HP Sichere Verschlüsselung Benutzerhandbuch
Seite 3

Inhaltsverzeichnis
Vorteile ................................................................................................................................. 2
Verschlüsselungsmerkmale ................................................................................................. 2
Komponenten der Lösung ................................................................................................... 6
Mindestanforderungen ........................................................................ 7
HP Smart Array Controller .................................................................................. 7
HP SmartCache .................................................................................................. 7
HP iLO ................................................................................................................. 7
HP Enterprise Secure Key Manager 3.1 ............................................................. 8
HP ESKM 3.1 und Schlüsselverwaltung ............................................. 9
Richtlinien zur Verschlüsselungseinrichtung ...................................................................................... 10
Empfohlene Sicherheitseinstellungen an Remote-Standorten ........................................................... 11
Verschlüsselte Datensicherungen ...................................................................................................... 11
Sicherheitsdomänen ........................................................................................................................... 11
Bereitstellungsszenarien .................................................................................................................... 11
Anmelden beim HP ESKM 3.1 ......................................................... 16
Hinzufügen eines Benutzers ............................................................. 17
Hinzufügen einer Gruppe ................................................................. 18
Zuweisen eines Benutzers zu einer Gruppe ..................................... 20
Erstellen eines Hauptschlüssels ....................................................... 23
Platzieren eines Schlüssels in einer Gruppe .................................... 25
DEWW
iii