HP HP ProtectTools Sicherheitssoftware, Version 6.0 (Benutzerhandbuch) Benutzerhandbuch

Seite 5

Advertising
background image

Inhaltsverzeichnis

1 Einführung in die Sicherheitsfunktionen ...................................................................................................... 1

HP ProtectTools Funktionen ................................................................................................................ 2
HP ProtectTools Sicherheitsprodukte und Verwendungsbeispiele ...................................................... 3

Credential Manager (Password Manager) for HP ProtectTools .......................................... 4
Embedded Security for HP ProtectTools ............................................................................. 4
Drive Encryption for HP ProtectTools .................................................................................. 5
File Sanitizer for HP ProtectTools ........................................................................................ 5
Device Access Manager for HP ProtectTools ...................................................................... 6
Privacy Manager for HP ProtectTools ................................................................................. 6
Computrace for HP ProtectTools (zuvor als LoJack Pro bekannt) ...................................... 7

Öffnen von HP ProtectTools Security ................................................................................................... 7
Lösungen für grundlegende Sicherheitsaufgaben ................................................................................ 7

Schutz gegen Diebstahl ....................................................................................................... 7
Einschränken des Zugriffs auf sensible Daten .................................................................... 8
Verhindern des unbefugten Zugriffs von internen oder externen Standorten ...................... 9
Erstellen von Richtlinien für den starken Kennwortschutz ................................................. 10

Weitere Sicherheitselemente ............................................................................................................. 11

Zuweisen von Sicherheitsrollen ......................................................................................... 11
Verwalten der Kennwörter für HP ProtectTools ................................................................. 11

Einrichten eines sicheren Kennworts ................................................................ 12

Sichern von Zugangsdaten und Einstellungen .................................................................. 13

2 HP ProtectTools Security Manager Administrator-Konsole ..................................................................... 14

Informationen zur HP ProtectTools Administrator-Konsole ................................................................ 14
Verwenden der Administrator-Konsole ............................................................................................... 14
Einführung in den Installationsassistenten ......................................................................................... 15
Systemkonfiguration ........................................................................................................................... 15

Aktivieren von Sicherheitsfunktionen ................................................................................. 16
Festlegen der Security Manager Authentifizierungsrichtlinien ........................................... 16

Registerkarte „Anmelden“ ................................................................................. 16
Registerkarte „Sitzung“ ..................................................................................... 17

Definieren von Einstellungen ............................................................................................. 17
Verwalten von Benutzern ................................................................................................... 17

Hinzufügen eines Benutzers ............................................................................. 18
Entfernen eines Benutzers ................................................................................ 18
Überprüfen des Benutzerstatus ........................................................................ 18

DEWW

v

Advertising