Nachfolgend finden Sie Tabellen mit Links zu wichtigen Knowledge Base , auf die Sie beim Bereitstellen und Verwenden von Protect & Trace sowie Protect & Trace mit Wolf Connect zurückgreifen sollten.
Wenn Sie mit diesen Lösungen nicht vertraut sind, lesen Sie bitte den Abschnitt Übersicht unter diesen Tabellen.
Bevor du anfängst
Artikel | Beschreibung |
Ein schneller Startleitfaden für die verschiedenen Varianten von Protect and Trace auf WXP. | |
Bietet detaillierte Schritt-für-Schritt-Verfahren und enthält zusätzliche Informationen zum Bereitstellungsprozess, die in der Schnellstartversion nicht enthalten sind | |
Erklärt die allgemeinen Voraussetzungen für HP Wolf Protect & Trace. Sie enthält keine Voraussetzungen für Wolf Connect. | |
Bietet die aktuellste Ansicht der unterstützten Plattformen für Protect & Trace mit Wolf Connect. | |
Erklärt die Systemanforderungen, die erforderlich sind, um sicherzustellen, dass PCs Protect & Trace und Wolf Connect konform sind. | |
Protect & Trace: Wie überprüfe ich, ob mein Gerät Wolf Connect hat? | Details, wie man überprüft, ob ein Gerät mit Wolf Connect ausgestattet ist. |
Protect & Trace: Mobiles Schmalband vs. Mobiles Breitband-Mobilfunkkarten | Vergleicht Mobile Narrowband (MNB) und Mobile Broadband (MBB) Karten für Protect & Trace. |
Protect & Trace: Wo bekomme ich die neueste Version der Software? | Bietet Links zu den neuesten Versionen der Registration App, Approver App, Workforce Experience Platform und HP Insights Application. |
Protect & Trace: Wolf Connect Länder/Territorium-Unterstützung für Mobilfunkkonnektivität | Erklärt die Länder und Territorien, in denen Wolf Connect für die Konnektivität nicht gerechtfertigt ist. |
Bietet Schritte zur Bestätigung, ob das Gerät die neueste HP Insights-Version ausführt. |
Aktivieren der Anwendung
Artikel | Beschreibung |
Protect & Trace: Aktivieren von HP Wolf Protect and Trace mit dem Wolf Connect Service | Erklärt, wie IT-Administratoren HP Wolf Protect & Trace mit Wolf Connect aktivieren können. |
Details zum Wolf Connect-Dienst, einschließlich Aktivierungs- und Servicestatusinformationen. | |
Beschreibt, wie man sicherstellt, dass Windows Location Services aktiviert ist. | |
Erklärt, wie man die automatische Archivierung inaktiver Geräte in WXP deaktiviert. | |
Protect and Trace: Geräteberechtigungsaufforderung für firmen-PIN-registrierte Geräte | Enthält die Firmen-PIN (CPIN)-Eingabeaufforderung für registrierte Geräte. |
Erklärt, wie IT-Administratoren die CPIN-Aufforderung unterdrücken können, indem sie den Domainbesitz überprüfen. | |
Stellt Informationen über die Domains bereit, die die HP Insights-Clients verwenden und die auf die Whitelist gesetzt werden müssen. | |
Protect & Trace: Geräte-Neustart erforderlicher Zustand für Service-Aktivierung | Stellt Informationen zu Domains bereit, die von HP Insights-Clients genutzt werden und auf die Whitelist gesetzt werden müssen. |
Protect & Trace: Onboarding von einem neuen Gerät mit Protect & Trace und installiertem Wolf Connect | Erklärt, wie ein IT-Administrator einen neuen PC einbauen kann, der mit einem Wolf Connect Gerät und Protect & Trace mit Wolf Connect (P&T/WC) im Werksbau ausgestattet ist. Da dadurch ein separater WXP-Tenant entsteht, sollte er nur vom ursprünglichen Besitzer und mit sehr kleinen Deployments genutzt werden. |
Erklärt, wie man Tarife für Geräte ändert, die in Protect & Trace registriert sind. | |
Erklärt, wie Wolf Connect Dynamic Provisioning (WCDP) eSIM-Profile dynamisch aktiviert. | |
Stellt Details zu HP Insights-ausführbaren Dateien bereit, die mit Protect & Trace und Protect & Trace mit Wolf Connect verwendet werden. |
Die Approver-Anwendung
Artikel | Beschreibung |
Bietet Download-Optionen für die HP Wolf Protect & Trace Approver an. | |
Erklärt, wie ein Gutachter mit der Rolle Verlorenes Gerät Admin die Approver-App installieren und registrieren kann. | |
Protect and Trace: Benutzer (Administratoren verlorener Geräte) als Approver hinzufügen | Details dazu, wie man Benutzer zur Rolle des Verlorenen Geräte-Administrators hinzufügt, damit sie Sperr- und Löschanfragen genehmigen können. |
Protect & Trace: Überprüfen, ob Approver registriert und bereit zur Genehmigung sind | Erklärt, wie man bestätigt, dass Approver aktiv sind und Anfragen bearbeiten können. |
Erklärt, wie Approver Anfragen von mehreren PCs mit der Approver-App genehmigen können. |
Verwendung von Protect & Trace
Artikel | Beschreibung |
Erklärt, wie man Geräte mit der Workforce Experience Platform findet. | |
