HP Client Security Getting started
Szyfrowanie lub deszyfrowanie pojedynczych partycji dyskowych (tylko
szyfrowanie programowe) ................................................................................. 37
Zarządzanie dyskiem ......................................................................................................... 37
Kopia zapasowa i odzyskiwanie (zadanie administratora) ................................................ 38
Tworzenie kopii zapasowej kluczy szyfrowania ................................................ 38
Odzyskiwanie dostępu do komputera za pomocą kluczy zapasowych ............. 38
Przeprowadzanie odzyskiwania HP SpareKey Recovery .................................................. 39
6 HP File Sanitizer (tylko wybrane modele) ................................................................................................... 40
Niszczenie .......................................................................................................................................... 40
Czyszczenie przestrzeni dyskowej ..................................................................................................... 40
Otwieranie narzędzia File Sanitizer .................................................................................................... 41
Procedury konfiguracji ........................................................................................................................ 41
Ustawienie harmonogramu niszczenia .............................................................................. 42
Ustawienie harmonogramu czyszczenia przestrzeni dyskowej ......................................... 43
Ochrona plików przed zniszczeniem ................................................................................. 43
Zadania ogólne ................................................................................................................................... 44
Użycie ikony programu File Sanitizer ................................................................................ 44
Niszczenie za pomocą prawego przycisku ........................................................................ 44
Ręczne uruchamianie operacji niszczenia ......................................................................... 45
Ręczne uruchamianie czyszczenia przestrzeni dyskowej ................................................. 45
Przeglądanie plików dziennika ........................................................................................... 45
7 HP Device Access Manager (tylko wybrane modele) ................................................................................ 47
Uruchamianie programu Device Access Manager ............................................................................. 47
Widok użytkownika ............................................................................................................ 48
Widok systemu .................................................................................................................. 48
Konfiguracja JITA .............................................................................................. 49
Tworzenie zasad dostępu JITA dla użytkownika lub grupy
użytkowników ................................................................................... 50
Dezaktywacja dostępu JITA dla użytkownika lub grupy
użytkowników ................................................................................... 50
Ustawienia .......................................................................................................................................... 50
Nieobsługiwane klasy urządzeń ........................................................................................ 50
8 HP Trust Circle .............................................................................................................................................. 52
Uruchamianie narzędzia Trust Circles ............................................................................................... 52
Rozpoczę
cie pracy ............................................................................................................................. 52
Trust Circles ....................................................................................................................................... 53
Dodawanie folderów do kręgu zaufania ............................................................................. 53
Dodawanie członków do kręgu zaufania ........................................................................... 54
v