669749
100
Verklein
Vergroot
Pagina terug
1/107
Pagina verder
- 1
Benutzerhandbuch
2 -
© 2016. Alle Rechte vorbehalten.
Predator 17
Gilt für: G9-793
Diese Version: 11/2016
Registrieren Sie eine Acer ID und genießen
Sie tolle Vorteile
Öffnen Sie die [Acer Portal] (Acer-Portal) App, um sich für
einer Acer ID zu registrieren oder melden Sie sich an, wenn
Sie bereits eine Acer ID besitzen.
Es gibt drei gute Gründe, warum Sie eine Acer ID erhalten
sollten:
Erstellen Sie Ihre eigene verbundene Welt.
Erhalten Sie die neuesten Angebote und
Produktinformationen.
Registrieren Sie Ihr Gerät für einen schnellen,
personalisierten Kundendienst.
Modellnummer: __________________________________________
Seriennummer: ___________________________________________
Kaufdatum: _______________________________________________
Kaufort: ___________________________________________________
Wichtig
Dieses Handbuch enthält eigentumsbezogene Informationen, die
durch das Urheberrecht geschützt sind. Änderungen der
Informationen in diesem Handbuch ohne Benachrichtigung
vorbehalten. Alle Bilder hierin dienen lediglich zur
Veranschaulichung und könnten Informationen oder Funktionen
zeigen, die sich nicht auf Ihren Computer beziehen. Die Acer
Gruppe kann nicht für technische oder redaktionelle Fehler oder
Auslassungen in diesem Handbuch haftbar gemacht werden.
Inhaltsverzeichnis - 3
INHALTSVERZEICHNIS
Das Wichtigste zuerst 6
Hilfen.................................................................. 6
Grundlegende Pflege und Hinweise
für die Arbeit mit Ihrem Computer .. 7
Ausschalten des Computers.................... 7
Pflege Ihres Computers ............................ 8
Pflege des Netzteils ..................................... 9
Reinigung und Wartung ............................. 9
Ihre Predator-Notebook-Tour 10
Display Übersicht..................................... 10
Tastatur Übersicht ................................... 11
Linke Seite.................................................... 13
USB 3.0 Informationen .......................... 14
Rechte Seite ............................................... 14
USB Typ-C Informationen.................... 15
Unterseite ..................................................... 16
Verwendung der Tastatur 18
Feststelltasten........................................... 18
Hotkeys ............................................................. 18
Windows-Tasten...................................... 20
Verwendung des Präzisions-
Touchpad 21
Touchpad-Fingerbewegungen.......... 21
Touchpad Einstellungen ändern .... 23
Wiederherstellung 25
Erstellen einer Sicherung der
Standardeinstellungen......................... 25
Sicherung Ihrer WLAN und LAN
Treiber............................................................ 28
Wiederherstellung Ihres
Computers ................................................... 28
Diesen PC zurücksetzen und
Dateien behalten......................................... 28
Diesen PC zurücksetzen und alles
entfernen......................................................... 30
Verwendung einer Bluetooth-
Verbindung 33
Aktivierung und Deaktivierung
von Bluetooth............................................ 33
Bluetooth aktivieren und ein Gerät
hinzufügen ....................................................... 33
Herstellen einer
Internetverbindung 36
Verbindung mit einem
Drahtlosnetzwerk.................................... 36
Verbindungsherstellung über
Wireless LAN................................................ 36
Verbindungsherstellung über ein
Kabel ............................................................... 40
Eingebaute Netzwerkfunktion............ 40
Verbindungsherstellung über ein
Mobilfunknetzwerk.................................. 41
Predator Bluelight Shield 42
PredatorSense 44
Der PredatorSense
Hauptbildschirm....................................... 44
Übertakten ..................................................... 45
PredatorSense Einstellungen............. 46
Zuweisen einer Aktion an einen
Hotkey............................................................ 46
Erstellen eines neuen Profils............ 47
Makro aufnehmen................................... 48
Einstellung des Tastatur-
Hintergrundlichts .................................... 50
Energieverwaltung 51
