HP Compaq dc7900 Convertible Minitower PC Manuale d'uso
Pagina 5

Sommario
1 Introduzione alle modalità di protezione
Funzioni di HP ProtectTools ................................................................................................................. 2
Accesso a HP ProtectTools Security .................................................................................................... 4
Raggiungimento degli obiettivi chiave relativi alla protezione .............................................................. 4
Protezione contro furti mirati ................................................................................................ 4
Limitazione dell'accesso ai dati sensibili .............................................................................. 5
Blocco degli accessi non autorizzati dall'interno o dall'esterno della sede .......................... 5
Creazione di criteri per password sicure .............................................................................. 6
Creazione di una password di protezione ......................................................... 10
2 HP ProtectTools Security Manager for Administrators
Informazioni su HP ProtectTools Security Manager for Administrators ............................................. 12
Getting Started (Configurazione iniziale): configurazione di HP ProtectTools Security Manager for
Administrators .................................................................................................................................... 13
Getting Started (Configurazione iniziale): configurazione dei metodi di accesso di sicurezza ........... 15
Accesso dopo la configurazione di Security Manager ........................................................................ 17
Strumenti di amministrazione: gestione degli utenti (attività dell'amministratore) .............................. 17
Aggiunta di un utente ......................................................................................................... 17
Rimozione di un utente ...................................................................................................... 18
Verifica dello stato dell'utente ............................................................................................ 19
Backup e ripristino .............................................................................................................................. 19
Utilizzo della procedura guidata di backup ......................................................................................... 20
Security Modules (Moduli di sicurezza) ............................................................................. 20
File Location (Percorso file) ............................................................................................... 20
Backup Complete (Backup completato) ............................................................................ 21
File Location (Percorso file) ............................................................................................... 21
Security Modules (Moduli di sicurezza) ............................................................................. 22
Confirmation (Conferma) ................................................................................................... 22
ITWW
v