HP ProtectTools Embedded Security Guide
HP ProtectTools Embedded Security Handbuch www.hp.com iii
Inhalt
HP ProtectTools Embedded Security
Anforderungen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Grundlegende Begriffe zu ProtectTools Embedded Security . . . . . . . . . . . . . . . . . . . . . . 2
HP ProtectTools Embedded Security-Chip . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
Das PSD (Personal Secure Drive) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
E-Mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
Verbessertes EFS (Encryption File System). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Benutzer und Administratoren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Digitale Zertifikate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
Öffentlicher Schlüssel und privater Schlüssel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Wiederherstellung im Notfall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Richtlinien. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Einrichtungsverfahren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
Aktivieren des Chips. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
Initialisieren des Embedded Security-Chips. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Einrichten eines Benutzerkontos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Häufig durchgeführte Aufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
Benutzeraufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
Administratoraufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
Empfohlene Vorgehensweisen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Häufig gestellte Fragen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
Fehlerbehebung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
Glossar. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22










