Deployment Guide
Implementierungsphasen
Der grundlegende Implementierungsvorgang besteht aus den folgenden Phasen:
• Führen Sie Kick-off und Übersicht der Anforderungen aus
• Schließen Sie die Checkliste zur Vorbereitung - Erste Implementierung oder Checkliste zur Vorbereitung - Upgrade/Migration ab
• Führen Sie eine Installation oder Aktualisierung/Migration von
einem
der folgenden Produkte durch:
•
Security Management Server
• Zentralisierte Verwaltung von Geräten
• Eine Windows-basierte Anwendung, die in einer physischen oder virtualisierten Umgebung ausgeführt wird.
•
Security Management Server Virtual
• Zentrale Verwaltung von bis zu 3,500 Geräten
• Wird in einer virtualisierten Umgebung ausgeführt
Anweisungen zur Dell Server-Installation/Migration finden Sie im Installations- und Migrationshandbuch für Security Management
Server oder im Schnellstart- und Installationshandbuch für Security Management Server Virtual. Zum Abrufen dieser Dokumente
sehen Sie die Dell Data Security Server-Dokumente.
• Konfiguration der ersten Richtlinie
•
Security Management Server
– siehe Installations- und Migrationshandbuch für Security Management Server,
Verwaltungsaufgaben, verfügbar über support.dell.com sowie AdminHelp, verfügbar über die Verwaltungskonsole
•
Security Management Server Virtual
– siehe Schnellstart- und Installationshandbuch für Security Management Server Virtual,
Verwaltungsaufgaben für die Verwaltungskonsole, verfügbar unter support.dell.com sowie AdminHelp, verfügbar über die
Verwaltungskonsole
• Client-Verpackung
Um Dokumente zu Client-Anforderungen und zur Installation der Software zu erhalten, wählen Sie die jeweiligen Dokumente für Ihre
Bereitstellung aus:
• Einfaches Installationshandbuch für Encryption Enterprise oder Erweitertes Installationshandbuch für Encryption Enterprise
• Einfaches Installationshandbuch für Endpoint Security Suite Enterprise oder Erweitertes Installationshandbuch für Endpoint
Security Suite Enterprise
• Administratorhandbuch für Advanced Threat Prevention
• Installationshandbuch für Encryption Personal
• Administratorhandbuch für Encryption Enterprise for Mac
• Administratorhandbuch für Endpoint Security Suite Enterprise for Mac
• Zum Abrufen dieser Dokumente sehen Sie die Dell Data Security Client-Dokumente.
• Teilnahme an der grundlegenden Wissensübertragung von Dell Security Administrator
• Implementierung bewährter Verfahren
• Koordinierung des Support für Pilotprojekte oder Bereitstellung mit Dell Clientservices
1
4 Implementierungsphasen