Deployment Guide

Kick-off und Übersicht der Anforderungen
Vor der Installation ist es wichtig, dass Sie Ihre Umgebung und die geschäftlichen und technischen Zielsetzungen Ihres Projekts verstehen,
damit Sie Dell Data Security erfolgreich implementieren können, um genau diese Ziele zu erreichen. Stellen Sie sicher, dass Sie über ein
gründliches Verständnis der allgemeinen Datensicherheitsanforderungen Ihrer Organisation verfügen.
Im Folgenden werden einige der häufigsten und wichtigsten Fragen aufgeführt, die dem Dell-Kundendienst helfen, Ihre Umgebung und
Anforderungen zu verstehen:
1. Zu welcher Branche gehört Ihre Organisation (Gesundheitswesen, usw)?
2. Welche Anforderungen für die Einhaltung von Regulierungen müssen Sie erfüllen (HIPAA/HITECH, PCI, usw.)?
3. Wie groß ist Ihre Organisation (Anzahl Benutzer, Anzahl physischer Standorte, usw.)?
4. Was ist die angezielte Anzahl von Endpunkten für die Implementierung? Gibt es Pläne für die Zukunft zur Erweiterung über diese
Anzahl hinaus?
5. Haben Benutzer lokale Administratorrechte?
6. Welche Daten und Geräte müssen Sie verwalten und verschlüsseln (lokale Festplatten, USB, usw.)?
7. Welche Produkte möchten Sie implementieren?
Encryption Enterprise
Encryption (DE-Berechtigung) – Windows Encryption, Server Encryption, Encryption External Media, SED Management, Full
Disk Encryption, BitLocker Manager und Mac Encryption.
Encryption External Media
Endpoint Security Suite Enterprise
Advanced Threat Prevention – mit oder ohne optionale Client-Firewall und Web-Schutz (ATP-Berechtigung)
Encryption (DE-Berechtigung) – Windows Encryption, Server Encryption, Encryption External Media, SED Management, Full
Disk Encryption, BitLocker Manager und Mac Encryption.
Encryption External Media
8. Welche Art von Benutzerkonnektivität unterstützt Ihre Organisation? Zu diesen Arten können folgende gehören:
Nur lokale LAN-Konnektivität
VPN-basierte und/oder drahtlose Enterprise-Benutzer
Remote-/nicht angeschlossene Benutzer (Benutzer, die weder direkt noch für längere Zeit über VPN mit dem Netzwerk
verbunden sind)
Nicht-Domänen-Workstations
9. Welche Daten müssen Sie am Endpunkt schützen? Welche Art von Daten haben typische Benutzer am Endpunkt?
10. Welche Benutzeranwendungen können vertrauliche Daten enthalten? Was sind die Anwendungsdateitypen?
11. Wieviele Domänen haben Sie in Ihrer Umgebung? Wieviele sind im Projektumfang zur Verschlüsselung?
12. Welche Betriebssysteme und Betriebssystemversionen sollen verschlüsselt werden?
13. Haben Sie alternative Startpartitionen auf Ihren Endpunkten konfiguriert?
a. Wiederherstellungspartition des Herstellers
b. Doppelstart-Workstations
Clientdokumente
Installationsanforderungen, unterstützte Betriebssystemversionen, unterstützte selbstverschlüsselnde Festplatten und Anweisungen für
die Clients, die Sie bereitstellen möchten, finden Sie in den unten aufgeführten Dokumenten.
Encryption Enterprise (Windows) – Lesen Sie die folgenden Dokumente unter: www.dell.com/support/home/us/en/04/product-
support/product/dell-data-protection-encryption/manuals
Erweitertes Installationshandbuch Encryption Enterprise – Installationshandbuch mit erweiterten Schaltern und Parametern für
benutzerdefinierte Installationen.
Konsolen-Benutzerhandbuch für Dell Data Security – Anweisungen für Benutzer.
2
Kick-off und Übersicht der Anforderungen 5