Überblick über Wolf Protect and Trace sowie Wolf Protect and Trace mit Wolf Connect

Prev Next

Nachfolgend finden Sie Tabellen mit Links zu wichtigen Knowledge Base , auf die Sie beim Bereitstellen und Verwenden von Protect & Trace sowie Protect & Trace mit Wolf Connect zurückgreifen sollten.

Wenn Sie mit diesen Lösungen nicht vertraut sind, lesen Sie bitte den Abschnitt Übersicht unter diesen Tabellen.

Bevor du anfängst

Artikel

Beschreibung

Protect and Trace – Schnellstart-Leitfaden

Ein schneller Startleitfaden für die verschiedenen Varianten von Protect and Trace auf WXP.

Protect and Trace – Bereitstellungsleitfaden

Bietet detaillierte Schritt-für-Schritt-Verfahren und enthält zusätzliche Informationen zum Bereitstellungsprozess, die in der Schnellstartversion nicht enthalten sind

Protect and Trace: Allgemeine Voraussetzungen

Erklärt die allgemeinen Voraussetzungen für HP Wolf Protect & Trace. Sie enthält keine Voraussetzungen für Wolf Connect.

Protect & Trace mit Wolf Connect unterstützten Plattformen

Bietet die aktuellste Ansicht der unterstützten Plattformen für Protect & Trace mit Wolf Connect.

Systemanforderungen für Protect & Trace und Wolf Connect

Erklärt die Systemanforderungen, die erforderlich sind, um sicherzustellen, dass PCs Protect & Trace und Wolf Connect konform sind.

Protect & Trace: Wie überprüfe ich, ob mein Gerät Wolf Connect hat?

Details, wie man überprüft, ob ein Gerät mit Wolf Connect ausgestattet ist.

Protect & Trace: Mobiles Schmalband vs. Mobiles Breitband-Mobilfunkkarten

Vergleicht Mobile Narrowband (MNB) und Mobile Broadband (MBB) Karten für Protect & Trace.

Protect & Trace: Wo bekomme ich die neueste Version der Software?

Bietet Links zu den neuesten Versionen der Registration App, Approver App, Workforce Experience Platform und HP Insights Application.

Protect & Trace: Wolf Connect Länder/Territorium-Unterstützung für Mobilfunkkonnektivität

Erklärt die Länder und Territorien, in denen Wolf Connect für die Konnektivität nicht gerechtfertigt ist.

Protect & Trace: Wie überprüfen Sie, ob Sie die neueste Version der HP Insights Windows-Anwendung ausführen?

Bietet Schritte zur Bestätigung, ob das Gerät die neueste HP Insights-Version ausführt.

 

Aktivieren der Anwendung

Artikel

Beschreibung

Protect & Trace: Aktivieren von HP Wolf Protect and Trace mit dem Wolf Connect Service

Erklärt, wie IT-Administratoren HP Wolf Protect & Trace mit Wolf Connect aktivieren können.

Protect & Trace: Wolf Connect Serviceinformationen

Details zum Wolf Connect-Dienst, einschließlich Aktivierungs- und Servicestatusinformationen.

Protect & Trace: Standortdienste aktivieren

Beschreibt, wie man sicherstellt, dass Windows Location Services aktiviert ist.

Protect & Trace: Archivierte Geräte deaktivieren

Erklärt, wie man die automatische Archivierung inaktiver Geräte in WXP deaktiviert.

Protect and Trace: Geräteberechtigungsaufforderung für firmen-PIN-registrierte Geräte

Enthält die Firmen-PIN (CPIN)-Eingabeaufforderung für registrierte Geräte.

Protect & Trace: Domain-Namensverifizierung

Erklärt, wie IT-Administratoren die CPIN-Aufforderung unterdrücken können, indem sie den Domainbesitz überprüfen.

Protect & Trace: Whitelist-Domains

Stellt Informationen über die Domains bereit, die die HP Insights-Clients verwenden und die auf die Whitelist gesetzt werden müssen. 

Protect & Trace: Geräte-Neustart erforderlicher Zustand für Service-Aktivierung

Stellt Informationen zu Domains bereit, die von HP Insights-Clients genutzt werden und auf die Whitelist gesetzt werden müssen.

