User Guide - Windows 8

Entfernen eines 1394-Geräts ............................................................................................. 57
Verwenden eines eSATA-Geräts (bestimmte Modelle) ...................................................................... 57
Anschließen eines eSATA-Geräts ..................................................................................... 58
Entfernen eines eSATA-Geräts ......................................................................................... 58
8 Laufwerke ...................................................................................................................................................... 59
Handhabung von Laufwerken ............................................................................................................ 59
Verwenden von Festplatten ................................................................................................................ 60
Intel Smart Response Technology (bestimmte Modelle) ................................................... 60
Entfernen oder Wiederanbringen der Service-Abdeckung ................................................ 60
Entfernen der Service-Abdeckung .................................................................... 60
Wiederanbringen der Service-Abdeckung ........................................................ 61
Austauschen oder Aufrüsten der Festplatte ...................................................................... 62
Entfernen der primären Festplatte .................................................................... 62
Entfernen der sekundären Festplatte ................................................................ 64
Einsetzen der primären Festplatte .................................................................... 64
Einbauen der sekundären Festplatte ................................................................ 66
Austauschen eines Laufwerks im Erweiterungsschacht .................................................... 66
Austauschen einer Festplatte ............................................................................ 67
Austauschen eines optischen Laufwerks .......................................................... 69
Verbessern der Festplattenleistung ................................................................................... 71
Verwenden der Defragmentierung .................................................................... 71
Verwenden der Datenträgerbereinigung ........................................................... 71
Verwenden von HP 3D DriveGuard (bestimmte Modelle) ................................................. 71
Ermitteln des Status von HP 3D DriveGuard .................................................... 72
Energieverwaltung bei einer „geparkten“ Festplatte ......................................... 72
Verwenden der HP 3D DriveGuard Software .................................................... 73
Verwenden von optischen Laufwerken (bestimmte Modelle) ............................................................. 73
Ermitteln des installierten optischen Laufwerks ................................................................. 73
Einlegen einer optischen Disc ........................................................................................... 74
Laufwerk mit Medienfach .................................................................................. 74
Entfernen einer optischen Disc .......................................................................................... 75
Laufwerk mit Medienfach .................................................................................. 75
Wenn sich das Medienfach normal öffnen lässt ............................... 75
Wenn sich das Medienfach nicht normal öffnen lässt ...................... 76
Gemeinsame Nutzung optischer Laufwerke ...................................................................... 77
Verwenden von RAID (bestimmte Modelle) ....................................................................................... 77
9 Sicherheit ....................................................................................................................................................... 78
Schützen des Computers ................................................................................................................... 78
Verwenden von Kennwörtern ............................................................................................................. 79
viii