HP ProtectTools - Windows Vista and Windows XP

Sommario
1 Introduzione alle modalità di protezione
Funzioni di HP ProtectTools ................................................................................................................. 2
Accesso a HP ProtectTools Security .................................................................................................... 4
Raggiungimento degli obiettivi chiave relativi alla protezione .............................................................. 6
Protezione contro furti mirati ................................................................................................ 6
Limitazione dell'accesso ai dati sensibili .............................................................................. 6
Blocco degli accessi non autorizzati dall'interno o dall'esterno della sede .......................... 7
Creazione di criteri per password sicure .............................................................................. 7
Ulteriori elementi protettivi .................................................................................................................... 8
Assegnazione dei ruoli per la protezione ............................................................................. 8
Gestione delle password di HP ProtectTools ...................................................................... 8
Creazione di una password di protezione ......................................................... 10
Backup e ripristino delle credenziali di HP ProtectTools ................................................... 10
Backup di credenziali e impostazioni ................................................................ 10
2 Credential Manager for HP ProtectTools
Procedure di installazione .................................................................................................................. 12
Accesso a Credential Manager .......................................................................................... 12
Uso della procedura di accesso guidato a Credential Manager ........................ 12
Registrazione delle credenziali .......................................................................................... 12
Registrazione delle impronte digitali ................................................................. 12
Configurazione del lettore di impronte digitali ................................... 13
Utilizzo dell'impronta digitale registrata per accedere a
Windows ........................................................................................... 13
Registrazione di una smart card o di un token .................................................. 13
Registrazione di altre credenziali ...................................................................... 14
Attività generali ................................................................................................................................... 15
Creazione di un token virtuale ........................................................................................... 15
Modifica della password di accesso a Windows ................................................................ 15
Modifica di un PIN del token .............................................................................................. 16
Blocco del computer (workstation) ..................................................................................... 16
Utilizzo dell'accesso a Windows ........................................................................................ 16
Accesso a Windows con Credential Manager ................................................... 17
Uso di Single Sign-on ........................................................................................................ 17
Registrazione di una nuova applicazione .......................................................... 17
Uso della registrazione automatica .................................................. 17
Uso della registrazione manuale (trascinamento) ............................ 18
Gestione di applicazioni e credenziali ............................................................... 18
Modifica delle proprietà dell'applicazione ......................................... 18
iii