
Sommario 5
6 Protezione del computer . . . . . . . . . . . . . 71
Rilevamento dell'apertura del telaio . . . . . . . . . . 71
Blocco per il cavo di sicurezza
. . . . . . . . . . . . . 71
Smart card e lettori di impronte digitali
. . . . . . . . 72
Password
. . . . . . . . . . . . . . . . . . . . . . . . 72
Informazioni sulle password
. . . . . . . . . . . . 73
Uso di una password primaria (di sistema)
. . . . 74
Uso della password dell'amministratore
. . . . . 74
Uso della password per il disco rigido
. . . . . . . 75
Trusted Platform Module (TPM - Modulo di piattaforma
di fiducia)
. . . . . . . . . . . . . . . . . . . . . . . . 75
Accensione e attivazione di TPM
. . . . . . . . . 76
Software di gestione della protezione
. . . . . . . . . 77
Software di tracciatura del computer
. . . . . . . . . 77
Se il computer viene perso o rubato
. . . . . . . . . . 77
7 Pulizia del computer . . . . . . . . . . . . . . . . 79
Computer, tastiera e monitor . . . . . . . . . . . . . . 79
Mouse (non ottico)
. . . . . . . . . . . . . . . . . . . 79
Unità disco floppy
. . . . . . . . . . . . . . . . . . . . 80
CD e DVD
. . . . . . . . . . . . . . . . . . . . . . . . 80
8 Configurazione del sistema . . . . . . . . . . . 81
Accesso al programma di configurazione del sistema . . 81
Schermate del programma di configurazione
del sistema
. . . . . . . . . . . . . . . . . . . . . 82
Kommentare zu diesen Handbüchern