Administrator Guide

Tabla de
contenido
1 Introducción............................................................................................................................................................. 5
Antes de empezar.......................................................................................................................................................5
Utilización de esta guía..............................................................................................................................................5
Cómo ponerse en contacto con Dell ProSupport.............................................................................................. 5
2 Requisitos..................................................................................................................................................................7
Todos los clientes....................................................................................................................................................... 7
Todos los clientes: Requisitos previos..............................................................................................................7
Todos los clientes: Hardware.............................................................................................................................8
Todos los clientes: Compatibilidad de idiomas............................................................................................. 8
Cliente Encryption......................................................................................................................................................8
Requisitos previos del cliente Encryption........................................................................................................9
Sistemas operativos del cliente Encryption.....................................................................................................9
Sistemas operativos para External Media Shield (EMS).................................................................................9
Cliente Threat Protection....................................................................................................................................... 10
Sistemas operativos del cliente Threat Protection...................................................................................... 10
Puertos del cliente Threat Protection............................................................................................................ 10
Cliente SED.................................................................................................................................................................11
Requisitos previos del cliente SED.................................................................................................................. 12
Sistemas operativos del cliente SED............................................................................................................... 12
Teclados internacionales...................................................................................................................................12
Cliente Advanced Authentication..........................................................................................................................12
Hardware de cliente de Advanced Authentication...................................................................................... 13
Sistemas operativos del cliente Advanced Authentication........................................................................ 13
Cliente BitLocker Manager..................................................................................................................................... 14
Requisitos previos del cliente BitLocker Manager....................................................................................... 14
Sistemas operativos del cliente BitLocker Manager.................................................................................... 14
3 Instalación mediante el instalador maestro de ESS ....................................................................................... 15
Instalación interactiva mediante el instalador maestro de ESS ......................................................................15
Instalación mediante la línea de comandos con el instalador maestro de ESS .........................................16
4 Desinstalación mediante el instalador maestro de ESS ................................................................................ 18
Desinstalación del instalador maestro de ESS ...................................................................................................18
Desinstalación con la línea de comandos.....................................................................................................18
5 Desinstalación mediante los instaladores secundarios..................................................................................19
Desinstalación de clientes Threat Protection.................................................................................................... 20
Desinstalación con la línea de comandos.................................................................................................... 20
Desinstalación de los clientes Encryption ......................................................................................................... 20
Proceso.................................................................................................................................................................20
Desinstalación con la línea de comandos.....................................................................................................21
Desinstalación de los clientes SED y Advanced Authentication.....................................................................22
Contents
3