Administrator Guide

Índice
1 Introdução.................................................................................................................................................................5
Antes de começar.......................................................................................................................................................5
Utilizar este guia..........................................................................................................................................................5
Contacte o Dell ProSupport..................................................................................................................................... 5
2 Requisitos..................................................................................................................................................................7
Todos os clientes........................................................................................................................................................ 7
Todos os clientes - Pré-requisitos.................................................................................................................... 7
Todos os clientes - Hardware............................................................................................................................ 7
Todos os clientes - Suporte de idiomas.......................................................................................................... 8
Cliente de encriptação.............................................................................................................................................. 8
Pré-requisitos do Encryption Client................................................................................................................. 9
Sistemas operativos do Encryption Client.......................................................................................................9
Sistemas operativos do External Media Shield (EMS).................................................................................... 9
Cliente Threat Protection....................................................................................................................................... 10
Sistemas operativos do cliente Threat Protection.......................................................................................10
Portas do cliente Threat Protection................................................................................................................10
Cliente SED.................................................................................................................................................................11
Pré-requisitos do cliente SED...........................................................................................................................12
Sistemas operativos do cliente SED................................................................................................................12
Teclados internacionais.....................................................................................................................................12
Cliente Advanced Authentication..........................................................................................................................12
Hardware do Cliente Advanced Authentication...........................................................................................13
Sistemas operativos do Cliente Advanced Authentication........................................................................ 13
Cliente BitLocker Manager..................................................................................................................................... 14
Pré-requisitos do cliente BitLocker Manager............................................................................................... 14
Sistemas operativos do cliente BitLocker Manager.....................................................................................14
3 Instalar utilizando o instalador principal do ESSE ..........................................................................................15
Instalar interativamente utilizando o instalador principal do ESS ..................................................................15
Instalar por linha de comandos utilizando o instalador principal do ESS ................................................... 16
4 Desinstalar utilizando o instalador principal do ESSE ...................................................................................18
Desinstalar o instalador principal do ESSE ......................................................................................................... 18
Desinstalação por linha de comando.............................................................................................................18
5 Desinstalar utilizando os instaladores subordinados..................................................................................... 19
Desinstalar clientes Threat Protection.................................................................................................................20
Desinstalação por linha de comando............................................................................................................ 20
Desinstalar o Encryption Client.............................................................................................................................20
Processo...............................................................................................................................................................20
Desinstalação por linha de comando.............................................................................................................21
Desinstalar os clientes SED e Advanced Authentication..................................................................................22
Contents
3