Di seguito sono riportate tabelle contenenti link agli articoli chiave Knowledge Base che dovresti consultare mentre implementi e usi Protect & Trace e Protect & Trace con Wolf Connect.
Se non conosci queste soluzioni, consulta la sezione Panoramica sotto queste tabelle.
Prima che tu inizi
Articolo | Descrizione |
Una guida rapida per le diverse varianti di Protect e Trace su WXP. | |
Fornisce procedure dettagliate passo dopo passo e include informazioni aggiuntive sul processo di implementazione che non sono incluse nella versione di avvio rapido | |
Spiega i prerequisiti generali per HP Wolf Protect & Trace. Non include i prerequisiti per Wolf Connect. | |
Protect & Trace con le piattaforme supportate da Wolf Connect | Fornisce la visualizzazione più aggiornata delle piattaforme supportate per Protect & Trace con Wolf Connect. |
Spiega i requisiti di sistema necessari per garantire che i PC siano conformi a Protect & Trace e Wolf Connect. | |
Protect & Trace: come posso verificare se il mio dispositivo ha Wolf Connect? | Dettaglia come verificare se un dispositivo è dotato di Wolf Connect. |
Protect & Trace: Carte cellulari a banda stretta mobile vs. Cellulari a banda larga mobile | Confronta le schede Mobile Narrowband (MNB) e Mobile Broadband (MBB) per Protect & Trace. |
Protect & Trace: Dove posso trovare l'ultima versione del software? | Fornisce link alle ultime versioni dell'App di Registrazione, dell'App Approver, della Piattaforma Esperienza Personale e dell'Applicazione HP Insights. |
Spiega i paesi e i territori in cui Wolf Connect non è garantito per la connettività. | |
Fornisce passaggi per confermare se il dispositivo sta eseguendo l'ultima versione di HP Insights. |
Abilitazione dell'applicazione
Articolo | Descrizione |
Protect & Trace: Abilitazione di HP Wolf Protect and Trace con il servizio Wolf Connect | Spiega come gli amministratori IT possano abilitare HP Wolf Protect & Trace con Wolf Connect. |
Dettaglia il servizio Wolf Connect, inclusi informazioni sull'attivazione e sullo stato del servizio. | |
Descrive come assicurarsi che i Servizi di Localizzazione di Windows siano abilitati. | |
Spiega come disabilitare l'archiviazione automatica dei dispositivi inattivi in WXP. | |
Protect and Trace: Prompt di permesso per dispositivi registrati tramite PIN aziendali | Dettaglia il prompt CPIN (PIN aziendale) per i dispositivi registrati. |
Spiega come gli amministratori IT possano sopprimere il prompt CPIN verificando la proprietà del dominio. | |
Fornisce informazioni sui domini utilizzati dai client HP Insights e che devono essere inseriti nella whitelist. | |
Protect & Trace: Riavvio del dispositivo Stato richiesto per l'attivazione del servizio | Fornisce informazioni sui domini utilizzati dai client HP Insights che devono essere inseriti nella whitelist. |
Protect & Trace: Onboarding da un nuovo dispositivo con Protect & Trace con Wolf Connect installato | Spiega come un Amministratore IT può imbarcare un nuovo PC dotato di un dispositivo Wolf Connect e Protect & Trace con Wolf Connect (P&T/WC) incluso nella versione di fabbrica. Poiché questo creerà un tenant WXP separato, dovrebbe essere usato solo dal proprietario iniziale e con implementazioni molto piccole. |
Protect & Trace: Cambiare il piano per i dispositivi registrati | Spiega come cambiare i piani per i dispositivi registrati in Protect & Trace. |
Spiega come il Dynamic Provisioning (WCDP) di Wolf Connect attivi dinamicamente i profili eSIM. | |
Fornisce dettagli sugli eseguibili HP Insights utilizzati con Protect & Trace e Protect & Trace con Wolf Connect. |
L'Applicazione Approver
Articolo | Descrizione |
Offre opzioni di download per l'app HP Wolf Protect & Trace Approver. | |
Spiega come un approver con il ruolo di Lost Device Admin può installare e registrare l'App Approver. | |
Proteggere e Tracciare: Aggiungere utenti (Lost Device Admins) come approvatori | Dettaglia come aggiungere utenti al ruolo di Lost Device Admin affinché possano approvare le richieste di blocco e cancellazione. |
Protect & Trace: I verificatori di approvazione sono iscritti e pronti ad approvare | Spiega come confermare che gli approvatori siano attivi e in grado di processare richieste di blocco e cancellazione. |
Spiega come approvatori possano approvare richieste da più PC usando l'Approver App. |
Utilizzo di Protect & Trace
Articolo | Descrizione |
Spiega come trovare dispositivi utilizzando la Workforce Experience Platform. | |
