
Instalacja krytycznych aktualizacji zabezpieczeń
OSTROŻNIE: Firma Microsoft wysyła alerty dotyczące krytycznych aktualizacji. Aby zabezpieczyć komputer
przed próbami naruszenia zabezpieczeń i wirusami komputerowymi, należy instalować krytyczne
aktualizacje firmy Microsoft natychmiast po otrzymaniu powiadomienia.
Użytkownik może wybrać opcję automatycznego instalowania aplikacji. Aby zmienić te ustawienia, na
ekranie startowym wpisz panel sterowania i wybierz pozycję Panel sterowania. Wybierz opcję System
i zabezpieczenia
, a następnie Windows Update, wybierz polecenie Zmień ustawienia i postępuj zgodnie
z instrukcjami wyświetlanymi na ekranie.
Instalacja aktualizacji oprogramowania HP i innych dostawców
HP zaleca regularną aktualizację oprogramowania i sterowników zainstalowanych oryginalnie na
komputerze. Najnowsze wersje można znaleźć na stronie http://www.hp.com/support. W tej witrynie można
także zarejestrować się, aby otrzymywać automatyczne powiadomienia o aktualizacjach.
Jeżeli korzystasz z zainstalowanego po zakupie komputera oprogramowania innych dostawców, aktualizuj je
regularnie. Firmy tworzące oprogramowanie dostarczają aktualizacje, które rozwiązują problemy związane z
bezpieczeństwem i poprawiają funkcjonalność oprogramowania.
Zabezpieczanie sieci bezprzewodowej
Podczas konfiguracji sieci bezprzewodowej należy zawsze pamiętać o włączeniu funkcji zabezpieczających.
Aby uzyskać więcej informacji, zobacz Ochrona sieci WLAN na stronie 18.
Tworzenie zapasowej kopii danych i aplikacji
Należy regularnie tworzyć kopie zapasowe aplikacji i danych, aby chronić je przed trwałą utratą lub
uszkodzeniem w przypadku ataku wirusowego albo awarii programowej lub sprzętowej. Aby uzyskać więcej
informacji, zobacz Wykonywanie kopii zapasowych, przywracanie i odzyskiwanie danych na stronie 53.
Korzystanie z usługi HP Touchpoint Manager (tylko wybrane
modele)
HP Touchpoint Manager to oparte na chmurze IT rozwiązanie pozwalające zabezpieczać zasoby w
przedsiębiorstwie i zarządzać nimi. Usługa HP Touchpoint Manager chroni urządzenia przed złośliwymi
programami i innymi atakami, monitoruje stan urządzeń i pozwala zmniejszyć nakłady czasu niezbędne na
rozwiązywanie problemów z urządzeniami użytkowników i z zabezpieczeniami. Oprogramowanie można
szybko pobrać i zainstalować, co jest znacznie bardziej ekonomicznym rozwiązaniem w porównaniu z
tradycyjnymi metodami wdrożeń w siedzibie klienta.
Korzystanie z opcjonalnej linki zabezpieczającej
Linka zabezpieczająca (do zakupienia oddzielnie) utrudnia kradzież komputera, ale nie gwarantuje jego
pełnego bezpieczeństwa. Blokady zabezpieczające stanowią jeden z elementów pełnego systemu
zabezpieczeń i pomagają zwiększyć ochronę przed kradzieżą.
Gniazdo linki zabezpieczającej w komputerze może wyglądać nieco inaczej niż na ilustracji w tej części.
Położenie gniazda linki zabezpieczającej znajdziesz w rozdziale Poznawanie komputera na stronie 5.
1. Załóż pętlę z linki zabezpieczającej na dobrze zamocowany obiekt.
2. Włóż klucz (1) do zamka linki (2).
Zabezpieczanie sieci bezprzewodowej 47
Comentarios a estos manuales