9verwenden von erweiterungskarten, 10 sichern des computers – Dell Latitude D631 (Early 2009) Benutzerhandbuch

Seite 6

Advertising
background image

6

Inhalt

9

Verwenden von Erweiterungskarten

Kartentypen

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

69

PC Cards

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

69

Smart Cards (Chipkarten)

. . . . . . . . . . . . . . . . . . . . . . . . . .

69

Platzhalterkarten

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

69

Karten mit Überlänge

. . . . . . . . . . . . . . . . . . . . . . . . . . . .

70

Installieren einer PC Card

. . . . . . . . . . . . . . . . . . . . . . . . . . . .

70

PC Card

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

70

Entfernen einer PC Card oder einer Platzhalterkarte

. . . . . . . . . . . . . .

71

10 Sichern des Computers

Sicherheitskabelsperre

. . . . . . . . . . . . . . . . . . . . . . . . . . . . .

73

Smart Cards

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

73

Wissenswertes über Smart Cards

. . . . . . . . . . . . . . . . . . . . .

74

Installieren einer Smart Card

. . . . . . . . . . . . . . . . . . . . . . . .

74

Kennwörter

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

75

Wissenswertes über Kennwörter

. . . . . . . . . . . . . . . . . . . . .

76

Verwenden eines primären Kennworts (Systemkennworts)

. . . . . . . .

77

Verwenden eines Administratorkennworts

. . . . . . . . . . . . . . . .

77

Verwenden eines Kennworts für das Festplattenlaufwerk

. . . . . . . . .

77

Trusted Platform Module (TPM)

. . . . . . . . . . . . . . . . . . . . . . . . .

78

Aktivieren der TPM-Funktionalität

. . . . . . . . . . . . . . . . . . . . .

79

Sicherungsverwaltungs-Software

. . . . . . . . . . . . . . . . . . . . . . .

79

Aktivieren der Sicherungsverwaltungs-Software

. . . . . . . . . . . . .

79

Verwenden der Sicherungsverwaltungs-Software

. . . . . . . . . . . .

80

Software zur Systemprotokollierung

. . . . . . . . . . . . . . . . . . . . . .

80

Maßnahmen bei Computerverlust oder -diebstahl

. . . . . . . . . . . . . . .

80

Reinigen des Computers

. . . . . . . . . . . . . . . . . . . . . . . . . . . . .

83

Computer, Tastatur und Bildschirm

. . . . . . . . . . . . . . . . . . . . .

83

Touchpad

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

83

Diskettenlaufwerk

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

83

CDs und DVDs

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

84

Advertising