Administrator Guide

Table Of Contents
Capitolo 1: Guida introduttiva al ripristino......................................................................................... 5
Contattare Dell ProSupport................................................................................................................................................. 5
Capitolo 2: Ripristino della crittografia basato su regole o di file/cartelle............................................. 6
Eseguire il ripristino di System Data Encryption o FFE.....................................................................................................6
Panoramica del processo di ripristino............................................................................................................................6
Ottenere il file di ripristino - Crittografia basata su criteri o client di crittografia FFE............................................ 6
Ottenere il file di ripristino - Computer gestito localmente.........................................................................................7
Effettuare il ripristino.......................................................................................................................................................8
Ripristino dei dati delle unità crittografate......................................................................................................................... 11
Ripristinare i dati delle unità crittografate................................................................................................................... 12
Capitolo 3: Ripristino dell'Hardware Crypto Accelerator....................................................................16
Requisiti per il ripristino........................................................................................................................................................16
Panoramica del processo di ripristino................................................................................................................................ 16
Effettuare il ripristino dell'HCA........................................................................................................................................... 16
Ottenere il file di ripristino - Computer gestito in remoto......................................................................................... 16
Ottenere il file di ripristino - Computer gestito localmente....................................................................................... 17
Effettuare il ripristino..................................................................................................................................................... 18
Capitolo 4: Ripristino dell'unità autocrittografante (SED).................................................................24
Requisiti per il ripristino....................................................................................................................................................... 24
Panoramica del processo di ripristino................................................................................................................................24
Effettuare il ripristino dell'unità autocrittografante......................................................................................................... 24
Ottenere il file di ripristino - Client dell'unità autocrittografante gestito in remoto...............................................24
Ottenere il file di ripristino - Client dell'unità autocrittografante gestito localmente............................................ 25
Effettuare il ripristino.....................................................................................................................................................25
Ripristino Domanda con l'unità autocrittografante....................................................................................................28
Capitolo 5: Ripristino di Full Disk Encryption....................................................................................31
Requisiti per il ripristino........................................................................................................................................................31
Panoramica del processo di ripristino................................................................................................................................ 31
Eseguire il ripristino di Full Disk Encryption....................................................................................................................... 31
Ottenere il file di ripristino - Client Full Disk Encryption............................................................................................ 31
Effettuare il ripristino.....................................................................................................................................................32
Ripristino domanda con Full Disk Encryption............................................................................................................. 34
Capitolo 6: Ripristino Full Disk Encryption e Dell Encryption............................................................. 38
Requisiti per il ripristino....................................................................................................................................................... 38
Panoramica del processo di ripristino................................................................................................................................38
Eseguire il ripristino di un disco con crittografia Full Disk Encryption e Dell Encryption.............................................38
Ottenere il file di ripristino - Client Full Disk Encryption............................................................................................38
Ottenere il file di ripristino - Crittografia basata su criteri o client di crittografia FFE..........................................39
Effettuare il ripristino.....................................................................................................................................................40
Sommario
Sommario 3