HP ProtectTools User Guide - Windows XP, Windows Vista, Windows 7
Funkcje programu HP ProtectTools
Poniższa tabela wymienia kluczowe funkcje modułów HP ProtectTools.
Moduł Podstawowe funkcje
HP ProtectTools Security Manager Administrative
Console (dla administratorów)
●
Konfiguracja poziomów zabezpieczeń i metody zabezpieczania
logowania za pomocą Security Manager Setup Wizard.
●
Konfiguracja opcji ukrytych przed użytkownikami podstawowymi.
●
Dostęp użytkowników i konfiguracja Device Access Manager.
●
Dodawanie i kasowanie użytkowników HP ProtectTools oraz
przeglądanie stanu uzytkowników za pomoca narzędzi
administracyjnych.
HP ProtectTools Security Manager (dla
użytkowników)
●
Porządkowanie, konfigurowanie i zmiana nazw użytkowników i
haseł.
●
Konfiguracja i zmiana danych logowania użytkowników, jak hasło
Windows i Smart Card.
●
Konfiguracja i zmiana funkcji File Sanitizer Shred, Bleaching oraz
ustawień.
●
Przeglądanie ustawień menedżera dostępu do urządzeń.
●
Konfiguracja preferencji oraz opcji Backup and Restore.
Credential Manager for HP ProtectTools (Password
Manager)
●
Zapisywanie, porządkowanie oraz ochrona nazw i haseł.
●
Konfiguracja ekranów logowania stron internetowych i
programów, co zapewnia szybki i bezpieczny dostęp.
●
Zapisywanie nazwy użytkowników i haseł do stron internetowych
w programie Password Manager. Przy kolejny wejściu na stronę,
Password Manager wypełni odpowiednie pola i prześle
automatycznie potrzebne informacje.
●
Tworzenie silniejszych haseł zapewniających lepsze
bezpieczeństwo kont. Password Manager wypełnia i przesyła
automatycznie potrzebne informacje.
Program Drive Encryption for HP ProtectTools (tylko
w wybranych modelach)
●
Zapewnia pełne szyfrowanie całych woluminów na dysku
twardym.
●
Wymusza uwierzytelnianie przeduruchomieniowe w celu
odszyfrowania i zapewnienia dostępu do danych.
Program Privacy Manager for HP ProtectTools (tylko
w wybranych modelach)
●
Wykorzystuje zaawansowane techniki logowania w celu
weryfikacji źródła, integralności i bezpieczeństwa przy
korzystaniu z poczty e-mail, dokumentów Microsoft® Office i
komunikatorów internetowych (IM).
2 Rozdział 1 Wprowadzenie do zabezpieczeń