Administrator Guide

Sommario
1 Introduzione............................................................................................................................................................. 5
Prima di iniziare........................................................................................................................................................... 5
Uso di questa guida....................................................................................................................................................5
Contattare Dell ProSupport......................................................................................................................................5
2 Requisiti.....................................................................................................................................................................6
Tutti i client.................................................................................................................................................................. 6
Tutti i client - Prerequisiti....................................................................................................................................6
Tutti i client - Hardware...................................................................................................................................... 6
Tutti i client - Supporto lingue........................................................................................................................... 7
Client di crittografia....................................................................................................................................................7
Prerequisiti del client di crittografia.................................................................................................................. 8
Sistemi operativi dei client di crittografia.........................................................................................................8
Sistemi operativi di External Media Shield (EMS)............................................................................................8
Client di Threat Protection....................................................................................................................................... 9
Sistemi operativi del client di Threat Protection............................................................................................ 9
Porte del client di Threat Protection................................................................................................................ 9
Client dell'unità autocrittografante.......................................................................................................................10
Prerequisiti del client di crittografia................................................................................................................ 10
Sistemi operativi dei client dell'unità autocrittografante.............................................................................11
Tastiere internazionali........................................................................................................................................ 11
Client di autenticazione avanzata..........................................................................................................................11
Hardware del client di autenticazione avanzata...........................................................................................11
Sistemi operativi del client di autenticazione avanzata.............................................................................. 12
Client di BitLocker Manager................................................................................................................................... 12
Prerequisiti del client di BitLocker Manager..................................................................................................13
Sistemi operativi del client di BitLocker Manager........................................................................................ 13
3 Eseguire l'installazione usando il programma di installazione principale di ESSE ...................................14
Eseguire l'installazione interattiva usando il programma di installazione principale di ESSE ..................14
Eseguire l'installazione dalla riga di comando usando il programma di installazione principale di
ESS ...............................................................................................................................................................................15
4 Eseguire la disinstallazione usando il programma di installazione principale di ESSE ........................... 17
Disinstallare il programma di installazione principale di ESSE ....................................................................... 17
Disinstallazione dalla riga di comando........................................................................................................... 17
5 Eseguire la disinstallazione usando i programmi di installazione figlio..................................................... 18
Disinstallare i client di Threat Protection.............................................................................................................19
Disinstallazione dalla riga di comando...........................................................................................................19
Disinstallare il client di crittografia ....................................................................................................................... 19
Procedura............................................................................................................................................................. 19
Disinstallazione dalla riga di comando.......................................................................................................... 20
Contents
3