Users Guide

Spis treści 5
Instalowanie komputera w szafce . . . . . . . . 64
Przenoszenie informacji do nowego
komputera
. . . . . . . . . . . . . . . . . . . . . . . 67
Microsoft
®
Windows
®
XP . . . . . . . . . . . . 67
Microsoft Windows Vista™
. . . . . . . . . . . 71
Urządzenia zabezpieczenia zasilania
. . . . . . 71
Urządzenia przeciwprzepięciowe
. . . . . . . 72
Kondycjonery linii
. . . . . . . . . . . . . . . . 72
Zasilacze awaryjne
. . . . . . . . . . . . . . . 72
6 Zabezpieczanie komputera . . . . . . . . 75
Wykrywanie naruszenia obudowy . . . . . . . . 75
Zamek linki zabezpieczającej
. . . . . . . . . . . 76
Karty inteligentne i czytniki linii
papilarnych
. . . . . . . . . . . . . . . . . . . . . . 76
Hasła
. . . . . . . . . . . . . . . . . . . . . . . . . . 77
Informacje o hasłach
. . . . . . . . . . . . . . 77
Korzystanie z hasła podstawowego
(systemowego)
. . . . . . . . . . . . . . . . . . 78
Korzystanie z hasła administratora
. . . . . . 79
Korzystanie z hasła dysku twardego
. . . . . 79
Moduł TPM (Trusted Platform Module)
. . . . . 80
ączanie i aktywowanie modułu TPM
. . . . 81
Oprogramowanie do zarządzania
zabezpieczeniami
. . . . . . . . . . . . . . . . . . 82
Oprogramowanie do śledzenia komputera
. . . . 82
W przypadku utraty lub kradzieży komputera
. . . 83