HP ProtectTools Guida introduttiva
© Copyright 2011 Hewlett-Packard Development Company, L.P. Bluetooth è un marchio del rispettivo proprietario usato da Hewlett-Packard Company su licenza. Intel è un marchio registrato di Intel Corporation negli Stati Uniti e in altri Paesi, e viene utilizzato su licenza. Microsoft Windows e Windows Vista sono marchi di Microsoft Corporation registrati negli Stati Uniti. Le informazioni contenute in questo documento sono soggette a modifiche senza preavviso.
Sommario 1 Introduzione alle modalità di protezione ...................................................................................................... 1 Funzioni di HP ProtectTools ................................................................................................................. 2 Descrizione del prodotto di protezione HP ProtectTools ed esempi di uso comune ............................ 4 Credential Manager for HP ProtectTools .............................................................
Gestione degli utenti .......................................................................................................... 20 Credenziali ......................................................................................................................... 21 SpareKey .......................................................................................................... 21 Impronte digitali .................................................................................................
Drive Encryption for HP ProtectTools (solo in determinati modelli) ....................................................... 46 Apertura di Drive Encryption .............................................................................................................. 46 Attività generali ................................................................................................................................... 47 Attivazione di Drive Encryption per le unità disco rigido standard .....................
Configurazione di Privacy Manager per Microsoft Outlook ............................... 63 Firma e invio di un messaggio e-mail ................................................................ 64 Crittografia e invio di un messaggio e-mail ....................................................... 64 Visualizzazione di un messaggio e-mail crittografato ....................................... 64 Uso di Privacy Manager in un documento di Microsoft Office 2007 ..................................
Interruzione di un'operazione di distruzione o di pulitura dello spazio libero ..................... 80 Visualizzazione dei file di registro ...................................................................................... 80 8 Device Access Manager for HP ProtectTools (solo in determinati modelli) ........................................... 82 Apertura di Device Access Manager ..................................................................................................
Modifica della password chiave utente di base ............................................................... 101 Attività avanzate ............................................................................................................................... 102 Backup e ripristino ........................................................................................................... 102 Creazione di un file di backup .........................................................................
1 Introduzione alle modalità di protezione HP ProtectTools Security Manager è un software che fornisce funzioni di protezione rivolte a salvaguardare il computer, le reti e i dati critici dall'accesso non autorizzato. Applicazione Caratteristiche Console amministrativa di HP ProtectTools Security Manager (per gli amministratori) ● Per l'accesso, si richiedono diritti di amministratore di Microsoft Windows. ● Fornisce accesso ai moduli configurati da un amministratore e non disponibili agli utenti.
Funzioni di HP ProtectTools Nella tabella seguente vengono presentate in dettaglio le principali funzionalità dei moduli HP ProtectTools. Modulo Funzioni principali Console amministrativa di HP ProtectTools Security Manager (per gli amministratori) ● Impostazione e configurazione dei livelli di protezione e dei metodi di accesso di sicurezza mediante l'installazione guidata di Security Manager. ● Configurazione delle le opzioni non visibili dagli utenti.
Modulo Funzioni principali Device Access Manager for HP ProtectTools (solo in determinati modelli) ● Consente ai responsabili IT di controllare l'accesso ai dispositivi in base ai profili utente. ● Impedisce agli utenti non autorizzati di rimuovere i dati tramite supporti di archiviazione esterni e di introdurre virus nel sistema da supporti simili. ● Consente agli amministratori di disattivare l'accesso ai dispositivi scrivibili da parte di individui o gruppi di utenti specifici.
Descrizione del prodotto di protezione HP ProtectTools ed esempi di uso comune La maggior parte dei prodotti di protezione HP ProtectTools utilizza sia l'autenticazione utente (in genere una password) che il supporto amministrativo per ottenere l'accesso qualora si dimentichino o smarriscano le password, o in tutte le situazioni in cui le operazioni di protezione aziendali richiedono l'accesso. NOTA: alcuni dei prodotti di protezione HP ProtectTools sono progettati per limitare l'accesso ai dati.
senza una password persino prima dell'avvio del sistema operativo. Il medico potrebbe aumentare il livello di protezione dell'unità scegliendo di crittografare i dati con l'opzione delle unità che supportano la crittografia automatica. Embedded Security e Drive Encryption for HP ProtectTools non consentono l'accesso ai dati crittografati anche in caso di rimozione dell'unità, perché sono entrambi associati alla scheda madre originale.
responsabile IT utilizza quindi Device Access Manager per abilitare l'accesso per alcuni dipendenti, bloccando quello esterno ad altri. Privacy Manager for HP ProtectTools Privacy Manager for HP ProtectTools viene utilizzato quando è necessario che le comunicazioni email via Internet siano protette. L'utente può creare e inviare email che possono essere aperte soltanto da un destinatario autenticato.
caso di furto dell'unità disco rigido, non sia possibile decrittografarli o leggerli. Decide quindi di attivare Embedded Security e trasferisce i dati riservati sull'unità di protezione personale. Il responsabile può immettere una password e accedere ai dati riservati come in una qualsiasi altra unità disco rigido. Una volta eseguita la disconnessione o il riavvio dell'unità di protezione personale, questa non può essere vista o aperta senza l'opportuna password.
Raggiungimento degli obiettivi chiave relativi alla protezione I moduli di HP ProtectTools possono lavorare in combinazione per fornire soluzioni in grado di soddisfare varie problematiche relative alla protezione, inclusi i seguenti obiettivi chiave: ● Protezione contro furti mirati ● Limitazione dell'accesso ai dati sensibili ● Blocco degli accessi non autorizzati dall'interno o dall'esterno della sede ● Creazione di criteri per password sicure Protezione da furti mirati Un esempio di furto mirato
di un team di ricerca e sviluppo, nonché informazioni private ad esempio record di pazienti o record finanziari personali. Le seguenti funzionalità consentono di impedire l'accesso non autorizzato: ● La funzionalità di autenticazione di preavvio, se abilitata, consente di impedire l'accesso al sistema operativo.
Ulteriori elementi protettivi Assegnazione dei ruoli per la protezione Nella gestione della protezione dei computer (soprattutto per le grandi imprese), una pratica importante è quella di distribuire responsabilità e diritti tra vari tipi di amministratori e utenti. NOTA: Nel caso di una piccola impresa o di un singolo utente, questi ruoli possono essere ricoperti dalla stessa persona.
Password di HP ProtectTools Impostato nel modulo seguente Funzione PIN della Smart Card Credential Manager Può essere utilizzato come autenticazione a più fattori. Può essere utilizzato come autenticazione Windows. Autentica gli utenti di Drive Encryption se viene selezionato il token della smart card.
