Users Guide

Inhalt 5
Überspannungsschutzgeräte . . . . . . . . . . . . . . 71
Überspannungsschutz
. . . . . . . . . . . . . . . 71
Leitungsfilter
. . . . . . . . . . . . . . . . . . . . 72
Unterbrechungsfreie Stromversorgungen
. . . . . 72
6 Sichern des Computers . . . . . . . . . . . . . . 73
Gehäuseeingriffserkennung . . . . . . . . . . . . . . 73
Sicherheitskabelsperre
. . . . . . . . . . . . . . . . . 73
Smart Cards und Fingerabdruckleser
. . . . . . . . . . 74
Kennwörter
. . . . . . . . . . . . . . . . . . . . . . . 75
Wissenswertes über Kennwörter
. . . . . . . . . 75
Verwenden eines primären
Kennworts/Systemkennworts
. . . . . . . . . . . 76
Verwenden eines Administratorkennworts
. . . . 77
Verwenden eines Kennworts für
das Festplattenlaufwerk
. . . . . . . . . . . . . . 77
Trusted Platform Module (TPM)
. . . . . . . . . . . . . 78
Einschalten und Aktivieren von TPM
. . . . . . . 79
Sicherungsverwaltungs-Software
. . . . . . . . . . . 80
Software zur Systemprotokollierung
. . . . . . . . . . 80
Maßnahmen bei Computerverlust oder -diebstahl
. . . . 81
7 Reinigen des Computers . . . . . . . . . . . . . 83
Computer, Tastatur und Bildschirm . . . . . . . . . . . 83
Nicht-optische Maus
. . . . . . . . . . . . . . . . . . 83
Diskettenlaufwerk
. . . . . . . . . . . . . . . . . . . 84
CDs und DVDs
. . . . . . . . . . . . . . . . . . . . . . 84