Protect & Trace: Onboarding von einem neuen Gerät mit Protect & Trace und installiertem Wolf Connect

Erklärt, wie ein IT-Administrator einen neuen PC einbauen kann, der mit einem Wolf Connect Gerät und Protect & Trace mit Wolf Connect (P&T/WC) im Werksbau ausgestattet ist. Da dadurch ein separater WXP-Tenant entsteht, sollte er nur vom ursprünglichen Besitzer und mit sehr kleinen Deployments genutzt werden.

Protect & Trace: Änderung des Plans für registrierte Geräte

Erklärt, wie man Tarife für Geräte ändert, die in Protect & Trace registriert sind.

Protect & Trace: Wolf Connect Dynamische Bereitstellung

Erklärt, wie Wolf Connect Dynamic Provisioning (WCDP) eSIM-Profile dynamisch aktiviert.

Protect and Trace: HP Insights ausführbare Komponenten

Stellt Details zu HP Insights-ausführbaren Dateien bereit, die mit Protect & Trace und Protect & Trace mit Wolf Connect verwendet werden.

 

Die Approver-Anwendung

Artikel

Beschreibung

Protect & Trace: Wo lade ich die Approver-App herunter?

Bietet Download-Optionen für die HP Wolf Protect & Trace Approver an.

Protect & Trace: Einrichtung der Approver-Anwendung

Erklärt, wie ein Gutachter mit der Rolle Verlorenes Gerät Admin die Approver-App installieren und registrieren kann.

Protect and Trace: Benutzer (Administratoren verlorener Geräte) als Approver hinzufügen

Details dazu, wie man Benutzer zur Rolle des Verlorenen Geräte-Administrators hinzufügt, damit sie Sperr- und Löschanfragen genehmigen können.

Protect & Trace: Überprüfen, ob Approver registriert und bereit zur Genehmigung sind

Erklärt, wie man bestätigt, dass Approver aktiv sind und Anfragen bearbeiten können.

Protect & Trace: Freigaben von mehr als einem PC aus

Erklärt, wie Approver Anfragen von mehreren PCs mit der Approver-App genehmigen können.

 

Verwendung von Protect & Trace

Artikel

Beschreibung

Protect & Trace: Geräte finden

Erklärt, wie man Geräte mit der Workforce Experience Platform findet.

Protect & Trace: Ein Gerät verriegeln und entsperren

Beschreibt, wie ein IT-Administrator oder eine Rolle als Lost Device Admin (LDA) eine Sperr- oder Entriegelungsanfrage erstellen kann, wenn ein Benutzer meldet, dass ein Gerät verloren gegangen ist. Der Artikel behandelt außerdem die Erfahrungen des verlorenen Admins mit der Approver-App. 

Protect & Trace: Ein Gerät löschen

Erklärt, was während des Löschprozesses sowohl bei Protect & Trace als auch bei Protect & Trace mit Wolf Connect-Geräten passiert.

Protect & Trace: Gerätestandort – Detaillierte Funktionalität

Beschreibt, wie die Suchfunktion funktioniert.

Protect & Trace: Wie lange dauert es, einen Befehl zu erteilen?

Erklärt die erwarteten Zeitrahmen für Key Protect & Trace-Befehle.

Protect & Trace: Wolf Connect – Verbesserte Reaktion

Erklärt, wie Enhanced Response die Kommunikation für Wolf Connect-Geräte verbessert.

 

Fehlerbehebung und Support

Artikel

Beschreibung

Protect & Trace: Wie bekomme ich Hilfe und kontaktiere den Support?

Behandelt die zwei Möglichkeiten, HP Technical Support für Wolf Protect & Trace und Protect & Trace mit Wolf Connect zu kontaktieren. 

Protect & Trace: Fehlerbehebung – Ein paar Dinge, die Sie zuerst überprüfen sollten

Bietet eine Checkliste mit Punkten, die vor der Fehlerbehebung von Protect & Trace-Problemen überprüft werden sollten.

Protect & Trace: Entsperrter PC meldet weiterhin den Status als gesperrt

Das erklärt, warum ein PC nach einem Entsperrbefehl weiterhin als gesperrt meldet werden kann.

Protect & Trace: Protokolle für ein Gerät sammeln

Details, wie man Geräteaktivitätsprotokolle sammelt und exportiert.