Creazione di una password di protezione Quando si creano password, occorre innanzitutto rispettare le specifiche tecniche stabilite dal programma. In linea generale, comunque, considerare quanto segue per creare password complesse e ridurre le possibilità che la password venga compromessa: ● Scegliere password che contengano più di 6 caratteri, preferibilmente più di 8. ● Scegliere una password che contenga sia maiuscole che minuscole.
2 Operazioni iniziali dell'installazione guidata L'Installazione guidata di Security Manager assiste l'utente nell'abilitazione delle funzioni di protezione disponibili valide per tutti gli utenti del computer. È anche possibile gestire queste funzioni nella pagina delle opzioni di protezione della Console amministrativa. Per impostare le funzioni di protezione attraverso l'Installazione guidata di Security Manager, procedere come segue: 1.
Viene visualizzato un messaggio nella parte inferiore dell'icona del gadget per indicare una delle seguenti condizioni: ● Imposta ora: l'amministratore deve fare clic sull'icona del gadget per avviare la configurazione delle credenziali di autenticazione del computer tramite l'apposita procedura guidata di Security Manager. Tale procedura è un'applicazione indipendente.
NOTA: queste impostazioni risultano valide per tutti gli utenti. Durante l'Installazione guidata non verrà richiesto di registrare le credenziali di cui si sono deselezionate le caselle di controllo corrispondenti. ● Protezione di accesso a Windows: protegge gli account Windows richiedendo l'utilizzo di credenziali specifiche per l'accesso.
3 Console amministrativa HP ProtectTools Security Manager HP ProtectTools Security Manager è un software che fornisce funzioni di protezione rivolte a salvaguardare il computer, le reti e i dati critici dall'accesso non autorizzato. Le operazioni di amministrazione di HP ProtectTools Security Manager vengono eseguite tramite la Console amministrativa.
Apertura della Console amministrativa di HP ProtectTools Per le attività amministrative, quali l'impostazione dei criteri del sistema o la configurazione del software, aprire la console nel modo indicato di seguito: ▲ Fare clic su Start, Tutti i programmi, HP, infine su Console amministrativa di HP ProtectTools. Oppure Nel riquadro sinistro di Security Manager, fare clic su Amministrazione, quindi su Console amministrativa.
Utilizzo della Console amministrativa La Console amministrativa di HP ProtectTools è la posizione centrale per l'amministrazione delle funzioni e delle applicazioni di HP ProtectTools Security Manager. ▲ Per aprire la Console amministrativa di HP ProtectTools, fare clic su Start, Tutti i programmi, HP, quindi su Console amministrativa di HP ProtectTools. – Oppure – Nel riquadro sinistro di Security Manager, fare clic su Amministrazione, quindi su Console amministrativa.
Configurazione del sistema Il gruppo Sistema è accessibile dal riquadro del menu Strumenti a sinistra della schermata della Console amministrativa di HP ProtectTools. È possibile utilizzare le applicazioni in questo gruppo per gestire i criteri e le impostazioni del computer, i suoi utenti e i suoi dispositivi.
Criterio di sessione Per definire i criteri che regolano le credenziali richieste per accedere alle applicazioni di HP ProtectTools durante una sessione di Windows: 1. Nel riquadro sinistro della Console amministrativa, fare clic su Protezione, quindi su Autenticazione. 2. Nella scheda Criterio di sessione, fare clic sulla freccia rivolta verso il basso, quindi selezionare una categoria di utente: 3.
● Per impostare credenziali aggiuntive per l'utente, fare clic sull'utente desiderato, quindi su Registra. ● Per visualizzare i criteri per un utente specifico, selezionare l'utente desiderato e visualizzare i criteri nella finestra in basso. Credenziali All'interno dell'applicazione Credenziali, è possibile specificare le impostazioni disponibili per tutti i dispositivi di protezione integrati o collegati riconosciuti da HP ProtectTools Security Manager.
Impronte digitali Se un lettore di impronte digitali è installato o collegato al computer, la pagina Impronte digitali visualizza le seguenti schede: ● Registrazione: consente di scegliere il numero minimo e massimo di impronte digitali che un utente può registrare. È inoltre possibile cancellare tutti i dati dal lettore di impronte digitali.
◦ Erase HP ProtectTools data only (Cancella soltanto i dati di HP ProtectTools): consente di cancellare soltanto il certificato di HP ProtectTools creato durante l'inizializzazione della scheda. Nessun altro dato viene cancellato dalla scheda. ◦ Erase all data on the smart card (Cancella tutti i dati dalla smart card): consente di cancellare tutti i dati sulla smart card specificata. La scheda non può più essere utilizzata con HP ProtectTools o qualsiasi altra applicazione.
Configurazione delle applicazioni È possibile utilizzare Impostazioni per personalizzare il comportamento delle applicazioni di HP ProtectTools Security Manager attualmente installate. Per modificare le impostazioni delle applicazioni: 1. Nel riquadro sinistro della Console amministrativa, in Applicazioni, fare clic su Impostazioni. 2. Selezionare o deselezionare le caselle di controllo corrispondenti alle specifiche impostazioni che si desidera abilitare o disabilitare. 3. Fare clic su Applica.
Gestione centralizzata È possibile che siano disponibili altre applicazioni per l'aggiunta di nuovi strumenti di protezione in Security Manager. L'amministratore del computer può disattivare questa funzione nella pagina Impostazioni. Nella pagina Gestione centralizzata vengono visualizzate due schede: ● Soluzioni aziendali: se è disponibile una connessione Internet, è possibile accedere al sito Web di DigitalPersona all'indirizzo http://www.digitalpersona.
4 HP ProtectTools Security Manager HP ProtectTools Security Manager consente di aumentare sensibilmente la protezione del computer. È possibile utilizzare le applicazioni di Security Manager preinstallate, nonché le applicazioni aggiuntive disponibili per il download immediato dal Web: 26 ● Gestione dell'accesso e delle password. ● Modifica semplificata della password del sistema operativo Windows®. ● Impostazione delle preferenze di programma.
Avvio di Security Manager Security Manager può essere aperto in uno dei seguenti modi: ● Fare clic su Start, Tutti i programmi, HP, infine su HP ProtectTools Security Manager. ● Fare doppio clic sull'icona HP ProtectTools nell'area di notifica situata a destra della barra delle applicazioni. ● Fare clic con il pulsante destro del mouse sull'icona HP ProtectTools, quindi su Apri HP ProtectTools Security Manager. ● Fare clic sull'icona del gadget del desktop di HP ProtectTools.
Utilizzo del dashboard di Security Manager Il dashboard di Security Manager è la posizione centrale da cui si accede facilmente alle funzioni, alle applicazioni e alle impostazioni di Security Manager. ▲ Per aprire il dashboard di Security Manager, fare clic su Start, Tutti i programmi, HP, infine su HP ProtectTools Security Manager.