Sparen von Energie ................................ 51
Akku 53
Akku-Eigenschaften .............................. 53
Laden des Akkus ......................................... 53
Optimieren der Akkunutzungsdauer 54
Prüfen der Akkuladung ........................... 55
Warnung bei geringer Akkuladung... 55
Reisen mit Ihrem Computer 57
Entfernen vom Arbeitsplatz............... 57
Umhertragen............................................... 57
Vorbereiten des Computers.................. 57
Mitnehmen zu Besprechungen .......... 58
Mitnehmen des Computers nach
Hause.............................................................. 58
Vorbereiten des Computers................. 59
Mitzunehmendes Zubehör .................... 59
Besondere Hinweise................................. 59
Einrichten eines Büros zu Hause ..... 60
Reisen mit dem Computer.................. 60
Vorbereiten des Computers................. 60
Mitzunehmendes Zubehör ..................... 61
Besondere Hinweise.................................. 61
Internationale Reisen............................ 61
Vorbereiten des Computers.................. 61
Mitzunehmendes Zubehör ..................... 61
Besondere Hinweise................................. 62
Sichern des Computers 64
Anschluss für Diebstahlsicherung 64
Festlegen eines Kennworts............... 64
Eingabe von Kennwörtern..................... 65
4 - Inhaltsverzeichnis
BIOS-Dienstprogramm 66
Bootsequenz .............................................. 66
Einrichten von Kennwörtern............. 66
USB (Universal Serial Bus)-
Anschluss 68
Thunderbolt 3 Anschluss 70
Displays......................................................... 70
Speicherkartenleser 72
Video- und Audioanschlüsse 74
HDMI 76
Häufig gestellte Fragen 78
Inanspruchnahme von
Dienstleistungen....................................... 81
Tipps und Hinweise für die
Verwendung von Windows 10 ......... 83
Wie gelange ich zum [Start]
(Start)-Bildschirm? ................................... 83
Wie schalte ich den Computer aus? 83
Wie entsperre ich den Computer?... 84
Wie stelle ich den Wecker ein?.......... 86
Wo finde ich meine Apps? ..................... 87
Was versteht man unter einer
Microsoft-ID (einem Microsoft-
Konto)? ............................................................. 88
Wie kann ich nach Windows-
Updates suchen?........................................ 88
Wo kann ich weitere Informationen
erhalten? ......................................................... 89
Problemlösung.......................................... 90
Tipps zur Problembehebung ............... 90
Fehlermeldungen........................................ 90
Internet- und Onlinesicherheit 92
Erste Schritte im Internet................. 92
Schützen des Computers ...................... 92
Wählen Sie einen
Internetdienstanbieter............................ 92
Netzwerkverbindungen........................... 94
Surfen im Internet! .................................... 97
Sicherheit ......................................................... 97
Blu-Ray oder DVD Filme
abspielen 107
Erste Schritte...
In diesem Abschnitt finden Sie:
Nützliche Informationen für die Pflege Ihres Computers
und Ihrer Gesundheit
Wo sich die Ein/Aus-Taste, Ports und Anschlüsse
befinden
Tipps und Tricks für die Verwendung des Touchpad und
der Tastatur
Erstellung von Wiederherstellungskopien
Richtlinien für den Anschluss an ein Netzwerk und
Verwendung von Bluetooth
Informationen über die Nutzung der Predator Paket-
Software
6 - Das Wichtigste zuerst
DAS WICHTIGSTE ZUERST
Wir möchten uns bei Ihnen dafür bedanken, dass Sie sich in
Bezug auf mobilen Computerbedarf für ein Predator-
Notebook entschieden haben.
Hilfen
Um Ihnen bei der Verwendung Ihres Predator-Notebooks
zu helfen, haben wir eine Reihe von Richtlinien aufgestellt:
Die Einrichtungsanleitung (oder Übersichtsblatt) hilft Ihnen
bei der Einrichtung Ihres Computers.
Die Kurzanleitung stellt Ihnen die grundlegenden Features
und Funktionen Ihres neuen Computers vor. Für weitere
Informationen dazu, wie Ihnen Ihr Computer helfen kann,
noch produktiver zu arbeiten, lesen Sie bitte das
Benutzerhandbuch. Diese Bedienungsanleitung enthält
detaillierte Informationen zu Themen wie z.B. System-
Programmen, Datenwiederherstellung,
Erweiterungsoptionen und Problembehebung.
