HP ProtectTools Getting Started Guide - Windows 7 and Windows Vista
Interruzione di un'operazione di distruzione o di pulitura dello spazio libero ..................... 80
Visualizzazione dei file di registro ...................................................................................... 80
8 Device Access Manager for HP ProtectTools (solo in determinati modelli) ........................................... 82
Apertura di Device Access Manager .................................................................................................. 82
Procedure di installazione .................................................................................................................. 83
Configurazione dell'accesso ai dispositivi .......................................................................... 83
Configurazione semplice ................................................................................... 83
Avvio del servizio in background ...................................................... 84
Configurazione delle classi di periferiche .......................................................... 84
Negazione dell'accesso a un utente o gruppo .................................. 86
Concessione dell'accesso a un utente o gruppo .............................. 86
Concessione a un utente di un gruppo dell'accesso a una classe
di periferiche ..................................................................................... 87
Concessione a un utente di un gruppo dell'accesso a una
periferica specifica ............................................................................ 87
Rimozione delle impostazioni per un utente o gruppo ...................... 88
Reimpostazione della configurazione ............................................... 88
Configurazione JITA .......................................................................................... 88
Creazione di un'autenticazione Just-in-time per un utente o
gruppo .............................................................................................. 89
Creazione di una sessione di Just-in-time prorogabile per un
utente o gruppo ................................................................................ 89
Disattivazione di un'autenticazione Just-in-time per un utente o
gruppo .............................................................................................. 90
Impostazioni avanzate ........................................................................................................................ 91
Gruppo Amministratori di periferiche ................................................................................. 91
Supporto eSATA ................................................................................................................ 92
Classi di periferiche non gestite ......................................................................................... 92
9 Ritrovamento di PC rubati ............................................................................................................................ 94
10 Embedded Security for HP ProtectTools (solo in determinati modelli) ................................................. 96
Procedure di installazione .................................................................................................................. 97
Abilitazione del chip di protezione integrato in Computer Setup ....................................... 97
Inizializzazione del chip di protezione integrato ................................................................. 98
Impostazione dell'account utente di base .......................................................................... 99
Attività generali ................................................................................................................................... 99
Utilizzo dell'unità protetta personale .................................................................................. 99
Crittografia di file e cartelle ................................................................................................ 99
Invio e ricezione di posta elettronica crittografata ............................................................ 100
vii