Stato delle applicazioni di protezione È possibile visualizzare lo stato delle applicazioni di protezione installate in due ubicazioni: ● Gadget del desktop di HP ProtectTools Il colore del banner visualizzato nella parte superiore dell'icona del gadget di HP ProtectTools cambia a seconda del complessivo stato delle applicazioni di protezione installate.
My Logons (Miei accessi) Le applicazioni incluse in questo gruppo assistono l'utente nella gestione di diversi aspetti della sua identità digitale. ● Password Manager: consente di creare e gestire i collegamenti rapidi tramite cui eseguire l'avvio e l'accesso ai siti Web e ai programmi mediante l'autenticazione della password di Windows, l'impronta digitale o una smart card.
Per pagine Web o programmi con accesso disponibile Nel menu contestuale vengono visualizzate le seguenti opzioni: ● Immetti dati di accesso: consente di immettere i dati di accesso negli appositi campi, quindi di inviare la pagina (se l'invio è stato specificato al momento della creazione dell'accesso o della sua ultima modifica). ● Modifica accesso: consente di modificare i dati di accesso al sito Web. ● Aggiungi accesso: consente di aggiungere l'accesso per un account.
consente di immettere automaticamente il codice di protezione VIP, oltre ai dati del normale metodo di autenticazione. e. Fare clic su OK, quindi selezionare il metodo di autenticazione desiderato (impronte digitali, password o riconoscimento del viso), quindi eseguire l'accesso con tale metodo. Il segno "+" viene rimosso dall'icona di Password Manager per indicare che l'accesso è stato creato. f. Se Password Manager non rileva i campi di accesso, fare clic su Altri campi.
Questa opzione può essere selezionata solo per i siti in cui è disponibile la protezione VeriSign VIP. Se supportata dal sito, è anche possibile scegliere la funzione che consente di immettere automaticamente il codice di protezione VIP, oltre ai dati del normale metodo di autenticazione. 4. ● Per aggiungere altri campi dalla schermata all'accesso, fare clic su Altri campi. ● Per visualizzare la password di accesso, fare clic su Mostra password.
Gli accessi non vengono spostati ma solo copiati nella categoria selezionata. È possibile aggiungere lo stesso accesso a più categorie ed è possibile visualizzare tutti gli accessi facendo clic su Tutti. Gestione degli accessi Password Manager semplifica la gestione delle informazioni di accesso per i nomi utente, le password e gli account di accesso multipli da una posizione centrale. Gli accessi vengono elencati nella scheda Gestisci.
Impostazioni dell'icona di Gestore password Password Manager esegue l'identificazione delle schermate di accesso ai siti Web e programmi. Quando rileva una schermata che non dispone di un accesso, Password Manager la contrassegna aggiungendo alla propria icona il segno "+" per indicare che occorre crearne uno. 1. Fare clic sulla freccia dell'icona, quindi fare clic su Impostazioni icona per personalizzare il modo in cui Password Manager gestisce i possibili siti di accesso.
l'accodamento del token, è possibile trascinare e rilasciare i dati del token oppure immetterli manualmente. Per abilitare la funzione VeriSign VIP e creare un token dal dashboard di Security Manager, procedere come segue: 1. Aprire il dashboard di Security Manager. Per ulteriori informazioni, fare riferimento alla sezione Avvio di Security Manager a pagina 27. 2. Fare clic su Password Manager, quindi su clic su VIP. 3. Fare clic su Scarica VIP.
Credential Manager È possibile utilizzare le credenziali di Security Manager per verificare l'identità dell'utente. L'amministratore del computer in uso può impostare le credenziali da utilizzare per verificare l'identità durante l'accesso all'account Windows, ai siti Web o ai programmi. Le credenziali disponibili possono variare in base ai dispositivi di protezione integrati o collegati al computer in uso.
Una volta configurata la SpareKey, è possibile accedere al computer utilizzando la SpareKey dalla schermata di accesso Pre-Boot oppure dalla schermata di benvenuto di Windows. Registrazione delle impronte digitali Se il computer in uso ha un lettore di impronte digitali integrato o collegato, HP ProtectTools Security Manager richiede di configurare oppure "registrare" le impronte digitali durante l'installazione iniziale della procedura guidata per le operazioni iniziali.
5. Fare clic su Start, Tutti i programmi, HP, infine su Console amministrativa di HP ProtectTools. 6. Fare clic su Credenziali, quindi su Smart Card. 7. Fare clic sulla scheda Amministrazione. 8. Controllare che sia selezionata l'opzione Configura smart smart. 9. Immettere il PIN, fare clic su Applica, quindi seguire le istruzioni visualizzate. 10. Dopo aver inizializzato la smart card, è necessario eseguirne la registrazione.
◦ Erase HP ProtectTools data only (Cancella soltanto i dati di HP ProtectTools): consente di cancellare soltanto il certificato di HP ProtectTools creato durante l'inizializzazione della scheda. Nessun altro dato viene cancellato dalla scheda. ◦ Erase all data on the smart card (Cancella tutti i dati dalla smart card): consente di cancellare tutti i dati sulla smart card specificata. La scheda non può più essere utilizzata con HP ProtectTools o qualsiasi altra applicazione.
È anche possibile registrare le scene dal dashboard di Security Manager: 1. Aprire il dashboard di Security Manager. Per ulteriori informazioni, fare riferimento alla sezione Avvio di Security Manager a pagina 27. 2. In My Logons (Miei accessi) fare clic su Credential Manager, quindi su Face (Viso). 3. Fare clic su Avanzate, quindi configurare la funzione di protezione aggiuntiva. Per ulteriori informazioni, fare riferimento alla sezione Impostazioni utente avanzate a pagina 41. 4. Fare clic su OK.
Una volta creato il PIN, è possibile scegliere tra le seguenti opzioni: Modifica, Reimposta oppure Rimuovi PIN. ● Use Bluetooth for additional security (Usa Bluetooth per protezione aggiuntiva): selezionare questa opzione per abbinare il telefono con tecnologia Bluetooth alla funzione di riconoscimento del viso. Durante l'accesso a Windows e successivamente all'avvenuta autenticazione del riconoscimento, questa funzione verifica anche l'eventuale abbinamento di un telefono Bluetooth.
Scheda ID personale La scheda ID identifica in modo univoco l'utente come proprietario dell'account Windows, mostrandone il nome e un'immagine di sua scelta. Viene visualizzata in modo prominente nell'angolo superiore sinistro delle pagine di Security Manager. È possibile modificare l'immagine e il modo in cui viene visualizzato il nome. Per impostazione predefinita, vengono mostrati il nome utente di Windows completo e l'immagine selezionata durante la configurazione di Windows.
NOTA: la scheda Impronta digitale è disponibile solo se al computer è collegato un apposito lettore con il relativo driver installato. ● Azioni rapide: consente di selezionare l'attività di Security Manager che deve essere eseguita quando si preme un tasto designato durante la scansione dell'impronta digitale. Per assegnare un'azione rapida a uno dei tasti elencati, fare clic sull'opzione (Tasto)+Impronta digitale, quindi selezionare una delle attività disponibili nel menu.
