Deployment Guide
Table Of Contents
- Dell Encryption Personal Guide d’installation v11.1
- Table des matières
- Présentation
- Configuration requise
- Téléchargement du logiciel
- Installation
- Assistants de configuration d'Advanced Authentication et d'Encryption Personal
- Configuration des paramètres de la console
- Désinstaller le programme d'installation principal
- Désinstaller à l'aide des programme d'installation enfants
- Programme de désinstallation de Data Security
- Descriptions des règles et des modèles
- Stratégies
- Description des modèles
- Protection avancée pour tous les lecteurs fixes et supports externes
- Norme PCI DSS
- Législation relative à la protection des données
- Législation relative à l'HIPAA
- Protection de base pour tous les lecteurs fixes et supports externes (par défaut)
- Protection de base pour tous les lecteurs fixes
- Protection de base pour le disque système uniquement
- Protection de base pour les supports externes
- Cryptage désactivé
- Extraire les programmes d'installation enfant
- Dépannage
- Glossaire
Chapitre 9: Programme de désinstallation de Data Security.............................................................. 39
Chapitre 10: Descriptions des règles et des modèles.........................................................................44
Stratégies............................................................................................................................................................................. 44
Description des modèles.....................................................................................................................................................66
Protection avancée pour tous les lecteurs fixes et supports externes.................................................................. 66
Norme PCI DSS............................................................................................................................................................. 66
Législation relative à la protection des données........................................................................................................66
Législation relative à l'HIPAA........................................................................................................................................67
Protection de base pour tous les lecteurs fixes et supports externes (par défaut)............................................. 67
Protection de base pour tous les lecteurs fixes.........................................................................................................67
Protection de base pour le disque système uniquement..........................................................................................67
Protection de base pour les supports externes.........................................................................................................68
Cryptage désactivé....................................................................................................................................................... 68
Chapitre 11: Extraire les programmes d'installation enfant................................................................69
Chapitre 12: Dépannage................................................................................................................. 70
Dépannage de Dell Encryption ..........................................................................................................................................70
Pilotes Dell ControlVault..................................................................................................................................................... 76
Mettre à jour les pilotes et le firmware Dell ControlVault.........................................................................................76
Paramètres de registre....................................................................................................................................................... 89
Chiffrement....................................................................................................................................................................89
Client Advanced Authentication...................................................................................................................................91
Chapitre 13: Glossaire....................................................................................................................93
4
Table des matières