Richtlinienvorlagen in Dell Encryption Personal
Summary: Vergleichen Sie die Optionen für Policy-Vorlagen in Dell Encryption Personal (früher bekannt als Dell Data Protection Personal Edition).
Instructions
Erfahren Sie mehr über die Optionen für Policy-Vorlagen in Dell Encryption Personal (ehemals Dell Data Protection | Personal Edition).
Betroffene Produkte:
- Dell Encryption Personal
- Dell Data Protection | Personal Edition
Betroffene Betriebssysteme:
- Windows
Wenn Dell Encryption Personal erstmals aktiviert wird, muss eine Policy-Vorlage ausgewählt werden, um die Aktivierung abzuschließen. Policy-Vorlagen enthalten einen Standardsatz von Policy-Einstellungen, die zusammenwirken. Policy-Vorlagen sollen als Baseline verwendet werden, die an Ihre Umgebung angepasst werden kann.
Dies bietet einen Überblick darüber, was mit den Vorlagen verschlüsselt werden kann.
- Aggressiver Schutz für alle internen und externen Laufwerke1
- Verschlüsselung der Systemlaufwerke: Ja
- Verschlüsselung von Festplattenlaufwerken: Ja
- Verschlüsselung externer Laufwerke: Erforderlich
- Vorlagenunterschiede:
- Sichere Bereinigung nach der Verschlüsselung: Dreistufiges Überschreiben
- Nutzerdaten-Verschlüsselungsschlüssel: Nutzer
- Workstation-Scanpriorität: High
- EMS-Zugriff auf nicht durch Abschirmung geschützte Medien: Sperren
- EMS-Verschlüsselungsregeln:
R#:\
- PCI-Datensicherheitsstandard zielgerichtet1
- Verschlüsselung der Systemlaufwerke: Ja
- Verschlüsselung von Festplattenlaufwerken: Ja
- Verschlüsselung externer Laufwerke: Erforderlich
- Vorlagenunterschiede:
- Sichere Bereinigung nach der Verschlüsselung: Einstufiges Überschreiben
- Nutzerdaten-Verschlüsselungsschlüssel: Common
- Workstation-Scanpriorität: Normal
- EMS-Zugriff auf nicht durch Abschirmung geschützte Medien: Sperren
- EMS-Verschlüsselungsregeln:
R#:\
-R#:\Black Berry
^R#:\;ppt.doc.xls.pptx.docx.xlsx.txt.pdf
- Bestimmungen zu Datenschutzverletzung, zielgerichtet1
- Verschlüsselung der Systemlaufwerke: Ja
- Verschlüsselung von Festplattenlaufwerken: Ja
- Verschlüsselung externer Laufwerke: Optional
- Vorlagenunterschiede:
- Sichere Bereinigung nach der Verschlüsselung: Einstufiges Überschreiben
- Nutzerdaten-Verschlüsselungsschlüssel: Common
- Workstation-Scanpriorität: Normal
- EMS-Zugriff auf nicht durch Abschirmung geschützte Medien: Schreibgeschützt
- EMS-Verschlüsselungsregeln:
R#:\
-R#:\Black Berry
^R#:\;ppt.doc.xls.pptx.docx.xlsx.txt.pdf
- HIPAA-Vorschriften, zielgerichtet1
- Verschlüsselung der Systemlaufwerke: Ja
- Verschlüsselung von Festplattenlaufwerken: Ja
- Verschlüsselung externer Laufwerke: Optional
- Vorlagenunterschiede:
- Sichere Bereinigung nach der Verschlüsselung: Einstufiges Überschreiben
- Nutzerdaten-Verschlüsselungsschlüssel: Nutzer
- Workstation-Scanpriorität: Normal
- EMS-Zugriff auf nicht durch Abschirmung geschützte Medien: Schreibgeschützt
- EMS-Verschlüsselungsregeln:
R#:\
-R#:\Black Berry
^R#:\;ppt.doc.xls.pptx.docx.xlsx.txt.pdf
- Grundlegender Schutz für alle internen und externen Laufwerke (Standard)
- Verschlüsselung der Systemlaufwerke: Ja
- Verschlüsselung von Festplattenlaufwerken: Ja
- Verschlüsselung externer Laufwerke: Optional
