Users Guide

Spis treści 7
Karty inteligentne . . . . . . . . . . . . . . . . . . . . 106
Informacje o kartach inteligentnych
. . . . . . . . . . 106
Instalowanie karty Smart Card
. . . . . . . . . . . . 107
10 Zabezpieczanie komputera . . . . . . . . . . . . 109
Blokada kabla zabezpieczającego . . . . . . . . . . . 109
Czytniki kart inteligentnych i odcisków palców
. . . . 109
Hasła
. . . . . . . . . . . . . . . . . . . . . . . . . . . 110
Informacje o hasłach
. . . . . . . . . . . . . . . . . 110
Korzystanie z hasła podstawowego
. . . . . . . . . . 111
Korzystanie z hasła administratora
. . . . . . . . . . 111
Korzystanie z hasła dysku twardego
. . . . . . . . . . 112
Moduł TPM (Trusted Platform Module)
. . . . . . . . . 113
Włączanie funkcji TPM
. . . . . . . . . . . . . . . . 113
Oprogramowanie do zarządzania
bezpieczeństwem
. . . . . . . . . . . . . . . . . . . . 114
Uaktywnianie oprogramowania do zarządzania
bezpieczeństwem
. . . . . . . . . . . . . . . . . . 114
Korzystanie z oprogramowania do zarządzania
bezpieczeństwem
. . . . . . . . . . . . . . . . . . 115
Oprogramowanie do śledzenia komputera
. . . . . . . 115
Jeśli komputer został zgubiony lub skradziony
. . . . . 115
Format ASF . . . . . . . . . . . . . . . . . . . . . . . 116