560273
54
Zoom out
Zoom in
Vorherige Seite
1/85
Nächste Seite
Security functions
Trusted Platform Module (TPM) (device-dependent)
TPMTrustedPlatformModule
To use the T PM, you must activate the TPM in the BIOS Setup before the software is
installed. The condition for this is that you have assigned at least the supervisor password
(see "
Setting th e supervis or and user password", Page 36).
Options for using the TPM
You can use the TPM in different ways:
SmartCase
TM
Logon+ SmartCase
TM
Logon+ offers addi
tional help with managing and
using the numerous passwords re
quired to work with the computer.
To install, congure and use Sma
rtCase
Logon+, please refer to
the documentation and online he
lp on the CD with the SmartCase
Logon+ software.
Security API Smart Security API 4.1 is middleware which supports the entire
range of mobile and stationary clients from Fujitsu Technology
Solutions. Independent of the TPM hardware, it is needed
by everyone who uses a PKI Smart Security environment for
identication purposes.
Microsoft® BitLocker BitLocker Drive Encryption (BDE) is a feature of Micros o ft® Vista
Enterprise and Ultimate Editions for encryption of the hard disk
drive. Here, BitLocker uses the TPM for the storage of the re covery
data which are used for decryption of the partition.
It is also possible to use BitLocker without TPM and to use just
the USB Dongle for the storage of the encryption key. This option
is particularly interesting if Vista is installed on a computer on
which either an older version of TPM (pre version 1.2) or no TPM
is installed.
A requirement for BitLocker is that you must have set up at least
two partitions on your hard disk. The rst partition contains the
booting information. The second, larger partition is encrypted and
contains the operating system an d the user data.
Important: The partitions must be set up before Windows Vista
is installed.
44 A26391-K200-Z226-1-7619, edition 2
54

Brauchen Sie Hilfe? Stellen Sie Ihre Frage.

Forenregeln

Missbrauch melden von Frage und/oder Antwort

Libble nimmt den Missbrauch seiner Dienste sehr ernst. Wir setzen uns dafür ein, derartige Missbrauchsfälle gemäß den Gesetzen Ihres Heimatlandes zu behandeln. Wenn Sie eine Meldung übermitteln, überprüfen wir Ihre Informationen und ergreifen entsprechende Maßnahmen. Wir melden uns nur dann wieder bei Ihnen, wenn wir weitere Einzelheiten wissen müssen oder weitere Informationen für Sie haben.

Art des Missbrauchs:

Zum Beispiel antisemitische Inhalte, rassistische Inhalte oder Material, das zu einer Gewalttat führen könnte.

Beispielsweise eine Kreditkartennummer, persönliche Identifikationsnummer oder unveröffentlichte Privatadresse. Beachten Sie, dass E-Mail-Adressen und der vollständige Name nicht als private Informationen angesehen werden.

Forenregeln

Um zu sinnvolle Fragen zu kommen halten Sie sich bitte an folgende Spielregeln:

Neu registrieren

Registrieren auf E - Mails für Fujitsu CELSIUS Mobile H250 wenn:


Sie erhalten eine E-Mail, um sich für eine oder beide Optionen anzumelden.


Andere Handbücher von Fujitsu CELSIUS Mobile H250

Fujitsu CELSIUS Mobile H250 Bedienungsanleitung - Deutsch - 86 seiten


Das Handbuch wird per E-Mail gesendet. Überprüfen Sie ihre E-Mail.

Wenn Sie innerhalb von 15 Minuten keine E-Mail mit dem Handbuch erhalten haben, kann es sein, dass Sie eine falsche E-Mail-Adresse eingegeben haben oder dass Ihr ISP eine maximale Größe eingestellt hat, um E-Mails zu erhalten, die kleiner als die Größe des Handbuchs sind.

Ihre Frage wurde zu diesem Forum hinzugefügt

Möchten Sie eine E-Mail erhalten, wenn neue Antworten und Fragen veröffentlicht werden? Geben Sie bitte Ihre Email-Adresse ein.



Info