- Vorlagenunterschiede:
- Sichere Bereinigung nach der Verschlüsselung: Einstufiges Überschreiben
- Nutzerdaten-Verschlüsselungsschlüssel: Common
- Workstation-Scanpriorität: Normal
- EMS-Zugriff auf nicht durch Abschirmung geschützte Medien: Schreibgeschützt
- EMS-Verschlüsselungsregeln:
R#:\
-R#:\Black Berry
^R#:\;ppt.doc.xls.pptx.docx.xlsx.txt.pdf
- Grundlegender Schutz für alle internen Laufwerke
- Verschlüsselung der Systemlaufwerke: Ja
- Verschlüsselung von Festplattenlaufwerken: Ja
- Verschlüsselung externer Laufwerke: Nein
- Vorlagenunterschiede:
- Sichere Bereinigung nach der Verschlüsselung: Einstufiges Überschreiben
- Nutzerdaten-Verschlüsselungsschlüssel: Common
- Workstation-Scanpriorität: Normal
- EMS-Zugriff auf nicht durch Abschirmung geschützte Medien: Vollständiger Zugriff
- EMS-Verschlüsselungsregeln:
R#:\
-R#:\Black Berry
^R#:\;ppt.doc.xls.pptx.docx.xlsx.txt.pdf
- Grundlegender Schutz nur für Systemlaufwerke
- Verschlüsselung der Systemlaufwerke: Ja
- Verschlüsselung von Festplattenlaufwerken: Nein
- Verschlüsselung externer Laufwerke: Nein
- Vorlagenunterschiede:
- Sichere Bereinigung nach der Verschlüsselung: Einstufiges Überschreiben
- Nutzerdaten-Verschlüsselungsschlüssel: Common
- Workstation-Scanpriorität: Normal
- EMS-Zugriff auf nicht durch Abschirmung geschützte Medien: Vollständiger Zugriff
- EMS-Verschlüsselungsregeln:
R#:\
-R#:\Black Berry
^R#:\;ppt.doc.xls.pptx.docx.xlsx.txt.pdf
- Grundlegender Schutz für externe Laufwerke
- Verschlüsselung der Systemlaufwerke: Nein
- Verschlüsselung von Festplattenlaufwerken: Nein
- Verschlüsselung externer Laufwerke: Optional
- Vorlagenunterschiede:
- Sichere Bereinigung nach der Verschlüsselung: Einstufiges Überschreiben
- Nutzerdaten-Verschlüsselungsschlüssel: Common
- Workstation-Scanpriorität: Normal
- EMS-Zugriff auf nicht durch Abschirmung geschützte Medien: Schreibgeschützt
- EMS-Verschlüsselungsregeln:
R#:\
-R#:\Black Berry
^R#:\;ppt.doc.xls.pptx.docx.xlsx.txt.pdf
- Verschlüsselung deaktiviert
- Verschlüsselung der Systemlaufwerke: Nein
- Verschlüsselung von Festplattenlaufwerken: Nein
- Verschlüsselung externer Laufwerke: Nein
- Vorlagenunterschiede:
- Sichere Bereinigung nach der Verschlüsselung: Einstufiges Überschreiben
- Nutzerdaten-Verschlüsselungsschlüssel: Nutzer
- Workstation-Scanpriorität: Kein Überschreiben
- EMS-Zugriff auf nicht durch Abschirmung geschützte Medien: Vollständiger Zugriff
- EMS-Verschlüsselungsregeln:
R#:\
-R#:\Black Berry
^R#:\;ppt.doc.xls.pptx.docx.xlsx.txt.pdf
1 Sicherheitsstandard- und Vorlagen gemäß gesetzlichen Vorschriften verwenden einen Policy-Satz, der darauf ausgerichtet ist, Compliance zu erreichen. Es wird jedoch erwartet, dass weitere Umgebungsänderungen erforderlich sind. Für vollständige Compliance wenden Sie sich an den/die SicherheitsadministratorIn Ihres Unternehmens, um weitere Anforderungen zu erhalten.
Nutzen Sie zur Kontaktaufnahme mit dem Support die internationalen Support-Telefonnummern von Dell Data Security.
Gehen Sie zu TechDirect, um online eine Anfrage an den technischen Support zu erstellen.
Zusätzliche Einblicke und Ressourcen erhalten Sie im Dell Security Community Forum.