Per ripristinare i dati: 1. Aprire il dashboard di Security Manager. Per ulteriori informazioni, fare riferimento alla sezione Avvio di Security Manager a pagina 27. 2. Nel riquadro sinistro del dashboard, fare clic su Avanzate, quindi su Backup e ripristino. 3. Fare clic su Ripristina dati. 4. Selezionare il file di archiviazione creato in precedenza. Specificare il percorso nell'apposito campo oppure fare clic su Sfoglia. 5. Immettere la password utilizzata per proteggere il file. 6.
5 Drive Encryption for HP ProtectTools (solo in determinati modelli) Drive Encryption for HP ProtectTools garantisce la protezione completa dei dati mediante la crittografia del disco rigido del computer. Una volta attivato Drive Encryption, è necessario accedere tramite la relativa schermata di accesso che viene visualizzata prima dell'avvio di Windows®.
Attività generali Attivazione di Drive Encryption per le unità disco rigido standard La crittografia delle unità disco rigido standard viene eseguita tramite software. Attenersi ai passaggi riportati di seguito per attivare Drive Encryption: 1. Utilizzare l'installazione guidata di HP ProtectTools Security Manager per attivare Drive Encryption. 2. Seguire le istruzioni visualizzate fino alla pagina Attiva funzione di protezione, quindi continuare con il passaggio 4 riportato di seguito. – Oppure – 1.
crittografia basata sul software e sull'hardware. Attenersi ai passaggi riportati di seguito per attivare le unità che supportano la crittografia automatica: 1. Utilizzare l'installazione guidata di HP ProtectTools Security Manager per attivare Drive Encryption. 2. Seguire le istruzioni visualizzate fino alla pagina Attiva funzione di protezione, quindi continuare con il passaggio 4 riportato nella sezione "Crittografia basata sul software" o "Crittografia basata sull'hardware" riportata di seguito.
Crittografia basata sull'hardware 1. Fare clic su Start, Tutti i programmi, HP, infine su Console amministrativa di HP ProtectTools. 2. Nel riquadro sinistro, fare clic sull'icona + a sinistra di Protezione per visualizzare le opzioni disponibili. 3. Fare clic su Caratteristiche. 4. Selezionare la casella di controllo Drive Encryption, quindi fare clic su Avanti. NOTA: se viene mostrata soltanto un'unità, la casella di controllo corrispondente viene automaticamente selezionata e disattivata.
Oppure 1. Fare clic su Start, Tutti i programmi, HP, infine su Console amministrativa di HP ProtectTools. 2. Nel riquadro sinistro, fare clic sull'icona + a sinistra di Protezione per visualizzare le opzioni disponibili. 3. Fare clic su Caratteristiche. 4. Deselezionare la casella di controllo Drive Encryption, quindi fare clic su Avanti. Viene avviata la disattivazione Drive Encryption. NOTA: se è stata utilizzata la crittografia basata sul software, viene avviata la decrittografia.
Lettori PCMCIA ● Lettore interno Express Card 54 SCR3340 ● SCR 201 ● SCR 243 (anche con marchio HP) ● ActivCard ● Omnikey 4040 ● Cisco ● ActivCard USB v2 ● ActivCard USB v3 ● ActivCard USB SCR 3310 ● Omnikey Cardman 3121 ● Omnikey Cardman 3021 ● ACR32 ● Terminale HP Smart Card Lettori USB 2. Fare clic su OK.
NOTA: gli amministratori possono cambiare lo stato di Drive Encryption utilizzando la Console amministrativa di HP ProtectTools. 1. Aprire HP ProtectTools Security Manager. 2. In Dati personali, fare clic su Drive Encryption.
Crittografia basata sull'hardware ◦ Crittografata Crittografia o decrittografia di singole unità (solo crittografia basata sul software) Gli amministratori possono utilizzare la pagina Impostazioni per crittografare una o più unità disco rigido presenti nel computer o per decrittografare un'unità che è già stata crittografata. 1. Aprire la Console amministrativa di HP ProtectTools. 2.
4. Inserire il dispositivo di archiviazione utilizzato per eseguire il backup della chiave di crittografia. 5. In Unità, selezionare la casella di controllo corrispondente al dispositivo in cui eseguire il backup della chiave di crittografia. 6. Fare clic su Esegui backup chiavi. 7. Leggere le informazioni nella pagina che viene visualizzata, quindi fare clic su Avanti. La chiave di crittografia viene salvata nel dispositivo di archiviazione selezionato.
6 Privacy Manager for HP ProtectTools (solo in determinati modelli) Privacy Manager for HP ProtectTools consente di utilizzare avanzati metodi di accesso protetti (autenticazione) per verificare l'origine, l'integrità e la sicurezza delle comunicazioni durante l'utilizzo della posta elettronica o di documenti Microsoft® Office.
Procedure di configurazione Gestione dei certificati di Privacy Manager I certificati di Privacy Manager proteggono dati e messaggi mediante una tecnologia di crittografia denominata infrastruttura a chiave pubblica (PKI). PKI richiede che gli utenti ottengano chiavi di crittografia e un certificato di Privacy Manager emesso da un'autorità di certificazione (CA).
Si riceverà un messaggio e-mail in Microsoft Outlook con allegato il certificato di Privacy Manager. Acquisizione di un certificato aziendale di Privacy Manager preassegnato 1. In Outlook, aprire l'e-mail in cui viene comunicata l'avvenuta preassegnazione di un certificato aziendale. 2. Fare clic su Ottieni. Si riceverà un messaggio e-mail in Microsoft Outlook con allegato il certificato di Privacy Manager.
3. Scegliere se importare un certificato già installato nel computer o un certificato archiviato come file PFX (Personal Information Exchange/PKCS#12), quindi fare clic su Avanti. ● Per importare un certificato installato nel computer, selezionare il certificato desiderato, quindi fare clic su Avanti. ● Per selezionare un certificato PFX, fare clic su Sfoglia, individuare la posizione del file PFX, quindi fare clic su Avanti. Digitare la password del file PFX, quindi fare clic su Avanti. 4.
NOTA: non è obbligatorio utilizzare il proprio certificato di Privacy Manager predefinito. Dalle diverse funzioni di Privacy Manager, è possibile selezionare qualsiasi certificato di Privacy Manager. Eliminazione di un certificato di Privacy Manager Se si elimina un certificato di Privacy Manager, non è possibile aprire i file o visualizzare i dati crittografati con tale certificato.
4. Quando viene visualizzata la finestra di dialogo di conferma, fare clic su Sì. 5. Autenticarsi utilizzando il metodo di accesso di sicurezza prescelto. 6. Seguire le istruzioni visualizzate. Gestione dei contatti attendibili I contatti attendibili sono utenti con i quali si sono scambiati certificati di Privacy Manager, il che consente la comunicazione reciproca protetta.
5. Modificare il testo e firmare con il proprio nome (opzionale). 6. Fare clic su Invio. NOTA: se non si dispone di un certificato di Privacy Manager, verrà visualizzato un messaggio per informare l'utente che per inviare la richiesta per un contatto attendibile è necessario un certificato di Privacy Manager. Fare clic su OK per avviare la richiesta guidata di un certificato. Per ulteriori informazioni, consultare la sezione Richiesta di un certificato di Privacy Manager a pagina 56. 7.
Viene visualizzata una finestra di dialogo a conferma che il destinatario è stato correttamente aggiunto all'elenco di contatti attendibili. 8. Fare clic su OK. Visualizzazione dei dettagli dei contatti attendibili 1. Avviare Privacy Manager e fare clic su Contatti attendibili. 2. Fare clic su un contatto attendibile. 3. Fare clic su Dettagli contatto. 4. Dopo aver terminato la visualizzazione dei dettagli, fare clic su OK. Eliminazione di un contatto attendibile 1.
Attività generali È possibile utilizzare Privacy Manager con i seguenti prodotti Microsoft: ● Microsoft Outlook ● Microsoft Office Uso di Privacy Manager in Microsoft Outlook Se Privacy Manager è installato, nella barra degli strumenti di Microsoft Outlook viene visualizzato il pulsante Privacy e nella barra degli strumenti di ciascun messaggio Microsoft Outlook viene visualizzato il pulsante Invia in modo protetto.
Firma e invio di un messaggio e-mail 1. In Microsoft Outlook, fare clic su Nuovo o Rispondi. 2. Digitare il messaggio e-mail. 3. Fare clic sulla freccia giù accanto a Invia in modo protetto (Privacy in Outlook 2003), quindi fare clic su Firma e invia. 4. Autenticarsi utilizzando il metodo di accesso di sicurezza prescelto.
certificati di Privacy Manager a pagina 56, Gestione dei contatti attendibili a pagina 60 o Configurazione di Privacy Manager per Microsoft Office a pagina 65. Configurazione di Privacy Manager per Microsoft Office 1. Avviare Privacy Manager, fare clic su Impostazioni e quindi selezionare la scheda Documenti. Oppure Sulla barra degli strumenti di un documento di Microsoft Office, fare clic sulla freccia giù accanto a Firma e crittografa, quindi fare clic su Impostazioni. 2.
incarica ad aggiungere una riga per la firma nel documento. Il proprietario può designare se stesso o un'altra persona come firmatario del documento. Ad esempio, se si prepara un documento che deve essere firmato da tutti i membri di un reparto, è possibile includere le righe corrispondenti alle loro firme nell'ultima pagina del documento, con istruzioni relative alla data entro cui eseguire tale operazione. Per aggiungere un firmatario consigliato in un documento Microsoft Word o Microsoft Excel: 1.
Per crittografare un documento di Microsoft Office: 1. In Microsoft Word, Microsoft Excel o Microsoft PowerPoint, creare e salvare un documento. 2. Fare clic sul menu Home. 3. Fare clic sulla freccia rivolta verso il basso accanto a Firma e crittografa, quindi fare clic su Crittografa documento. Viene visualizzata la finestra di dialogo Seleziona contatti attendibili. 4. Fare clic sul nome di un contatto attendibile che potrà aprire il documento e visualizzarne il contenuto.
3. Allegare il documento di Microsoft Office. 4. Per ulteriori informazioni, fare riferimento alla sezione Crittografia e invio di un messaggio e-mail a pagina 64. Visualizzazione di un documento Microsoft Office firmato NOTA: non è necessario disporre di un certificato di Privacy Manager per poter visualizzare un documento firmato di Microsoft Office.
4. Nella pagina File di migrazione, immettere un nome per il file o fare clic su Sfoglia per cercare un percorso, quindi fare clic su Avanti. 5. Immettere e confermare una password, quindi fare clic su Avanti. NOTA: memorizzare questa password in un posto sicuro, poiché servirà per ripristinare il file di migrazione. 6. Autenticarsi utilizzando il metodo di accesso di sicurezza prescelto. 7. Nella pagina File di migrazione salvato, fare clic su Fine.
7 File Sanitizer for HP ProtectTools File Sanitizer consente di distruggere in modo sicuro risorse quali dati o file personali, dati cronologici o correlati al Web oppure componenti di altri dati presenti sul computer in uso, e di eseguire una pulizia periodica delle risorse eliminate sul disco fisso. NOTA: 70 la presente versione di File Sanitizer supporta solo il disco fisso del computer.
Distruzione La distruzione di risorse è un'operazione diversa dall'operazione standard di eliminazione dei dati disponibile in Windows®, che nel contesto di File Sanitizer è nota come eliminazione di tipo semplice. Quando si distrugge una risorsa utilizzando File Sanitizer, i file vengono sovrascritti con dati senza significato, affinché risulti praticamente impossibile recuperare i dati originali.
Pulizia dello spazio libero L'eliminazione di una risorsa in Windows non rimuove completamente il contenuto della risorsa dall'unità disco rigido. Windows elimina soltanto il riferimento alla risorsa. Il contenuto della risorsa rimane ancora sull'unità disco rigido fino a quando una nuova risorsa sovrascrive la stessa area dell'unità disco rigido con nuove informazioni.
Apertura di File Sanitizer 1. Fare clic su Start, Tutti i programmi, HP, infine su HP ProtectTools Security Manager. 2. Fare clic su File Sanitizer. – Oppure – ▲ Fare doppio clic sull'icona File Sanitizer disponibile sul desktop. – Oppure – ▲ Fare clic con il pulsante destro del mouse sull'icona HP ProtectTools nell'area di notifica a destra della barra delle applicazioni, quindi selezionare File Sanitizer e infine Apri File Sanitizer.
Procedure di configurazione Impostazione della distruzione pianificata dei dati È possibile selezionare un profilo predefinito per la distruzione oppure crearne uno personalizzato. Per ulteriori informazioni, fare riferimento alla sezione Selezione o creazione di un profilo di distruzione a pagina 75. Inoltre, è possibile distruggere manualmente le risorse in qualsiasi momento. Per ulteriori informazioni, fare riferimento alla sezione Uso di una sequenza di tasti per avviare la distruzione a pagina 78.
NOTA: un'attività pianificata inizia a un'ora specifica. Se all'ora pianificata il sistema è spento oppure in modalità di sospensione/standby, File Sanitizer non proverà a riavviare l'attività. 1. Aprire File Sanitizer, quindi fare clic su Pulitura. 2. Per pianificare un orario futuro per la pulitura delle risorse eliminate sul disco rigido, selezionare la casella di controllo Attiva programmazione, immettere la password di Windows, quindi selezionare una data e un orario. 3. Fare clic su Applica.
Personalizzazione di un profilo di distruzione Durante la creazione di un profilo di distruzione, viene specificato il numero di cicli di distruzione, quali risorse si desidera includere nella distruzione, quali risorse confermare prima della distruzione e quali escludere: 1. Aprire File Sanitizer, fare clic su Impostazioni, quindi su Impostazioni di protezione avanzate e infine su Visualizza dettagli. 2. Selezionare il numero di cicli di distruzione.
le risorse da includere, le risorse che richiedono conferma prima della distruzione e le risorse da escludere. NOTA: se si seleziona l'opzione Impostazioni eliminazione semplice, è possibile eseguire occasionalmente la pulizia dello spazio lasciato libero dalle risorse eliminate manualmente oppure spostate nel Cestino di Windows. 1. Aprire File Sanitizer, fare clic su Impostazioni, quindi su Impostazioni eliminazione semplice e infine su Visualizza dettagli. 2.
Attività generali È possibile utilizzare File Sanitizer per eseguire le seguenti attività: ● Utilizzare una sequenza di tasti per avviare la distruzione: questa funzione consente di creare una sequenza di tasti (ad esempio, ctrl+alt+s) per attivare la distruzione. Per istruzioni dettagliate, fare riferimento alla sezione Uso di una sequenza di tasti per avviare la distruzione a pagina 78.
Per avviare la distruzione mediante una sequenza di tasti: 1. Tenere premuto maiusc e ctrl o alt (o qualunque combinazione specificata) mentre si premono i tasti scelti. 2. Se viene visualizzata la finestra di dialogo di conferma, fare clic su Si. Uso dell'icona File Sanitizer ATTENZIONE: le risorse distrutte non possono essere ripristinate. Considerare attentamente quali elementi selezionare per la distruzione manuale. 1. Passare al documento o alla cartella che si desidera distruggere. 2.
Distruzione manuale di tutti gli elementi selezionati 1. Fare clic con il pulsante destro del mouse sull'icona HP ProtectTools nell'area di notifica all'estrema destra della barra delle applicazioni, fare clic su File Sanitizer, quindi scegliere Distruggi ora. 2. Quando viene visualizzata la finestra di dialogo di conferma, fare clic su Si. oppure 1. Fare clic con il pulsante destro del mouse sull'icona File Sanitizer sul desktop, quindi scegliere Distruggi ora. 2.
Una volta creato un file di registro per l'operazione di distruzione, ne viene creato un altro per la pulitura del disco libero. Entrambi i file sono memorizzati sul disco rigido: ● C:\Programmi\Hewlett-Packard\File Sanitizer\[Nome utente]_ShredderLog.txt ● C:\Programmi\Hewlett-Packard\File Sanitizer\[Nome utente]_DiskBleachLog.txt Per i sistemi a 64 bit, i file di registro sono memorizzati sul disco rigido: ● C:\Programmi (x86)\Hewlett-Packard\File Sanitizer\[nomeutente]_ShredderLog.txt ● C:\Program
8 Device Access Manager for HP ProtectTools (solo in determinati modelli) HP ProtectTools Device Access Manager controlla l'accesso ai dati disabilitando le periferiche di trasferimento dei dati. NOTA: alcune periferiche di input/HID (Human Interface Input), ad esempio mouse, tastiere, touchpad e lettori di impronte digitali, non sono controllate da Device Access Manager. Per ulteriori informazioni, fare riferimento alla sezione Classi di periferiche non gestite a pagina 92.
Procedure di installazione Configurazione dell'accesso ai dispositivi HP ProtectTools Device Access Manager presenta quattro schermate: ● Configurazione semplice: consente di concedere o negare l'accesso alle classi di periferiche in base all'appartenenza al gruppo Amministratori di periferiche. ● Configurazione delle classi di periferiche: consente di concedere o negare a utenti o gruppi selezionati l'accesso a tipi di periferiche o periferiche specifiche.
NOTA: se il servizio in background non è in esecuzione, viene aperta una finestra di dialogo che richiede se si desidera avviarlo. Fare clic su Sì. 4. Fare clic su OK. Avvio del servizio in background La prima volta che si definisce e applica un nuovo criterio, il servizio in background Controllo/blocco dispositivi HP ProtectTools viene avviato automaticamente e tale comportamento viene impostato in corrispondenza di ogni avvio del sistema.
La schermata Configurazione delle classi di periferiche è costituita dalle seguenti sezioni: ● ● Elenco periferiche: mostra tutte le classi di periferiche e tutte le periferiche installate sul sistema o che sono state installate sul sistema in precedenza. ◦ La protezione viene in genere applicata a una classe di periferiche. Un utente o gruppo selezionato sarà in grado di accedere a qualsiasi periferica inclusa in tale classe. ◦ La protezione potrebbe essere anche applicata a periferiche specifiche.
Allo stesso utente, stesso gruppo o a un membro dello stesso gruppo può essere concesso l'accesso in lettura o in lettura e scrittura solo per una periferica che si trova a un livello inferiore rispetto a questa nella gerarchia delle periferiche.
Viene visualizzata la finestra di dialogo Seleziona utenti o gruppi. 4. Fare clic su Avanzate, quindi su Trova per cercare gli utenti o i gruppi da aggiungere. 5. Fare clic su un utente o su un gruppo da aggiungere all'elenco di utenti e gruppi disponibili, quindi fare clic su OK. 6. Fare clic di nuovo su OK. 7. Per concedere l'accesso all'utente selezionato, fare clic su Consenti. 8. Fare clic su Applica.
8. Fare clic su un utente cui consentire l'accesso, quindi su OK. 9. Per concedere l'accesso all'utente selezionato, fare clic su Consenti. 10. Fare clic su Applica. Rimozione delle impostazioni per un utente o gruppo Per rimuovere da un utente o gruppo l'autorizzazione di accesso a una periferica o classe di periferiche, procedere come segue: 1.
autenticazione dell'utente. Con l'immissione delle credenziali, all'utente viene concesso l'accesso all'unità DVD/CD-ROM. È possibile autorizzare la durata della sessione JITA in base a un numero di minuti definito o per 0 minuti. Una durata di 0 minuti non avrà scadenza. Gli utenti avranno accesso alla periferica dal momento in cui si autenticano fino a quando si disconnettono dal sistema. La durata JITA può anche essere estesa, se opportunamente configurata.
6. Selezionare la casella di controllo Estendibile. 7. Fare clic su Applica. Per applicare la nuova impostazione JITA, è necessario che l'utente si disconnetta e riconnetta. Disattivazione di un'autenticazione Just-in-time per un utente o gruppo Gli amministratori possono negare agli utenti o ai gruppi l'accesso alle periferiche utilizzando l'autenticazione Just-in-time. 1.
Impostazioni avanzate Le impostazioni avanzate offrono le seguenti funzioni: ● Gestione del gruppo Amministratori di periferiche ● Gestione delle lettere di unità a cui Device Access Manager non nega mai l'accesso. Il gruppo Amministratori di periferiche viene utilizzato per escludere gli utenti attendibili (attendibili in termini di accesso alle periferiche) dalle restrizioni imposte da un criterio di Device Access Manager. Gli utenti attendibili in genere includono gli amministratori di sistema.
Per aggiungere utenti al gruppo Amministratori di periferiche, procedere come segue: 1. Nella schermata Impostazioni avanzate, fare clic su +. 2. Immettere il nome dell'utente attendibile. 3. Fare clic su OK. 4. Fare clic su Applica. I metodi alternativi per la gestione dell'appartenenza del gruppo includono: ● In Windows 7 Professional o Windows Vista, gli utenti possono essere aggiunti al gruppo utilizzando lo snap-in MMC standard "Utenti e gruppi locali".
● ● ◦ Dispositivi seriali multi-porta ◦ Unità disco ◦ Controller floppy disk (FDC, Floppy Disk Controller) ◦ Controller unità disco rigido (HDC, Hard Disk Controller) ◦ Classe Human Interface Device (HID) Alimentazione ◦ Batteria ◦ Supporto Advanced power management (APM) Varie ◦ Computer ◦ Decodificatore ◦ Display ◦ Elaboratore ◦ Sistema ◦ Sconosciuto ◦ Volume ◦ Istantanea volume ◦ Dispositivi di protezione ◦ Acceleratori di protezione ◦ Driver display unificato Intel®
9 Ritrovamento di PC rubati Computrace for HP ProtectTools (da acquistare a parte) consente il monitoraggio, la gestione e l'individuazione del computer da remoto. Una volta attivato, Computrace for HP ProtectTools viene configurato dal centro assistenza clienti di Absolute Software Customer Center. Dal centro assistenza clienti, l'amministratore può configurare Computrace for HP ProtectTools per monitorare o gestire il computer.
Nel Centro assistenza clienti è possibile: ● Monitorare i computer. ● Proteggere i dati remoti. ● Segnalare il furto dei computer protetti da Computrace. ▲ Fare clic su Ulteriori informazioni per maggiori dettagli su Computrace for HP ProtectTools.
10 Embedded Security for HP ProtectTools (solo in determinati modelli) NOTA: Per utilizzare Embedded Security for HP ProtectTools è necessario che il chip TPM di protezione incorporata sia installato nel computer. Embedded Security for HP ProtectTools protegge i dati o le credenziali utente dall'accesso non autorizzato.
Procedure di installazione ATTENZIONE: per ridurre i rischi correlati alla protezione, è consigliabile che gli amministratori IT inizializzino immediatamente il chip di protezione integrato. Se non si inizializza il chip, è possibile che un utente non autorizzato, un worm o virus informatico assumano il controllo del computer e delle operazioni del proprietario, ad esempio la gestione degli archivi di ripristino di emergenza e la configurazione delle impostazioni di accesso dell'utente.
Inizializzazione del chip di protezione integrato Durante il processo di inizializzazione di Embedded Security, è possibile eseguire le seguenti operazioni: ● Impostare una password proprietario per il chip di protezione incorporata, che protegga l'accesso a tutte le funzioni del titolare sul chip di protezione incorporata. ● Configurare l'archivio per il ripristino di emergenza, un'area di memorizzazione protetta che consente la nuova crittografia di chiavi utente di base per tutti gli utenti.
Impostazione dell'account utente di base L'impostazione di un account utente di base in Embedded Security consente di effettuare le seguenti attività: ● Generare una chiave utente di base per la protezione delle informazioni crittografate, e impostare una password per la protezione della chiave utente di base. ● Impostare un'unità personale protetta (PSD) per la memorizzazione di file e cartelle crittografate. ATTENZIONE: Salvaguardare la password chiave utente di base.
● Le cartelle temporanee devono essere crittografate, perché sono un potenziale bersaglio per i pirati informatici. ● Quando si crittografa un file o una cartella per la prima volta, viene automaticamente impostato un criterio di ripristino. Quest'ultimo garantisce la possibilità di utilizzare un agente di recupero dati per decrittografare le informazioni in caso di perdita del certificato di crittografia e delle chiavi private. Per crittografare file e cartelle: 1.
Modifica della password chiave utente di base Per modificare la password chiave utente di base, procedere come segue: 1. Fare clic su Start, Tutti i programmi, HP, infine su HP ProtectTools Security Manager. 2. Nel riquadro di sinistra, fare clic su Protezione integrata, quindi su User Settings (Impostazioni utente). 3. Nel riquadro di destra, in Basic User password (Password utente di base), fare clic su Modifica. 4. Immettere la vecchia password, quindi impostare e confermare la nuova password. 5.
Attività avanzate Gli amministratori possono eseguire le seguenti operazioni in Embedded Security: ● Backup e ripristino delle credenziali di Embedded Security, delle impostazioni di Embedded Security e delle unità protette personali ● Modifica della password del proprietario ● Reimpostazione di una password utente ● Migrazione sicura delle credenziali di protezione dell'utente da una piattaforma di origine a una piattaforma di destinazione Backup e ripristino La funzionalità di backup di Protezione
Modifica della password proprietario Gli amministratori possono modificare le password del proprietario nel seguente modo: 1. Fare clic su Start, Tutti i programmi, HP, infine su Console amministrativa di HP ProtectTools. 2. Nel riquadro di sinistra, fare clic su Protezione integrata, quindi su Avanzate. 3. Nel riquadro di destra, in Owner Password (Password proprietario), fare clic su Change (Cambia). 4. Immettere la vecchia password proprietario, quindi impostare e confermare la nuova. 5.
Migrazione delle chiavi con Migrazione guidata La migrazione è un'attività avanzata riservata all'amministratore, che consente la gestione, il ripristino e il trasferimento di chiavi e certificati. Per maggiori dettagli sulla migrazione, fare riferimento alla guida in linea di Embedded Security.
11 Eccezioni relative alle password localizzate A livello di protezione di preavvio e di HP Drive Encryption, il supporto della localizzazione della password è limitato, come descritto nelle seguenti sezioni.
IME (Input Method Editor, Editor del metodo di input) di Windows non supportati a livello di protezione di preavvio o di HP Drive Encryption In Windows, l'utente può scegliere un editor IME per immettere caratteri e simboli complessi, ad esempio quelli del giapponese o cinese, utilizzando una tastiera occidentale standard. Gli editor IME non sono supportati a livello di protezione di preavvio o di HP Drive Encryption.
