HP ProtectTools Getting Started Guide - Windows 7 and Windows Vista

Utilizzare la funzione di backup per salvare una copia di informazioni importanti del programma in un'ubicazione
esterna al programma. Utilizzarla quindi per ripristinare le informazioni in un secondo momento sullo stesso o
un altro computer.
biometrica
Categoria delle credenziali di autenticazione che prevede l'utilizzo di una funzionalità fisica, come l'impronta
digitale, per identificare un utente.
certificato di Privacy Manager
Un certificato digitale che richiede l'autenticazione ogni volta che viene utilizzato per operazioni di crittografia,
ad esempio la firma e la crittografia di messaggi e-mail e di documenti di Microsoft Office.
certificato digitale
Credenziali elettroniche che confermano l'identità di un utente o una società grazie all'associazione dell'identità
del proprietario del certificato digitale a una coppia di chiavi elettroniche utilizzate per firmare informazioni
digitali.
chip di protezione integrato TPM (Trusted Platform Module)
Termine generico per il chip di HP ProtectTools Embedded Security. Un chip TPM esegue l'autenticazione di un
computer anziché di un utente memorizzando specifiche informazioni sul sistema host, ad esempio chiavi di
crittografia, certificati digitali e password. Un TPM minimizza il rischio di compromissione delle informazioni sul
computer in caso di furto o di un attacco da parte di un hacker esterno.
ciclo di distruzione
Il numero di volte in cui l'algoritmo di distruzione viene eseguito su ciascuna risorsa. Maggiore è il numero di
cicli di distruzione che viene selezionato, più protetto risulterà il computer.
classe periferica
Tutte le periferiche di un tipo particolare, ad esempio le unità.
console
Ubicazione centrale da cui è possibile accedere e gestire le funzionalità e impostazioni nella Console
amministrativa di HP ProtectTools.
contatto attendibile
Una persona che ha accettato l'invito di contatto attendibile.
credenziali
Mezzi attraverso cui un utente dimostra la propria idoneità all'esecuzione di una determinata attività nel
processo di autenticazione.
criterio di controllo di accesso alla periferica
Elenco di periferiche a cui l'utente può o non può accedere.
crittografia
Modalità di crittografia e decrittografia dei dati che ne contente la decodifica soltanto da parte di individui
specifici.
crittografia
Procedura, ad esempio l'utilizzo di un algoritmo, impiegata nella crittografia per convertire testo semplice in
testo cifrato per impedirne la lettura a destinatari non autorizzati. La crittografia dei dati è alla base della
protezione di rete ed è disponibile in diversi tipi, i più comuni dei quali includono Data Encryption Standard e la
crittografia a chiave pubblica.
crittografia per contatti attendibili
Operazione che aggiunge una firma digitale, crittografa il messaggio e-mail e lo invia dopo che è stata eseguita
l'autenticazione attraverso il metodo di accesso di sicurezza selezionato.
112 Glossario