Install Guide

Table Of Contents
Web Protection und Firewall deinstallieren......................................................................................................................66
Advanced Threat Prevention deinstallieren..................................................................................................................... 66
Full Disk Encryption deinstallieren..................................................................................................................................... 66
SED Manager deinstallieren................................................................................................................................................67
Encryption und Encryption auf einem Serverbetriebssystem deinstallieren................................................................68
BitLocker Manager deinstallieren...................................................................................................................................... 70
Kapitel 8: Data Security-Deinstallationsprogramm............................................................................71
Kapitel 9: Gängige Szenarien..........................................................................................................76
Encryption Client und Advanced Threat Prevention.......................................................................................................77
SED Manager und Encryption External Media.................................................................................................................78
BitLocker Manager und Encryption External Media....................................................................................................... 78
BitLocker Manager und Advanced Threat Prevention................................................................................................... 78
Kapitel 10: Bereitstellung eines Mandanten..................................................................................... 80
Bereitstellung eines Mandanten........................................................................................................................................ 80
Kapitel 11: Konfigurieren der automatischen Aktualisierung des Advanced Threat Prevention Agenten. 84
Kapitel 12: Vorinstallationskonfiguration für die SED-UEFI und BitLocker Manager............................. 85
TPM initialisieren..................................................................................................................................................................85
Pre-Installation Konfiguration für den UEFI-Computern................................................................................................85
Vorinstallationskonfiguration zum Einrichten einer BitLocker PBA-Partition.............................................................. 86
Kapitel 13: Festlegen des Dell Server über die Registrierung..............................................................87
Kapitel 14: Untergeordnete Installationsprogramme extrahieren....................................................... 90
Kapitel 15: Konfigurieren von Key Server......................................................................................... 91
Dialogfeld „Dienste" - Domänenbenutzerkonto hinzufügen...........................................................................................91
Key-Server-Konfigurationsdatei – Fügen Sie Benutzer für Security Management Server-Kommunikation
hinzu..................................................................................................................................................................................92
Services (Dialogfeld) – Key Server-Dienst neu starten................................................................................................. 93
Verwaltungskonsole - forensischen Administrator hinzufügen..................................................................................... 93
Kapitel 16: Verwenden Sie das administrative Dienstprogramm zum Herunterladen (CMGAd)............. 95
Verwenden des forensischen Modus............................................................................................................................... 95
Verwenden des Admin-Modus...........................................................................................................................................97
Kapitel 17: Encryption auf einem Serverbetriebssystem konfigurieren............................................... 99
Kapitel 18: Verzögerte Aktivierung konfigurieren............................................................................ 102
Individuelle Einrichtung der verzögerten Aktivierung....................................................................................................102
Computer für Installation vorbereiten............................................................................................................................. 102
Encryption mit verzögerter Aktivierung installieren.......................................................................................................103
Encryption mit verzögerter Aktivierung aktivieren........................................................................................................103
Fehlerbehebung bei verzögerter Aktivierung.................................................................................................................104
4
Inhaltsverzeichnis