Dettaglia come un Amministratore IT o un Amministratore di Dispositivo Perso (LDA) può creare una richiesta di blocco o sblocco quando un utente segnala la perdita di un dispositivo. L'articolo copre anche l'esperienza dell'Admin Lost Admin utilizzando l'App Approver. | |
Spiega cosa succede durante il processo di cancellazione sia per Protect & Trace che per Protect & Trace con i dispositivi Wolf Connect. | |
Protect & Trace: Posizione del dispositivo - Funzionalità dettagliate | Spiega come funziona la funzione di ricerca. |
Protect & Trace: quanto tempo ci vuole per emettere un comando? | Spiega i tempi previsti per i comandi chiave Protect & Trace. |
Spiega come la Risposta Avanzata migliori la comunicazione per i dispositivi Wolf Connect. |
Risoluzione dei problemi e supporto
Articolo | Descrizione |
Protect & Trace: Come posso ottenere aiuto e contattare il Supporto? | Copre i due modi per contattare l'Assistenza Tecnica HP per Wolf Protect & Trace e Protect & Trace con Wolf Connect. |
Protect & Trace: Risoluzione dei problemi - Alcune cose da controllare prima | Fornisce una checklist degli elementi da esaminare prima di risolvere problemi di Protect & Trace. |
Protect & Trace: PC sbloccato che continua a segnalare lo stato come bloccato | Spiega perché un PC può continuare a segnalare come bloccato dopo un comando di sblocco. |
Dettaglia come raccogliere ed esportare i log di attività dei dispositivi. | |
Protect & Trace: Strumento di diagnostica HP Protect and Trace | Spiega come lo strumento diagnostico controlla le versioni e le configurazioni del software. |
Panoramica
Wolf Protect & Trace (P&T) è una soluzione di sicurezza che consente alle organizzazioni di localizzare, bloccare e proteggere i dispositivi in tempo reale. Con telemetria e integrazione integrate, aiuta i team IT e di sicurezza a minimizzare il rischio di esposizione ai dati quando i dispositivi vengono persi, rubati o smarriti. La soluzione supporta anche le iniziative di conformità assicurando che i dati sensibili rimangano sicuri anche se il dispositivo è fuori dal controllo aziendale.
Protect & Trace con Wolf Connect (P&T/WC) offre la stessa funzionalità di trova, blocco e cancellazione, ma supporta anche il trasporto cellulare. Questo permette agli utenti di svolgere queste funzioni fondamentali anche quando il dispositivo non è connesso a internet, spento o non può avviare il sistema operativo (OS).
Pubblico di riferimento
Questo articolo è destinato a:
Pubblico principale:
Amministratori IT, team di sicurezza e personale di supporto che configurano e gestiscono la piattaforma (tutti i ruoli).
HP Partner che gestiscono i loro clienti.
Sviluppatori interni che si integrano con la piattaforma.
Pubblico secondario: decisori, come Product Manager, team vendite e dirigenti di alto livello.
Prerequisiti
Prima di abilitare P&T o P&T/WC, assicurati che siano soddisfatti i seguenti prerequisiti:
I dispositivi devono essere registrati nella HP Workforce Experience Platform (WXP) o in un'altra console di gestione supportata.
I servizi Wolf Protect & Trace devono essere abilitati e autorizzati per la tua organizzazione.
La connettività di rete è necessaria per la telemetria del dispositivo e l'esecuzione remota dei comandi.
Casi d'uso comuni
Recupero di dispositivi persi o rubati
Scenario: La tua organizzazione vuole localizzare e mettere in sicurezza rapidamente un dispositivo che è stato perso o rubato.
Soluzione: Usa P&T o P&T/WC per localizzare remotamente il dispositivo, bloccarlo e impedire accessi non autorizzati.
Protezione dei dati
Scenario: La tua azienda vuole proteggere i dati sensibili su un dispositivo compromesso o ad alto rischio.
Soluzione: Usa Wolf Protect & Trace per cancellare remotamente il sistema operativo e garantire la sicurezza delle informazioni.
Applicazione della conformità
Scenario: La tua organizzazione vuole rispettare i requisiti di audit o normative per una gestione sicura dei dispositivi.
Soluzione: Usa Wolf Protect & Trace per dimostrare azioni di gestione, tracciamento e risposta sicure.
Risposta agli incidenti
Scenario: Il tuo team di sicurezza vuole rispondere rapidamente a una violazione che coinvolge dispositivi degli utenti finali.
Soluzione: Usa Wolf Protect & Trace per fornire lo stato e la posizione del dispositivo in tempo reale a supporto delle indagini.
Visibilità della flotta
Scenario: Il tuo reparto IT vuole mantenere la supervisione di tutti i dispositivi in più sedi.
Soluzione: Utilizzare i cruscotti Wolf Protect & Trace per tracciare i dispositivi, monitorare la conformità e garantire il controllo.
FAQ
Qual è la differenza tra Protect & Trace e Wolf Connect?

Per ulteriori dettagli, si rifera ai seguenti articoli: