Dieser Artikel gibt einen Überblick über Policy-Vorlagen in Dell Encryption Personal (früher Dell Data Protection | Personal Edition).
Betroffene Produkte:
Dell Encryption Personal
Dell Data Protection | Personal Edition
Betroffene Betriebssysteme:
Windows
Nicht zutreffend.
Wenn Dell Encryption Personal erstmals aktiviert wird, muss eine Policy-Vorlage ausgewählt werden, um die Aktivierung abzuschließen. Policy-Vorlagen enthalten einen Standardsatz von Policy-Einstellungen, die zusammenwirken. Policy-Vorlagen sollen als Baseline verwendet werden, die an Ihre Umgebung angepasst werden kann.
Dies bietet einen Überblick darüber, was mit den Vorlagen verschlüsselt werden kann.
Verschlüsselung von Systemlaufwerken | Verschlüsselung von internen Laufwerken | Verschlüsselung von externen Laufwerken | Vorlagenunterschiede | |
---|---|---|---|---|
Aggressiver Schutz für alle internen und externen Laufwerke1 | Ja | Ja | Erforderlich | Sichere Bereinigung nach der Verschlüsselung: Dreistufiges Überschreiben |
Nutzerdaten-Verschlüsselungsschlüssel: Nutzer |
||||
Workstation-Scanpriorität: High |
||||
EMS-Zugriff auf nicht durch Abschirmung geschützte Medien: Sperren |
||||
EMS-Verschlüsselungsregeln:R#:\ |
||||
PCI-Datensicherheitsstandard zielgerichtet1 | Ja | Ja | Erforderlich | Sichere Bereinigung nach der Verschlüsselung: Einstufiges Überschreiben |
Nutzerdaten-Verschlüsselungsschlüssel: Common |
||||
Workstation-Scanpriorität: Normal |
||||
EMS-Zugriff auf nicht durch Abschirmung geschützte Medien: Sperren |
||||
EMS-Verschlüsselungsregeln:R#:\ -R#:\Black Berry ^R#:\;ppt.doc.xls.pptx.docx.xlsx.txt.pdf |
||||
Bestimmungen zu Datenschutzverletzung, zielgerichtet1 | Ja | Ja | Optional | Sichere Bereinigung nach der Verschlüsselung: Einstufiges Überschreiben |
Nutzerdaten-Verschlüsselungsschlüssel: Common |
||||
Workstation-Scanpriorität: Normal |
||||
EMS-Zugriff auf nicht durch Abschirmung geschützte Medien: Schreibgeschützt |
||||
EMS-Verschlüsselungsregeln:R#:\ -R#:\Black Berry ^R#:\;ppt.doc.xls.pptx.docx.xlsx.txt.pdf |
||||
HIPAA-Vorschriften, zielgerichtet1 | Ja | Ja | Optional | Sichere Bereinigung nach der Verschlüsselung: Einstufiges Überschreiben |
Nutzerdaten-Verschlüsselungsschlüssel: Nutzer |
||||
Workstation-Scanpriorität: Normal |
||||
EMS-Zugriff auf nicht durch Abschirmung geschützte Medien: Schreibgeschützt |
||||
EMS-Verschlüsselungsregeln:R#:\ -R#:\ Black Berry ^R#:\;ppt.doc.xls.pptx.docx.xlsx.txt.pdf |
||||
Grundlegender Schutz für alle internen und externen Laufwerke (Standard) | Ja | Ja | Optional | Sichere Bereinigung nach der Verschlüsselung: Einstufiges Überschreiben |
Nutzerdaten-Verschlüsselungsschlüssel: Common |
||||
Workstation-Scanpriorität: Normal |
||||
EMS-Zugriff auf nicht durch Abschirmung geschützte Medien: Schreibgeschützt |
||||
EMS-Verschlüsselungsregeln:R#:\ -R#:\ Black Berry ^R#:\;ppt.doc.xls.pptx.docx.xlsx.txt.pdf |
||||
Grundlegender Schutz für alle internen Laufwerke | Ja | Ja | Nein | Sichere Bereinigung nach der Verschlüsselung: Einstufiges Überschreiben |
Nutzerdaten-Verschlüsselungsschlüssel: Common |
||||
Workstation-Scanpriorität: Normal |
||||
EMS-Zugriff auf nicht durch Abschirmung geschützte Medien: Vollständiger Zugriff |
||||
EMS-Verschlüsselungsregeln:R#:\ -R#:\ Black Berry ^R#:\;ppt.doc.xls.pptx.docx.xlsx.txt.pdf |
||||
Grundlegender Schutz nur für Systemlaufwerke | Ja | Nein | Nein | Sichere Bereinigung nach der Verschlüsselung: Einstufiges Überschreiben |
Nutzerdaten-Verschlüsselungsschlüssel: Common |
||||
Workstation-Scanpriorität: Normal |
||||
EMS-Zugriff auf nicht durch Abschirmung geschützte Medien: Vollständiger Zugriff |
||||
EMS-Verschlüsselungsregeln:R#:\ -R#:\ Black Berry ^R#:\;ppt.doc.xls.pptx.docx.xlsx.txt.pdf |
||||
Grundlegender Schutz für externe Laufwerke | Nein | Nein | Optional | Sichere Bereinigung nach der Verschlüsselung: Einstufiges Überschreiben |
Nutzerdaten-Verschlüsselungsschlüssel: Common |
||||
Workstation-Scanpriorität: Normal |
||||
EMS-Zugriff auf nicht durch Abschirmung geschützte Medien: Schreibgeschützt |
||||
EMS-Verschlüsselungsregeln:R#:\ -R#:\ Black Berry ^R#:\;ppt.doc.xls.pptx.docx.xlsx.txt.pdf |
||||
Verschlüsselung deaktiviert | Nein | Nein | Nein | Sichere Bereinigung nach der Verschlüsselung: Einstufiges Überschreiben |
Nutzerdaten-Verschlüsselungsschlüssel: Nutzer |
||||
Workstation-Scanpriorität: Kein Überschreiben |
||||
EMS-Zugriff auf nicht durch Abschirmung geschützte Medien: Vollständiger Zugriff |
||||
EMS-Verschlüsselungsregeln:R#:\ -R#:\ Black Berry ^R#:\;ppt.doc.xls.pptx.docx.xlsx.txt.pdf |
1 Sicherheitsstandard- und Vorlagen gemäß gesetzlichen Vorschriften verwenden einen Policy-Satz, der darauf ausgerichtet ist, Compliance zu erreichen. Es wird jedoch erwartet, dass weitere Umgebungsänderungen erforderlich sind. Für vollständige Compliance wenden Sie sich an den/die SicherheitsadministratorIn Ihres Unternehmens, um weitere Anforderungen zu erhalten.
Nutzen Sie zur Kontaktaufnahme mit dem Support die internationalen Support-Telefonnummern von Dell Data Security.
Gehen Sie zu TechDirect, um online eine Anfrage an den technischen Support zu erstellen.
Zusätzliche Einblicke und Ressourcen erhalten Sie im Dell Security Community Forum.