9verwenden von erweiterungskarten, 10 sichern des computers – Dell Precision M2300 (Late 2007) Benutzerhandbuch

Seite 6

Advertising
background image

6

Inhalt

9

Verwenden von Erweiterungskarten

Kartentypen

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

67

PC Cards

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

67

ExpressCards

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

67

Smart Cards (Chipkarten)

. . . . . . . . . . . . . . . . . . . . . . . . . .

67

Platzhalterkarten

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

68

Karten mit Überlänge

. . . . . . . . . . . . . . . . . . . . . . . . . . . .

68

Installieren einer PC Card oder einer ExpressCard

. . . . . . . . . . . . . . .

68

PC Card

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

68

ExpressCards

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

69

Entfernen einer PC Card oder einer Platzhalterkarte

. . . . . . . . . . . . . .

70

10 Sichern des Computers

Sicherheitskabelsperre

. . . . . . . . . . . . . . . . . . . . . . . . . . . . .

71

Smart Cards

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

72

Wissenswertes über Smart Cards

. . . . . . . . . . . . . . . . . . . . .

72

Installieren einer Smart Card

. . . . . . . . . . . . . . . . . . . . . . . .

72

Kennwörter

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

73

Kennwörter

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

74

Verwenden eines primären Kennworts (Systemkennworts)

. . . . . . . .

74

Verwenden eines Administratorkennworts

. . . . . . . . . . . . . . . .

75

Verwenden eines Kennworts für das Festplattenlaufwerk

. . . . . . . . .

75

Trusted Platform Module (TPM)

. . . . . . . . . . . . . . . . . . . . . . . . .

76

Aktivieren der TPM-Funktionalität

. . . . . . . . . . . . . . . . . . . . .

76

Sicherungsverwaltungs-Software

. . . . . . . . . . . . . . . . . . . . . . .

77

Aktivieren der Sicherungsverwaltungs-Software

. . . . . . . . . . . . .

77

Verwenden der Sicherungsverwaltungs-Software

. . . . . . . . . . . .

78

Software zur Systemprotokollierung

. . . . . . . . . . . . . . . . . . . . . .

78

Maßnahmen bei Computerverlust oder -diebstahl

. . . . . . . . . . . . . . .

78

Advertising