Users Guide

Inhalt 5
5 Sichern des Computers . . . . . . . . . . . . . . 81
Gehäuseeingriffserkennung . . . . . . . . . . . . . . 81
Entfernen des Gehäuseeingriffschalters
. . . . . 81
Einsetzen des Gehäuseeingriffschalters
. . . . . 82
Zurücksetzen der Gehäuseeingriffswarnung
. . . . 83
Sicherheitskabelsperre
. . . . . . . . . . . . . . . . . 83
Kennwörter
. . . . . . . . . . . . . . . . . . . . . . . 85
Wissenswertes über Kennwörter
. . . . . . . . . 85
Verwenden eines primären Kennworts
(Systemkennworts)
. . . . . . . . . . . . . . . . . 86
Verwenden eines Administratorkennworts
. . . . . 90
Deaktivieren eines vergessenen Kennworts
und Zuweisen eines neuen Kennworts
. . . . . . 92
Trusted Platform Module (TPM)
. . . . . . . . . . . . . 93
Aktivieren der TPM-Funktionalität
. . . . . . . . . 93
Sicherungsverwaltungs-Software
. . . . . . . . . . . 94
Aktivieren der Sicherungsverwaltungs-
Software
. . . . . . . . . . . . . . . . . . . . . . 94
Verwenden der Sicherungsverwaltungs-
Software
. . . . . . . . . . . . . . . . . . . . . . 94
Software zur Systemprotokollierung
. . . . . . . . . . 95
Maßnahmen bei Computerverlust oder -diebstahl
. . . . 95
6System-Setup . . . . . . . . . . . . . . . . . . . . . 97
Übersicht . . . . . . . . . . . . . . . . . . . . . . . . 97
Aufrufen des System-Setup-Programms
. . . . . . . . 97
System-Setup-Optionen
. . . . . . . . . . . . . . . . . 98