HP Client Security Getting started
Szyfrowanie lub deszyfrowanie pojedynczych partycji dyskowych (tylko
szyfrowanie programowe) ................................................................................. 37
Zarządzanie dyskiem ......................................................................................................... 37
Kopia zapasowa i odzyskiwanie (zadanie administratora) ................................................  38
Tworzenie kopii zapasowej kluczy szyfrowania ................................................ 38
Odzyskiwanie dostępu do komputera za pomocą kluczy zapasowych ............. 38
Przeprowadzanie odzyskiwania HP SpareKey Recovery .................................................. 39
6 HP File Sanitizer (tylko wybrane modele) ................................................................................................... 40
Niszczenie .......................................................................................................................................... 40
Czyszczenie przestrzeni dyskowej ..................................................................................................... 40
Otwieranie narzędzia File Sanitizer .................................................................................................... 41
Procedury konfiguracji ........................................................................................................................ 41
Ustawienie harmonogramu niszczenia .............................................................................. 42
Ustawienie harmonogramu czyszczenia przestrzeni dyskowej ......................................... 43
Ochrona plików przed zniszczeniem .................................................................................  43
Zadania ogólne ................................................................................................................................... 44
Użycie ikony programu File Sanitizer ................................................................................  44
Niszczenie za pomocą prawego przycisku ........................................................................ 44
Ręczne uruchamianie operacji niszczenia ......................................................................... 45
Ręczne uruchamianie czyszczenia przestrzeni dyskowej ................................................. 45
Przeglądanie plików dziennika ........................................................................................... 45
7 HP Device Access Manager (tylko wybrane modele) ................................................................................ 47
Uruchamianie programu Device Access Manager ............................................................................. 47
Widok użytkownika ............................................................................................................ 48
Widok systemu .................................................................................................................. 48
Konfiguracja JITA .............................................................................................. 49
Tworzenie zasad dostępu JITA dla użytkownika lub grupy
użytkowników ...................................................................................  50
Dezaktywacja dostępu JITA dla użytkownika lub grupy
użytkowników ...................................................................................  50
Ustawienia .......................................................................................................................................... 50
Nieobsługiwane klasy urządzeń ........................................................................................  50
8 HP Trust Circle .............................................................................................................................................. 52
Uruchamianie narzędzia Trust Circles ...............................................................................................  52
Rozpoczę
cie pracy ............................................................................................................................. 52
Trust Circles ....................................................................................................................................... 53
Dodawanie folderów do kręgu zaufania ............................................................................. 53
Dodawanie członków do kręgu zaufania ...........................................................................  54
v










