HP Client Security introduction

Festplattenverwaltung ........................................................................................................ 36
Sichern und Wiederherstellen (Administratoraufgabe) ...................................................... 37
Sichern von Verschlüsselungsschlüsseln ......................................................... 37
Wiederherstellen des Zugriffs auf einen Computer, auf dem Drive
Encryption aktiviert ist, mithilfe von Sicherungsschlüsseln ............................... 38
Durchführen einer HP SpareKey-Wiederherstellung ......................................................... 38
6 HP File Sanitizer (bestimmte Modelle) ........................................................................................................ 39
Shreddern ........................................................................................................................................... 39
Überschreiben von freiem Speicherplatz ........................................................................................... 39
Aufrufen von File Sanitizer ................................................................................................................. 40
Setup-Verfahren ................................................................................................................................. 40
Festlegen eines Shred-Zeitplans ....................................................................................... 41
Erstellen eines Zeitplans für das Überschreiben von freiem Speicherplatz ....................... 42
Schützen von Dateien vor dem Shreddern ........................................................................ 42
Allgemeine Aufgaben ......................................................................................................................... 43
Verwenden des File Sanitizer-Symbols ............................................................................. 43
Shreddern durch Rechtsklicken auf den Datenbestand .................................................... 44
Manuelles Starten eines Shred-Vorgangs ......................................................................... 44
Manuelles Starten des Überschreibens von freiem Speicherplatz .................................... 44
Anzeigen der Protokolldateien ........................................................................................... 45
7 HP Device Access Manager (bestimmte Modelle) ..................................................................................... 46
Aufrufen von Device Access Manager ............................................................................................... 46
Benutzeransicht ................................................................................................................. 47
Systemansicht ................................................................................................................... 47
JITA-Konfiguration ............................................................................................ 48
Erstellen einer JITA-Richtlinie für einen Benutzer oder eine
Gruppe .............................................................................................. 49
Deaktivieren einer JITA-Richtlinie für einen Benutzer oder eine
Gruppe .............................................................................................. 49
Einstellungen ...................................................................................................................................... 49
Nicht verwaltete Geräteklassen ......................................................................................... 49
8 HP Trust Circles ............................................................................................................................................ 51
Öffnen von Trust Circles ..................................................................................................................... 51
Einführung .......................................................................................................................................... 51
Trust Circles ....................................................................................................................................... 52
Hinzufügen von Ordnern zu einem Vertrauenskreis .......................................................... 52
Hinzufügen von Mitgliedern zu einem Vertrauenskreis ..................................................... 53
Hinzufügen von Dateien zu einem Vertrauenskreis ........................................................... 54
v