HP PC desktop ultra-slim HP Compaq dc7800 Manuale d'uso

Pagina 8

Advertising
background image

Impostazione di un piano di pulizia dello spazio libero ...................................................... 47
Impostazione di un piano di distruzione ............................................................................. 47
Selezione o creazione di un profilo di distruzione .............................................................. 48
Selezione di un profilo di distruzione predefinito ............................................................... 48
Personalizzazione di un profilo di distruzione di sicurezza avanzato ................................ 48
Personalizzazione di un profilo di eliminazione semplice .................................................. 49

Attività generali ................................................................................................................................... 50

Uso di una sequenza di tasti per avviare la distruzione ..................................................... 50
Uso dell'icona File Sanitizer ............................................................................................... 50
Distruzione manuale di una risorsa ................................................................................... 50
Distruzione manuale di tutti gli elementi selezionati .......................................................... 51
Attivazione manuale della pulizia dello spazio libero ......................................................... 51
Interruzione di un'operazione di distruzione o di pulizia dello spazio libero ...................... 51
Visualizzazione dei file di registro ...................................................................................... 52

8 Embedded Security for HP ProtectTools .................................................................................................... 53

Procedure di installazione .................................................................................................................. 53

Installazione di Embedded Security for HP ProtectTools (se necessario) ......................... 53
Abilitazione del chip di protezione integrato in Computer Setup ....................................... 54
Inizializzazione del chip di protezione incorporata ............................................................. 55
Impostazione dell'account utente di base .......................................................................... 55

Attività generali ................................................................................................................................... 55

Uso dell'unità personale protetta (PSD) ............................................................................ 56
Crittografia di file e cartelle ................................................................................................ 56
Invio e ricezione di posta elettronica crittografata .............................................................. 56

Attività avanzate ................................................................................................................................. 56

Backup e ripristino ............................................................................................................. 56

Creazione di un file di backup ........................................................................... 57
Ripristino dei dati relativi alla certificazione dal file di backup ........................... 57

Modifica della password proprietario ................................................................................. 57
Ripristino di una password utente ...................................................................................... 57
Migrazione delle chiavi con Migrazione guidata ................................................................ 58

9 Device Access Manager for HP ProtectTools ............................................................................................ 59

Avvio del servizio in background ........................................................................................................ 59
Configurazione semplice .................................................................................................................... 59
Configurazione delle classi di periferiche (avanzata) ......................................................................... 60

Aggiunta di un utente o di un gruppo ................................................................................. 60
Rimozione di un utente o di un gruppo .............................................................................. 60
Negare o consentire l'accesso a un utente o a un gruppo ................................................ 60

Configurazione JITA (Just In Time Authentication) ............................................................................ 61

viii

ITWW

Advertising
Questo manuale è associato alle seguenti prodotti: