HP ProLiant DL580 Gen 8-Server Benutzerhandbuch

Seite 73

Advertising
background image

1.

Installieren der Trusted Platform Module-Karte (siehe

Installieren der Trusted Platform Module-

Karte auf Seite 67

).

2.

Aufbewahren des Schlüssels/Kennwortes für die Wiederherstellung (siehe

Aufbewahren des

Schlüssels/Kennwortes für die Wiederherstellung auf Seite 66

).

3.

Aktivieren des Trusted Platform Module (siehe

Aktivieren des Trusted Platform Module

auf Seite 68

).

Das Aktivieren des TPM setzt einen Zugriff auf RBSU voraus. Weitere Informationen über RBSU

finden Sie auf der HP Website (

http://www.hp.com/support/rbsu

).

Bei der TPM-Installation muss Laufwerksverschlüsselungstechnologie, wie z. B. die Microsoft

Windows BitLocker Laufwerksverschlüsselungsfunktion, eingesetzt werden. Weitere Informationen

über BitLocker finden Sie auf der Microsoft Website (

http://www.microsoft.com

).

ACHTUNG:

Beachten Sie immer die Richtlinien in diesem Dokument. Bei Nichtbeachtung dieser

Richtlinien kann die Hardware beschädigt oder der Datenzugriff unterbrochen werden.
Halten Sie sich beim Installieren oder Auswechseln einer TPM-Karte an die folgenden Richtlinien:

Entfernen Sie das installierte TPM nicht. Ein installiertes TPM wird zu einem permanenten

Bestandteil der Systemplatine.

HP Servicepartner können beim Installieren oder Ersetzen von Hardware das TPM oder die

Verschlüsselungstechnologie nicht aktivieren. Aus Sicherheitsgründen kann nur der Kunde

diese Funktionen aktivieren.

Wenn eine Systemplatine zum Auswechseln eingesandt wird, entfernen Sie nicht das TPM von

der Systemplatine. Auf eine entsprechende Anforderung hin stellt der HP Servicepartner ein

TPM mit der Ersatzsystemplatine bereit.

Bei dem Versuch, ein installiertes TPM aus der Systemplatine zu entfernen, bricht die TPM-

Sicherheitsniete oder wird verformt. Administratoren sollten alle Systeme mit zerbrochenen oder

verformten Nieten an installierten TMP-Karten als kompromittiert ansehen und entsprechende

Maßnahmen zur Sicherung der Integrität der Systemdaten ergreifen.

Bewahren Sie bei Einsatz von BitLocker immer den Schlüssel bzw. das Kennwort für die

Wiederherstellung auf. Wiederherstellungsschlüssel bzw. -kennwort sind zum Aufruf des

Wiederherstellungsmodus erforderlich, nachdem BitLocker eine mögliche Verletzung der

Systemintegrität erkannt hat.

HP ist nicht für blockierten Datenzugriff verantwortlich, der durch unsachgemäße TPM-

Verwendung verursacht wurde. Bedienungsanweisungen können Sie der Dokumentation zur

Verschlüsselungstechnologiefunktion entnehmen, die vom Betriebssystem bereitgestellt wird.

Aufbewahren des Schlüssels/Kennwortes für die Wiederherstellung

Der Schlüssel bzw. das Kennwort für die Wiederherstellung wird während dem Setup von BitLocker™

generiert und kann nach der Aktivierung von BitLocker™ gespeichert und gedruckt werden.

Bewahren Sie bei Einsatz von BitLocker™ immer den Schlüssel bzw. das Kennwort für die

Wiederherstellung auf. Wiederherstellungsschlüssel bzw. -kennwort sind zum Aufruf des

Wiederherstellungsmodus erforderlich, nachdem BitLocker™ eine mögliche Verletzung der

Systemintegrität erkannt hat.
Um ein maximales Maß an Sicherheit zu gewährleisten, beachten Sie bei der Aufbewahrung des

Schlüssels/Kennwortes für die Wiederherstellung die folgenden Richtlinien:

66 Kapitel 4 Installation der Hardwareoptionen

DEWW

Advertising