Deployment Guide

Capítulo1: Descrição geral................................................................................................................5
Encryption Personal.............................................................................................................................................................. 5
Autenticação avançada.........................................................................................................................................................5
Contacte o Dell ProSupport.................................................................................................................................................5
Capítulo2: Requisitos...................................................................................................................... 6
Encryption...............................................................................................................................................................................6
SED Management..................................................................................................................................................................9
Capítulo3: Transferir o software..................................................................................................... 12
Capítulo4: A instalação...................................................................................................................14
Direito à Importação.............................................................................................................................................................14
Selecione um método de instalação...................................................................................................................................14
Instalação interativa............................................................................................................................................................. 14
Instalação através da Linha de Comandos........................................................................................................................18
Capítulo5: Assistentes de configuração do Advanced Authentication e Encryption Personal................ 19
Capítulo6: Configurar as definições da Console................................................................................27
Alterar a palavra-passe de administrador e a localização da cópia de segurança....................................................... 27
Configurar Autenticação de Pré-arranque.......................................................................................................................29
Alterar Definições da PBA e do SED Management...................................................................................................32
Gestão e autenticação de utilizadores..............................................................................................................................32
Adicionar utilizador.........................................................................................................................................................32
Eliminar utilizador...........................................................................................................................................................32
Remover todas as credenciais inscritas de um utilizador......................................................................................... 32
Capítulo7: Desinstalar o instalador principal.................................................................................... 33
Selecione um método de desinstalação............................................................................................................................33
Desinstalar interativamente..........................................................................................................................................33
Desinstalar a partir da Linha de Comandos................................................................................................................ 33
Capítulo8: Desinstalar utilizando os instaladores subordinados......................................................... 34
Desinstalar o Encryption.....................................................................................................................................................34
Selecione um método de desinstalação......................................................................................................................34
Desinstalar o Encryption Management Agent................................................................................................................. 36
Selecione um método de desinstalação......................................................................................................................36
Capítulo9: Desinstalador do Data Security.......................................................................................38
Capítulo10: Descrições de políticas e modelos..................................................................................43
Políticas.................................................................................................................................................................................43
Índice
Índice 3