HP Dc7100 HP ProtectTools Embedded Security Guide - Page 3

Contents, HP ProtectTools Embedded Security

Page 3 highlights

Contents HP ProtectTools Embedded Security Requirements 1 Basic ProtectTools Embedded Security Concepts 2 HP ProtectTools Embedded Security Chip 2 Personal Secure Drive 2 Email 3 Enhanced Encrypted File System (EFS 4 Users and Administrators 4 Digital Certificates 5 Public Key and Private Key 6 Emergency Recovery 6 Policies 7 Setup Procedures 8 Enabling the Chip 8 Initializing the Embedded Security Chip 9 Setting Up a User Account 10 Commonly Performed Tasks 11 User Tasks 11 Administrator Tasks 13 Best Practices 16 Frequently Asked Questions 17 Troubleshooting 19 Glossary 23 HP ProtectTools Embedded Security Guide www.hp.com iii

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28

HP ProtectTools Embedded Security Guide
www.hp.com
iii
Contents
HP ProtectTools Embedded Security
Requirements. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1
Basic ProtectTools Embedded Security Concepts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2
HP ProtectTools Embedded Security Chip. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2
Personal Secure Drive. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2
Email. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3
Enhanced Encrypted File System (EFS). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4
Users and Administrators . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4
Digital Certificates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5
Public Key and Private Key . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6
Emergency Recovery . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6
Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
7
Setup Procedures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
8
Enabling the Chip . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
8
Initializing the Embedded Security Chip . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
9
Setting Up a User Account . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
10
Commonly Performed Tasks. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
11
User Tasks. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
11
Administrator Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
13
Best Practices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
16
Frequently Asked Questions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
17
Troubleshooting. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Glossary. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
23