HP Client Security Getting Started
H
hardware, criptografia por 31, 32
HP Client Security 13
Senha do Backup e
Recuperação 7
HP Client Security, abertura 9
HP Device Access Manager 43
abertura 43
configuração fácil 12
HP Drive Encryption 30, 33
ativação 31
backup e recuperação 34
configuração fácil 12
criptografia de unidades
individuais 33
desativação 31
descriptografia de unidades
individuais 33
gerenciamento do Drive
Encryption 33
login após a ativação do Drive
Encryption 31
HP File Sanitizer 37
HP SpareKey 15
HP Trust Circles 48
I
ícone, uso 41
impressões digitais
configurações
administrativas 14
configurações de usuário 15
impressões digitais, registro de
13
início do Drive Encryption 30
L
Links Rápidos
menu 22
logins
categorias 22
edição 21
gerenciamento 23
importação e exportação 24
M
manuseio especial de teclas 56
Minhas Políticas 28
O
objetivos, segurança 4
P
passos iniciais 10, 48
Password Manager 19, 20
configuração fácil 10
exibir e gerenciar as
autenticações salvas 11
pastas criptografadas 51
perfil de fragmentação 39
PIN 18
política
administrador 26
usuário padrão 27
Política JITA
criação para um usuário ou
grupo 46
desativação para um usuário
ou grupo 46
preferências 52
principais objetivos de
segurança 4
proteção de ativos contra a
fragmentação 40
purificação
início 42
manual 42
programação 40
purificação de espaço livre 40
R
recuperação de acesso usando
chaves de backup 35
recuperação de senha 15
Recuperação do HP SpareKey
35
recuperação em caso de roubo
54
recursos, HP Client Security 1
Recursos de segurança 27
Recursos do HP Client Security 1
registro
impressões digitais 13
remoção de arquivos 51
remoção de membros 51
remoção de pastas 51
restauração
Credenciais do HP Client
Security 7
restrição
acesso a dispositivos 43
roubo, proteção contra 5
S
segurança 6
funções 6
principais objetivos 4
senha
diretrizes 7
gerenciamento 6
HP Client Security 6
políticas 5
segura 7
Senha de logon do Windows 6
senha do Windows, alteração 16
senha rejeitada 55
smart card
PIN 7
software, criptografia por 31, 32
T
Trust Circles
abertura 48
V
visualização de arquivos de log
42
visualização do sistema 44
visualização do usuário 44
Índice 63










