HP Protect Tools Guide

Betroffene Software –
Kurzbeschreibung
Einzelheiten Lösung
Vendor (Anbieter) = Broadcom
Corporation
FW Version (Firmware-Version) = 2.18
(oder höher)
TPM Device driver library version
2.0.0.9 (or greater) (TPM-
Gerätetreiberbibliothek Version 2.0.0.9
(oder höher)
5. Wenn die Firmware-Version nicht 2.18 ist, laden
Sie die entsprechende Version herunter, und
aktualisieren Sie die TPM-Firmware. Das TPM-
Firmware-SoftPaq ist als Support-Download unter
http://www.hp.com verfügbar.
HP ProtectTools Security
Manager – Beim
Schließen der Security
Manager-Schnittstelle
wird zeitweilig ein Fehler
zurückgegeben.
Wenn der Benutzer Security Manager
über die Schließen-Schaltfläche in der
oberen rechten Ecke des Bildschirms
schließt, bevor alle Plug-In-
Anwendungen vollständig geladen
wurden, tritt zeitweilig (in einem von 12
Fällen) ein Fehler auf.
Dies ist auf eine Zeitsteuerungsabhängigkeit von
Ladezeiten für Plug-In-Dienste beim Schließen und
Neustarten von Security Manager zurückzuführen. Da
die Datei PTHOST.exe die Shell für die anderen
Anwendungen (Plug-Ins) bildet, ist sie davon abhängig,
dass Plug-Ins ihre Ladezeiten (Dienste) regulär
abschließen. Das Problem tritt dann auf, wenn die Shell
geschlossen wird, bevor ein Plug-In erfolgreich geladen
werden konnte.
Alle Dienste müssen in Security Manager erfolgreich
geladen (ein entsprechender Hinweis wird oben im
Security Manager-Fenster angezeigt) und alle Plug-Ins
in der linken Spalte angezeigt werden. Um Probleme
zu vermeiden, räumen Sie entsprechend viel Zeit für
das Laden dieser Plug-Ins ein.
HP ProtectTools *
Allgemein –
Unbeschränkte Zugriffs-
oder Administratorrechte
stellen ein
Sicherheitsrisiko dar.
Folgende Risiken bestehen beim
uneingeschränktem Zugriff auf den
Client-PC:
Löschen von PSDs
Mutwilliges Ändern von
Benutzereinstellungen
Deaktivieren von
Sicherheitsrichtlinien und -
funktionen
Administratoren sollten empfohlene Verfahrensweisen
anwenden, um Endbenutzerrechte und den
Benutzerzugriff zu beschränken.
Unautorisierte Benutzer sollten keine
Administratorrechte erhalten.
Die Embedded Security-
Kennwörter für das BIOS
und das Betriebssystem
sind nicht synchronisiert.
Wenn der Benutzer ein neues Kennwort
nicht als Embedded Security-Kennwort
für das BIOS bestätigt, wird das
ursprüngliche Embedded Security-
Kennwort über Computer Setup (F10) für
das BIOS wiederhergestellt.
Dies entspricht dem Standardverhalten. Diese
Kennwörter können erneut synchronisiert werden,
indem das Basisbenutzerkennwort für das
Betriebssystem geändert und an der Aufforderung zur
Eingabe des Embedded Security-Kennworts für das
BIOS authentifiziert wird.
Nach der Aktivierung der
TPM-Preboot-
Authentifizierung im BIOS
kann sich nur ein Benutzer
am System anmelden.
Die PIN für das TPM-BIOS wird dem
ersten Benutzer zugeordnet, der die
Benutzereinstellung initialisiert. Bei
einem Computer mit mehreren
Benutzern ist der Administrator
normalerweise der erste Benutzer.
Dieser muss seine TPM-Benutzer-PIN
an andere Benutzer weitergeben, damit
diese sich anmelden können.
Dies entspricht dem Standardverhalten. HP empfiehlt,
dass die IT-Abteilung des Kunden sinnvolle
Sicherheitsrichtlinien anwenden sollte, um die
Sicherheitslösung bereitzustellen und zu
gewährleisten, dass das BIOS-Administratorkennwort
von IT-Administratoren für den Schutz auf
Systemebene konfiguriert wird.
Der Benutzer muss die
PIN ändern, damit das
TPM-Preboot nach dem
Zurücksetzen auf die
Der Benutzer muss die PIN ändern oder
einen anderen Benutzer erstellen, um
seine Benutzereinstellung zu
initialisieren, damit die TPM-BIOS-
Dies entspricht dem Standardverhalten. Durch das
Wiederherstellen der Werkseinstellungen wird der
Basisbenutzerschlüssel gelöscht. Der Benutzer muss
seine Benutzer-PIN ändern oder einen neuen Benutzer
72 Kapitel 7 Fehlerbeseitigung DEWW