HP PC desktop ultra-slim HP Compaq dc7800 Manuale d'uso
Pagina 5
Sommario
Funzioni di HP ProtectTools ................................................................................................................. 2
Descrizione ed esempi di uso comune dei prodotti di protezione HP ProtectTools ............................. 3
Credential Manager for HP ProtectTools (Gestore password) ............................................ 4
Embedded Security for HP ProtectTools ............................................................................. 4
Drive Encryption for HP ProtectTools .................................................................................. 5
File Sanitizer for HP ProtectTools ........................................................................................ 5
Device Access Manager for HP ProtectTools ...................................................................... 5
Privacy Manager for HP ProtectTools ................................................................................. 6
Computrace for HP ProtectTools (già LoJack Pro) .............................................................. 6
Protezione contro furti mirati ................................................................................................ 7
Limitazione dell'accesso ai dati sensibili .............................................................................. 8
Blocco degli accessi non autorizzati dall'interno o dall'esterno della sede .......................... 9
Creazione di criteri per password sicure .............................................................................. 9
Creazione di una password di protezione ......................................................... 11
Informazioni sulla Console amministrativa di HP ProtectTools .......................................................... 13
Utilizzo della Console amministrativa ................................................................................................. 13
Informazioni preliminari - Configurazione guidata .............................................................................. 14
Configurazione del sistema ................................................................................................................ 14
Scheda Accesso ............................................................................................... 15
Scheda Sessione .............................................................................................. 16
Aggiunta di un utente ........................................................................................ 16
Rimozione di un utente ..................................................................................... 17
Verifica dello stato dell'utente ............................................................................ 17
ITWW
v