Protect & Trace: HP Protect and Trace Diagnosetool

Erklärt, wie das Diagnosetool Softwareversionen und Konfigurationen überprüft.

Überblick

Wolf Protect & Trace (P&T) ist eine Sicherheitslösung, die es Organisationen ermöglicht, Geräte in Echtzeit zu lokalisieren, zu sperren und zu schützen. Mit integrierter Telemetrie und Integration hilft es IT- und Sicherheitsteams, das Risiko einer Datenexposition zu minimieren, wenn Geräte verloren, gestohlen oder verloren gehen. Die Lösung unterstützt zudem Compliance-Initiativen, indem sie sicherstellt, dass sensible Daten auch dann sicher bleiben, wenn das Gerät außerhalb der Unternehmenskontrolle liegt.

Protect & Trace mit Wolf Connect (P&T/WC) bietet die gleiche Funktion für Suchen, Sperren und Löschen, unterstützt aber auch Mobilfunkübertragung. Dies ermöglicht es den Nutzern, diese Kernfunktionen auch dann auszuführen, wenn das Gerät nicht im Internet ist, abgeschaltet ist oder das Betriebssystem (OS) nicht starten kann.

Zielgruppe

Dieser Artikel richtet sich für:

  • Hauptzielgruppe:

    • IT-Administratoren, das Sicherheitsteam und das Support-Personal, die die Plattform einrichten und verwalten (alle Rollen).

    • HP-Partner, die ihre Kunden verwalten.

    • Interne Entwickler, die sich mit der Plattform integrieren.

  • Sekundäre Zielgruppe: Entscheidungsträger, wie Produktmanager, Vertriebsteam und C-Suite-Manager.

Voraussetzungen

Bevor Sie P&T oder P&T/WC aktivieren, stellen Sie sicher, dass folgende Voraussetzungen erfüllt sind:

  • Geräte müssen in der HP Workforce Experience Platform (WXP) oder einer anderen unterstützten Verwaltungskonsole registriert sein.

  • Wolf Protect & Trace-Dienste müssen für Ihr Unternehmen aktiviert und lizenziert sein.

  • Netzwerkkonnektivität ist für die Gerätetelemetrie und die Ausführung von Fernbefehlen erforderlich.

Häufige Anwendungsfälle

  1. Bergung verlorener oder gestohlener Geräte

  • Szenario: Ihre Organisation möchte ein Gerät schnell finden und sichern, das verloren gegangen oder gestohlen wurde.

  • Lösung: Verwenden Sie P&T oder P&T/WC, um das Gerät aus der Ferne zu lokalisieren, zu sperren und unbefugten Zugriff zu verhindern.

  1. Datenschutz

  • Szenario: Ihr Unternehmen möchte sensible Daten auf einem kompromittierten oder risikoreichen Gerät schützen.

  • Lösung: Verwenden Sie Wolf Protect & Trace, um das Betriebssystem aus der Ferne zu löschen und die Informationssicherheit zu gewährleisten.

  1. Compliance-Durchsetzung

  • Szenario: Ihre Organisation möchte Audit- oder regulatorische Anforderungen für einen sicheren Umgang mit Geräten erfüllen.

  • Lösung: Verwenden Sie Wolf Protect & Trace, um sichere Management-, Tracking- und Reaktionsmaßnahmen zu demonstrieren.

  1. Vorfallreaktion

  • Szenario: Ihr Sicherheitsteam möchte schnell auf eine Sicherheitslücke reagieren, die Endnutzergeräte betrifft.

  • Lösung: Verwenden Sie Wolf Protect & Trace, um Echtzeit-Gerätestatus und -standort bereitzustellen und Untersuchungen zu unterstützen.

  1. Flottensichtbarkeit

  • Szenario: Ihre IT-Abteilung möchte alle Geräte an mehreren Standorten überwachen.

  • Lösung: Verwenden Sie Wolf Protect & Trace Dashboards, um Geräte zu verfolgen, die Einhaltung der Vorschriften zu überwachen und die Kontrolle sicherzustellen.

FAQs

  1. Was ist der Unterschied zwischen Protect & Trace und Wolf Connect?

A screenshot of a computer  AI-generated content may be incorrect.

Für weitere Details siehe die folgenden Artikel: