HP ProtectTools User Guide - Windows XP, Windows Vista, Windows 7

certificato di Privacy Manager Un certificato digitale che richiede l'autenticazione ogni volta che viene utilizzato
per operazioni di crittografia, ad esempio la firma e la crittografia di messaggi e-mail e di documenti di Microsoft
Office.
certificato digitale Credenziali elettroniche che confermano l'identità di un utente o una società grazie
all'associazione dell'identità del proprietario del certificato digitale a una coppia di chiavi elettroniche utilizzate per
firmare informazioni digitali.
ciclo di distruzione Il numero di volte in cui l'algoritmo di distruzione viene eseguito su ciascuna risorsa.
Maggiore è il numero di cicli di distruzione che viene selezionato, più protetto risulterà il computer.
classe periferica Tutte le periferiche di un tipo particolare, ad esempio le unità.
console Un'ubicazione centrale ove è possibile accedere e gestire le funzionalità e impostazioni nella Console
amministrativa di HP ProtectTools.
Contatto attendibile Una persona che ha accettato l'invito di contatto attendibile.
credenziali Metodo con cui un utente dimostra l'idoneità all'esecuzione di una specifica attività durante il
processo di autenticazione.
criterio di controllo di accesso alla periferica L'elenco di periferiche a cui l'utente può o non può accedere.
crittografia Procedura utilizzata per cifrare e decifrare i dati in modo che possano essere decodificati solo da
specifici utenti.
crittografia Procedura, come l'utilizzo di un algoritmo, impiegata nella crittografia per convertire testo normale
in testo crittografato in modo da impedire la lettura dei dati da parte di destinatari non autorizzati. Sono disponibili
diversi tipi di cifratura dei dati che costituiscono la base della protezione della rete. I tipi più comuni includono Data
Encryption Standard e la crittografia a chiave pubblica.
crittografia per i contatti attendibili Operazione che aggiunge una firma digitale, crittografa il messaggio e-
mail e lo invia dopo che è stata eseguita l'autenticazione attraverso il metodo di accesso di sicurezza selezionato.
cryptographic service provider (CSP) Provider o libreria di algoritmi di crittografia che è possibile utilizzare in
un'interfaccia ben definita per l'esecuzione di specifiche funzioni di crittografia.
decrittografia Procedura utilizzata nella crittografia per convertire i dati crittografati in testo normale.
Destinatario di contatto attendibile Persona che riceve un invito a diventare un contatto attendibile.
distruzione Esecuzione di un algoritmo che nasconde i dati contenuti in una risorsa.
distruzione automatica Distruzione programmata che l'utente imposta in File Sanitizer.
distruzione manuale Distruzione immediata di una o più risorse selezionate, che elude il programma di
distruzione automatica.
dominio Gruppo di computer che fanno parte di una rete e condividono un database di directory comune. A
ciascun dominio è assegnato un nome univoco ed è associato un insieme di regole e procedure comuni.
Drive Encryption Protegge i dati crittografando i dischi rigidi, rendendo illeggibili i dati da coloro che non
dispongono dell'adeguata autorizzazione.
DriveLock Funzione di sicurezza che collega il disco rigido a un utente e richiede all'utente di digitare
correttamente la password DriveLock all'avvio del computer.
Elenco contatti attendibili Un elenco dei contatti attendibili.
Glossario 97