
Sommario
1 Introduzione alle modalità di protezione
Funzioni di HP ProtectTools ................................................................................................................. 2
Accesso a HP ProtectTools Security .................................................................................................... 4
Raggiungimento degli obiettivi chiave relativi alla protezione .............................................................. 4
Protezione contro furti mirati ................................................................................................ 4
Limitazione dell'accesso ai dati sensibili .............................................................................. 5
Blocco degli accessi non autorizzati dall'interno o dall'esterno della sede .......................... 5
Creazione di criteri per password sicure .............................................................................. 6
Ulteriori elementi protettivi .................................................................................................................... 8
Assegnazione dei ruoli di protezione ................................................................................... 8
Gestione delle password di HP ProtectTools ...................................................................... 8
Creazione di una password di protezione ......................................................... 10
Backup e ripristino delle credenziali di HP ProtectTools ................................................... 10
Backup di credenziali e impostazioni ................................................................ 11
2 HP ProtectTools Security Manager for Administrators
Informazioni su HP ProtectTools Security Manager for Administrators ............................................. 12
Getting Started (Configurazione iniziale): configurazione di HP ProtectTools Security Manager for
Administrators .................................................................................................................................... 13
Getting Started (Configurazione iniziale): configurazione dei metodi di accesso di sicurezza ........... 15
Accesso dopo la configurazione di Security Manager ........................................................................ 17
Strumenti di amministrazione: gestione degli utenti (attività dell'amministratore) .............................. 17
Aggiunta di un utente ......................................................................................................... 17
Rimozione di un utente ...................................................................................................... 18
Verifica dello stato dell'utente ............................................................................................ 19
Backup e ripristino .............................................................................................................................. 19
Utilizzo della procedura guidata di backup ......................................................................................... 20
Security Modules (Moduli di sicurezza) ............................................................................. 20
File Location (Percorso file) ............................................................................................... 20
Backup Complete (Backup completato) ............................................................................ 21
Utilizzo della procedura guidata di ripristino ....................................................................................... 21
File Location (Percorso file) ............................................................................................... 21
Security Modules (Moduli di sicurezza) ............................................................................. 22
Confirmation (Conferma) ................................................................................................... 22
ITWW v
Komentarze do niniejszej Instrukcji