Beschreibt, wie ein IT-Administrator oder eine Rolle als Lost Device Admin (LDA) eine Sperr- oder Entriegelungsanfrage erstellen kann, wenn ein Benutzer meldet, dass ein Gerät verloren gegangen ist. Der Artikel behandelt außerdem die Erfahrungen des verlorenen Admins mit der Approver-App. | |
Erklärt, was während des Löschprozesses sowohl bei Protect & Trace als auch bei Protect & Trace mit Wolf Connect-Geräten passiert. | |
Protect & Trace: Gerätestandort – Detaillierte Funktionalität | Beschreibt, wie die Suchfunktion funktioniert. |
Protect & Trace: Wie lange dauert es, einen Befehl zu erteilen? | Erklärt die erwarteten Zeitrahmen für Key Protect & Trace-Befehle. |
Erklärt, wie Enhanced Response die Kommunikation für Wolf Connect-Geräte verbessert. |
Fehlerbehebung und Support
Artikel | Beschreibung |
Protect & Trace: Wie bekomme ich Hilfe und kontaktiere den Support? | Behandelt die zwei Möglichkeiten, HP Technical Support für Wolf Protect & Trace und Protect & Trace mit Wolf Connect zu kontaktieren. |
Protect & Trace: Fehlerbehebung – Ein paar Dinge, die Sie zuerst überprüfen sollten | Bietet eine Checkliste mit Punkten, die vor der Fehlerbehebung von Protect & Trace-Problemen überprüft werden sollten. |
Protect & Trace: Entsperrter PC meldet weiterhin den Status als gesperrt | Das erklärt, warum ein PC nach einem Entsperrbefehl weiterhin als gesperrt meldet werden kann. |
Details, wie man Geräteaktivitätsprotokolle sammelt und exportiert. | |
Erklärt, wie das Diagnosetool Softwareversionen und Konfigurationen überprüft. |
Überblick
Wolf Protect & Trace (P&T) ist eine Sicherheitslösung, die es Organisationen ermöglicht, Geräte in Echtzeit zu lokalisieren, zu sperren und zu schützen. Mit integrierter Telemetrie und Integration hilft es IT- und Sicherheitsteams, das Risiko einer Datenexposition zu minimieren, wenn Geräte verloren, gestohlen oder verloren gehen. Die Lösung unterstützt zudem Compliance-Initiativen, indem sie sicherstellt, dass sensible Daten auch dann sicher bleiben, wenn das Gerät außerhalb der Unternehmenskontrolle liegt.
Protect & Trace mit Wolf Connect (P&T/WC) bietet die gleiche Funktion für Suchen, Sperren und Löschen, unterstützt aber auch Mobilfunkübertragung. Dies ermöglicht es den Nutzern, diese Kernfunktionen auch dann auszuführen, wenn das Gerät nicht im Internet ist, abgeschaltet ist oder das Betriebssystem (OS) nicht starten kann.
Zielgruppe
Dieser Artikel richtet sich für:
Hauptzielgruppe:
IT-Administratoren, das Sicherheitsteam und das Support-Personal, die die Plattform einrichten und verwalten (alle Rollen).
HP-Partner, die ihre Kunden verwalten.
Interne Entwickler, die sich mit der Plattform integrieren.
Sekundäre Zielgruppe: Entscheidungsträger, wie Produktmanager, Vertriebsteam und C-Suite-Manager.
Voraussetzungen
Bevor Sie P&T oder P&T/WC aktivieren, stellen Sie sicher, dass folgende Voraussetzungen erfüllt sind:
Geräte müssen in der HP Workforce Experience Platform (WXP) oder einer anderen unterstützten Verwaltungskonsole registriert sein.
Wolf Protect & Trace-Dienste müssen für Ihr Unternehmen aktiviert und lizenziert sein.
Netzwerkkonnektivität ist für die Gerätetelemetrie und die Ausführung von Fernbefehlen erforderlich.
Häufige Anwendungsfälle
Bergung verlorener oder gestohlener Geräte
Szenario: Ihre Organisation möchte ein Gerät schnell finden und sichern, das verloren gegangen oder gestohlen wurde.
Lösung: Verwenden Sie P&T oder P&T/WC, um das Gerät aus der Ferne zu lokalisieren, zu sperren und unbefugten Zugriff zu verhindern.
Datenschutz
Szenario: Ihr Unternehmen möchte sensible Daten auf einem kompromittierten oder risikoreichen Gerät schützen.
Lösung: Verwenden Sie Wolf Protect & Trace, um das Betriebssystem aus der Ferne zu löschen und die Informationssicherheit zu gewährleisten.
Compliance-Durchsetzung
Szenario: Ihre Organisation möchte Audit- oder regulatorische Anforderungen für einen sicheren Umgang mit Geräten erfüllen.
Lösung: Verwenden Sie Wolf Protect & Trace, um sichere Management-, Tracking- und Reaktionsmaßnahmen zu demonstrieren.
Vorfallreaktion
Szenario: Ihr Sicherheitsteam möchte schnell auf eine Sicherheitslücke reagieren, die Endnutzergeräte betrifft.
Lösung: Verwenden Sie Wolf Protect & Trace, um Echtzeit-Gerätestatus und -standort bereitzustellen und Untersuchungen zu unterstützen.
Flottensichtbarkeit
Szenario: Ihre IT-Abteilung möchte alle Geräte an mehreren Standorten überwachen.
Lösung: Verwenden Sie Wolf Protect & Trace Dashboards, um Geräte zu verfolgen, die Einhaltung der Vorschriften zu überwachen und die Kontrolle sicherzustellen.
FAQs
Was ist der Unterschied zwischen Protect & Trace und Wolf Connect?

Für weitere Details siehe die folgenden Artikel: