierung
- Checkliste zur Vorbereitung - Upgrade/Migration
- Architektur
- Bewährte Verfahren für SQL Server
- Beispiel für E-Mail mit Kundenbenachrichtigung
Implementierungsphasen
Der grundlegende Implementierungsvorgang besteht aus den folgenden Phasen:
● Führen Sie Kick-off und Übersicht der Anforderungen aus
● Schließen Sie die Checkliste zur Vorbereitung - Erste Implementierung oder Checkliste zur Vorbereitung - Upgrade/Migration ab
● Führen Sie eine Installation oder Aktualisierung/Migration von
einem
der folgenden Produkte durch:
○
Security Management Server
■ Zentralisierte Verwaltung von Geräten
■ Eine Windows-basierte Anwendung, die in einer physischen oder virtualisierten Umgebung ausgeführt wird.
○
Security Management Server Virtual
■ Zentrale Verwaltung von bis zu 3,500 Geräten
■ Wird in einer virtualisierten Umgebung ausgeführt
Anweisungen zur Dell Server-Installation/Migration finden Sie im Installations- und Migrationshandbuch für Security Management
Server oder im Schnellstart- und Installationshandbuch für Security Management Server Virtual. Zum Abrufen dieser Dokumente
sehen Sie die Dell Data Security Server-Dokumente.
● Konfiguration der ersten Richtlinie
○
Security Management Server
– siehe Installations- und Migrationshandbuch für Security Management Server,
Verwaltungsaufgaben, verfügbar über support.dell.com sowie AdminHelp, verfügbar über die Verwaltungskonsole
○
Security Management Server Virtual
– siehe Schnellstart- und Installationshandbuch für Security Management Server
Virtual, Verwaltungsaufgaben für die Verwaltungskonsole, verfügbar unter support.dell.com sowie AdminHelp, verfügbar über
die Verwaltungskonsole
● Client-Verpackung
Um Dokumente zu Client-Anforderungen und zur Installation der Software zu erhalten, wählen Sie die jeweiligen Dokumente für Ihre
Bereitstellung aus:
○ Einfaches Installationshandbuch für Encryption Enterprise oder Erweitertes Installationshandbuch für Encryption Enterprise
○ Einfaches Installationshandbuch für Endpoint Security Suite Enterprise oder Erweitertes Installationshandbuch für Endpoint
Security Suite Enterprise
○ Administratorhandbuch für Advanced Threat Prevention
○ Installationshandbuch für Encryption Personal
○ Administratorhandbuch für Encryption Enterprise for Mac
○ Administratorhandbuch für Endpoint Security Suite Enterprise for Mac
○ Zum Abrufen dieser Dokumente sehen Sie die Dell Data Security Client-Dokumente.
● Teilnahme an der grundlegenden Wissensübertragung von Dell Security Administrator
● Implementierung bewährter Verfahren
●
Koordinierung des Support für Pilotprojekte oder Bereitstellung mit Dell Clientservices
1
4 Implementierungsphasen