White Papers
Kapitel 1: Einleitung.........................................................................................................................4
Kontaktieren des Dell ProSupports..................................................................................................................................... 4
Kapitel 2: Anforderungen.................................................................................................................5
Voraussetzungen...................................................................................................................................................................6
Plattformen............................................................................................................................................................................ 6
Ports........................................................................................................................................................................................8
Betriebssysteme.................................................................................................................................................................... 8
Kapitel 3: Herunterladen der Software..............................................................................................9
Kapitel 4: Überprüfen des Installationspakets................................................................................... 11
Kapitel 5: Damit ist die Installation.................................................................................................. 12
Interaktive Installation..........................................................................................................................................................12
Installierte Version interaktiv prüfen............................................................................................................................ 15
Installierte Version mit Befehlszeile prüfen................................................................................................................. 15
Installation über die Befehlszeile.........................................................................................................................................15
Bereitstellung und Erfassung.............................................................................................................................................. 17
Kapitel 6: Trusted Device deinstallieren........................................................................................... 18
Deinstallation von Anwendungen und Funktionen........................................................................................................... 18
Deinstallation von der Befehlszeile aus..............................................................................................................................18
Kapitel 7: Image-Erfassung.............................................................................................................19
Kapitel 8: BIOS-Ereignisse und Angriffsindikatoren..........................................................................20
Kapitel 9: Security Risk Protection Score........................................................................................ 21
Kapitel 10: Integration................................................................................................................... 22
Carbon Black........................................................................................................................................................................22
Kapitel 11: Ausführen des BIOS Verification Agent............................................................................23
Den BIOS Verification Agent interaktiv ausführen..........................................................................................................23
Ausführen des BIOS Verification Agent mit der Befehlszeile........................................................................................ 25
Üblicherweise verwendete Szenarien...............................................................................................................................26
Kapitel 12: Ergebnisse, Troubleshooting und Korrektur..................................................................... 27
Ergebnisse............................................................................................................................................................................ 27
Troubleshooting...................................................................................................................................................................30
Korrektur............................................................................................................................................................................... 31
Inhaltsverzeichnis
Inhaltsverzeichnis 3