Users Guide

82 Zabezpieczanie komputera
9
Za pomocą klawiszy strzałek w lewo i w prawo podświetl opcję
Save/Exit
(Zapisz i zamknij), a następnie naciśnij klawisz <Enter>, aby opuścić
program konfiguracji systemu i ponownie uruchomić komputer.
UWAGA: Jeśli zostanie wyświetlony monit z opcjami IGNORE
i MODIFY (zignorowanie zmian ustawień modułu TPM lub
wprowadzenie tych zmian), wybierz opcję MODIFY (Modyfikuj),
a następnie naciśnij klawisz <Enter>.
10
Użyj Centrum zabezpieczeń EMBASSY do zarządzania funkcjami
zabezpieczeń modułu TPM.
Oprogramowanie do zarządzania
zabezpieczeniami
Oprogramowanie do zarządzania zabezpieczeniami umożliwia korzystanie
z czterech różnych funkcji pomagających zabezpieczyć komputer:
Zarządzanie logowaniem
Uwierzytelnianie przed uruchomieniem (za pomocą czytnika linii papilarnych,
karty inteligentnej lub hasła)
Szyfrowanie
Zarządzanie informacjami prywatnymi
Aby uzyskać informacje na temat korzystania z tego oprogramowania
i poszczególnych funkcji zabezpieczeń, kliknij Start
All Programs (Wszystkie
programy)
Security by Wave Systems
Getting Started with EMBASSY®
Trust Suite (Wprowadzenie).
Oprogramowanie do śledzenia komputera
Oprogramowanie do śledzenia komputera może pozwolić na zlokalizowanie
komputera w przypadku jego zgubienia lub kradzieży. To oprogramowanie jest
opcjonalne i można je zakupić, zamawiając komputer w firmie Dell.
UWAGA: Oprogramowanie do śledzenia komputera może nie być
dostępne w niektórych krajach.
UWAGA: Jeśli zgubiony lub skradziony komputer był wyposażony
w oprogramowanie do śledzenia komputera, należy skontaktować się
zfirmą świadczącą usługi śledzenia, aby zgłosić utratę komputera.