Configuración de la programación de purificación del espacio libre .................................. 47
Configuración de una programación de trituración ............................................................ 47
Selección o creación de un perfil de trituración ................................................................. 48
Selección de un perfil de trituración predefinido ................................................................ 48
Personalización de un perfil de trituración de seguridad avanzada .................................. 48
Personalización de un perfil de eliminación simple ........................................................... 49
Tareas generales ............................................................................................................................... 49
Uso de una secuencia de clave para iniciar trituración ..................................................... 49
Uso del icono File Sanitizer ............................................................................................... 50
Trituración manual de un activo ......................................................................................... 50
Trituración manual de todos los elementos seleccionados ............................................... 51
Activación manual de purificación de espacio libre ........................................................... 51
Anulación de una operación de trituración o de purificación de espacio libre ................... 51
Visualización de los archivos de registro ........................................................................... 51
8 Embedded Security for HP ProtectTools .................................................................................................... 52
Procedimientos de configuración ....................................................................................................... 52
Instalación de Embedded Security for HP ProtectTools (si fuera necesario) .................... 52
Activación del chip embedded security en la utilidad de configuración ............................. 53
Inicialización de chip embedded security .......................................................................... 54
Configuración de una cuenta de usuario básico ................................................................ 54
Tareas generales ............................................................................................................................... 54
Uso de la unidad segura personal (PSD) .......................................................................... 55
Encriptación de archivos y carpetas .................................................................................. 55
Envío y recepción de correo electrónico encriptado .......................................................... 55
Tareas avanzadas .............................................................................................................................. 55
Copia de seguridad y restauración .................................................................................... 55
Creación de un archivo de copia de seguridad ................................................. 56
Restauración de datos de certificación desde el archivo de copia de
seguridad .......................................................................................................... 56
Cambio de la contraseña de propietario ............................................................................ 56
Redefinición de una contraseña de usuario ...................................................................... 56
Migración de claves con el asistente de migración ........................................................... 57
9 Device Access Manager for HP ProtectTools ............................................................................................ 58
Inicio de servicio en segundo plano ................................................................................................... 58
Configuración sencilla ........................................................................................................................ 58
Configuración de clase de dispositivos (avanzado) ........................................................................... 59
Agregado de un usuario o grupo ....................................................................................... 59
Eliminación de un usuario o grupo .................................................................................... 59
Denegación o permiso de acceso a un usuario o grupo ................................................... 60
viii ESWW
Komentarze do niniejszej Instrukcji