Einschränken des zugriffs auf sensible daten – HP Compaq dc7900 Ultra-slim Desktop PC Benutzerhandbuch
Seite 15

Büroumgebungen oder ungeschützten Bereichen vor. Die folgenden Funktionen helfen beim Schutz
der Daten, falls der Computer gestohlen wird:
●
Wenn die Funktion für eine Authentifizierung vor dem Systemstart aktiviert ist, kann ein unbefugter
Benutzer nicht auf das Betriebssystem zugreifen. Siehe auch die Vorgehensweisen für folgende
Merkmale:
◦
Credential Manager
◦
Embedded Security
◦
Drive Encryption
●
Mit DriveLock ist gewährleistet, dass auch dann nicht auf die Daten zugegriffen werden kann, wenn
die Festplatte ausgebaut und in ein nicht gesichertes System wieder eingebaut wird.
●
Die Personal Secure Drive Funktion des Moduls Embedded Security for HP ProtectTools
verschlüsselt sensible Daten und sorgt so dafür, dass der Zugriff darauf nur nach einer
erfolgreichen Authentifizierung möglich ist. Siehe auch die Vorgehensweisen für folgende
Merkmale:
◦
„Setup-Verfahren“ auf Seite 83
◦
„PSD (Personal Secure Drive, Persönliches Sicherheitslaufwerk)“ auf Seite 85
Einschränken des Zugriffs auf sensible Daten
Wenn beispielsweise ein Wirtschaftsprüfer im Unternehmen die notwendigen Berechtigungen für den
Zugriff auf sensible Finanzdaten erhält, soll aus Sicherheitsgründen verhindert werden, dass er diese
Daten ausdrucken oder auf einem beschreibbaren Datenträger, wie beispielsweise einer CD, speichern
kann. Mit den folgenden Funktionen kann der Datenzugriff beschränkt werden:
●
Mit Device Access Manager für HP ProtectTools können IT-Manager den Zugriff auf beschreibbare
Geräte einschränken, um das Drucken oder Kopieren von sensiblen Informationen von der
Festplatte auf Wechseldatenträger zu verhindern. Siehe
„Geräteklassen-Konfiguration (erweitert)“
.
●
Mit DriveLock ist gewährleistet, dass auch dann nicht auf die Daten zugegriffen werden kann, wenn
die Festplatte ausgebaut und in ein nicht gesichertes System wieder eingebaut wird.
Verhindern des unbefugten Zugriffs von internen oder externen
Standorten
Der unbefugte Zugriff auf einen ungesicherten PC in einem Unternehmen stellt ein erhebliches Risiko
für die Netzwerkressourcen des Unternehmens dar, beispielsweise Informationen von
DEWW
Lösungen für grundlegende Sicherheitsaufgaben
5