Modifiche della password con layout di tastiera supportato Se la password viene inizialmente impostata con un layout di tastiera, ad esempio U.S. English (409), e viene quindi modificata utilizzando un layout diverso che è anche supportato, ad esempio Latin American (080A), la modifica della password avrà esito positivo in HP Drive Encryption, ma non riuscirà nel BIOS se vengono utilizzati caratteri presenti in quest'ultimo layout ma non nel primo (ad esempio, ē).
Gestione tasti speciali ● Cinese, slovacco, francese canadese e ceco Quando si seleziona uno dei layout di tastiera precedenti e si immette una password (ad esempio, abcdef), è necessario immettere la stessa password premendo il tasto maiusc per il carattere minuscolo e i tasti maiusc e bloc maiusc per il carattere maiuscolo a livello di protezione di preavvio del BIOS e di HP Drive Encryption. Le password numeriche devono essere immesse utilizzando il tastierino numerico.
Lingua Windows BIOS Drive Encryption Ceco ◦ Il tasto ğ viene rifiutato. n/a n/a ◦ Il tasto į viene rifiutato. ◦ Il tasto ų viene rifiutato. ◦ I tasti ė, ı e ż vengono rifiutati. ◦ I tasti ģ, ķ, ļ, ņ e ŗ vengono rifiutati. Slovacco Il tasto ż viene rifiutato. ◦ I tasti š, ś e ş vengono rifiutati al momento della digitazione, ma vengono accettati quando immessi con la tastiera software. ◦ Il tasto ţ senza funzione associata genera due caratteri.
Operazioni da eseguire quando una password viene rifiutata Le password possono essere rifiutate per i seguenti motivi: ● ● Un utente usa un editor IME non supportato. Si tratta di un problema comune con le lingue a doppio byte (coreano, giapponese e cinese). Per risolvere questo problema, procedere come segue: 1. Fare clic su Start, Pannello di controllo, quindi su Opzioni internazionali e della lingua. 2. Fare clic sulla scheda Lingue. 3. Fare clic sul pulsante Dettagli. 4.
Glossario accesso al sistema Un oggetto in Security Manager che consiste di nome utente e password (e possibilmente anche altri dati selezionati) utilizzabili per accedere a siti Web o ad altri programmi. account di rete Account amministratore o utente Windows in un computer locale, in un gruppo di lavoro o in un dominio. account utente di Windows Profilo di un utente autorizzato ad accedere a una rete o a un singolo computer. amministratore Vedere Amministratore Windows.
Utilizzare la funzione di backup per salvare una copia di informazioni importanti del programma in un'ubicazione esterna al programma. Utilizzarla quindi per ripristinare le informazioni in un secondo momento sullo stesso o un altro computer. biometrica Categoria delle credenziali di autenticazione che prevede l'utilizzo di una funzionalità fisica, come l'impronta digitale, per identificare un utente.
cryptographic service provider (CSP) Fornitore di algoritmi crittografici che può essere utilizzato in un'interfaccia ben definita per eseguire determinate funzioni crittografiche. decrittografia Procedura utilizzata nella crittografia per convertire i dati crittografati in testo semplice. destinatario di contatto attendibile Persona che riceve un invito a diventare un contatto attendibile. distruzione Esecuzione di un algoritmo che nasconde i dati contenuti in una risorsa.
impronta digitale Un'estrazione digitale dell'immagine dell'impronta digitale. L'immagine effettiva dell'impronta digitale non viene mai memorizzata da Security Manager. Invito contatti attendibili Messaggio e-mail inviato a una persona, in cui le si chiede di diventare un contatto attendibile. JITA autenticazione Just-in-time. messaggio attendibile Una sessione di comunicazione durante la quale i messaggi attendibili vengono inviati da un mittente attendibile a un contatto attendibile.
pulsante Send Security (Sicurezza invio). Pulsante software che viene visualizzato sulla barra degli strumenti dei messaggi e-mail in Microsoft Outlook. Facendo clic sul pulsante è possibile firmare e/o crittografare un messaggio e-mail in Microsoft Outlook. riavvio Processo di riavvio del computer. riga per la firma Segnaposto per la visualizzazione di una firma digitale. Quando un documento viene firmato, vengono visualizzati il nome del firmatario e il metodo di verifica.
token virtuale Funzionalità di protezione che funziona in modo analogo a una smart card e a un lettore di schede. Il token viene salvato nell'unità disco rigido del computer o nel registro di sistema di Windows. Quando si esegue l'accesso con un token virtuale, viene richiesto di immettere un PIN per completare l'autenticazione. TXT Trusted Execution Technology. utente Per utente si intende chiunque sia registrato in Drive Encryption.
Indice analitico A Accessi aggiunta 31 categorie 33 gestione 34 menu 33 modifica 32 Accessi non autorizzati, blocco 8 Accesso blocco degli accessi non autorizzati 8 controllo 82 accesso al computer 50 Account utente di base 99 Account, utente di base 99 Aggiornamenti 25 aggiunta firmatari consigliati 65 riga per la firma 65 riga per la firma del firmatario consigliato 66 Amministrazione centralizzata 69 Annullamento distruzione o pulitura spazio libero 80 Apertura Device Access Manager for HP ProtectTools
configurazione applicazioni 24 Console amministrativa 19 per Microsoft Outlook 63 Configurazione delle classi di periferiche 84 Configurazione semplice 83 Console amministrativa configurazione 19 utilizzo 18 Console amministrativa di HP ProtectTools, apertura 17 Contatti attendibili Backup 68 Ripristino 69 contatti attendibili aggiunta 60 eliminazione 62 verifica dello stato della revoca 62 visualizzazione dettagli 62 Controllo dell'accesso ai dispositivi 82 Creazione profilo di distruzione 75 Credential Ma
Gruppo concessione dell'accesso 86 negazione dell'accesso 86 gruppo Rimozione 88 H HP ProtectTools Security Manager 26 HP ProtectTools, console amministrativa 16 HP ProtectTools, funzioni 2 I Icona, uso 79 Importazione, certificato di terze parti 57 Impostazione distruzione pianificata dei dati 74 pulitura pianificata 74 Impostazioni aggiunta 28 applicazioni 28 avanzate per l'utente 41 icona 35 impostazioni aggiunta 24 applicazioni 24 scheda Generale 24 Impostazioni avanzate 91 Impostazioni di protezione,
Profilo di distruzione creazione 75, 76 personalizzazione 76 selezione 75 Protezione obiettivi chiave 8 ruoli 10 protezione Riepilogo 29 Protezione delle risorse dalla distruzione automatica 76 Protezione di identità VeriSign (VIP) 35 Protezione, obiettivi 8 Pulitura annullamento 80 attivazione 80 manuale 80 pianificazione 74 Pulitura spazio libero 74 R Registrazione impronte digitali 38 scene 40 reimpostazione 88 Restrizione dell'accesso ai dispositivi 82 Richiesta di un certificato digitale 56 Rimozione d