Es gibt zwei Möglichkeiten zum Download des
Benutzerhandbuchs. Sie müssen zuerst mit dem Internet
verbunden sein.
1. Öffnen Sie Acer Care Center auf dem Desktop und wählen
Sie [My System] (Eigenes System) > [Summary]
(Zusammenfassung) und klicken Sie auf [User’s Manual]
(Benutzerhandbuch), um das Benutzerhandbuch
herunterzuladen.
2. Klicken Sie auf den Link unter [Support] (Support).
1. Der Link wird die Predator [Service & Support] (Service
und Support) Webseite öffnen.
2. Auf dieser Seite können Sie das Predator
Identifikationsprogramm herunterladen und
installieren, welches die Seriennummer und SNID des
Computers automatisch erkennt und sie in die
Zwischenablage kopiert.
Das Wichtigste zuerst - 7
3. Scrollen nach unten zu [Drivers and Manuals] (Treiber
und Handbücher) und suchen nach Ihrem Modell, indem
Sie die Seriennummer, SNID oder Produktmodell
eingeben.
4. Wenn Sie das Produktmodell gefunden haben, wählen
Sie [Documents] (Dokumente) und Ihre Sprache, um
das Benutzerhandbuch herunterzuladen.
Grundlegende Pflege und Hinweise für die
Arbeit mit Ihrem Computer
Ausschalten des Computers
Sie können den Computer auf folgende Weise ausschalten:
Verwenden Sie den Windows-Befehl zum Herunterfahren:
Drücken Sie auf die Windows Taste oder wählen Sie die
Windows [Start] (Start) Taste, wählen Sie [Power]
(Ein/Aus) > [Shut down] (Herunterfahren).
Klicken Sie mit der rechten Maustaste auf die Windows
[Start] (Start) Taste > [Shut down or sign out]
(Herunterfahren oder Abmelden) > [Shut down]
(Herunterfahren).
Wenn Sie den Computer für eine kurze Weile
herunterfahren, aber nicht ganz abschalten möchten, können
Sie auf die folgenden Weisen den [Sleep] (Schlafmodus)
aktivieren:
Drücken Sie auf die Ein/Aus-Taste.
Drücken Sie auf die Energiesparmodus Schnelltaste.
Drücken Sie auf die Windows Taste oder wählen Sie die
Windows [Start] (Start) Taste, wählen Sie [Power]
(Ein/Aus) > [Sleep] (Schlafmodus).
• Klicken Sie mit der rechten Maustaste auf die Windows
[Start] (Start) Taste > [Shut down or sign out]
(Herunterfahren oder Abmelden) > [Sleep] (Schlafmodus).
8 - Das Wichtigste zuerst
Pflege Ihres Computers
Bei guter Pflege werden Sie viel Freude an Ihrem Computer
haben.
Verwenden Sie nur das dem Gerät beiliegende Netzteil
oder ein von Acer genehmigtes Netzteil, um Ihr Gerät mit
Strom zu versorgen.
Setzen Sie den Computer nicht direktem Sonnenlicht aus.
Stellen Sie ihn nicht in der Nähe von Wärmequellen (z. B.
Heizungen) auf.
Setzen Sie den Computer keinen Temperaturen von
weniger als 0°C (32°F) oder mehr als 50°C (122°F) aus.
Setzen Sie den Computer keinen magnetischen Feldern
aus.
Setzen Sie den Computer weder Feuchtigkeit noch Nässe
aus.
Bespritzen Sie den Computer nicht mit Wasser oder
anderen Flüssigkeiten.
Setzen Sie den Computer keinen Stößen oder Vibrationen
aus.
Setzen Sie den Computer weder Staub noch Schmutz aus.
Stellen Sie niemals Objekte auf den Computer.
• Klappen Sie das Computer-Display nicht heftig zu, wenn
Sie es schließen.
Stellen Sie den Computer niemals auf unebenen
Oberflächen auf.
Hinweis
Wenn Sie den Computer nicht normal ausschalten können, drücken
und halten Sie die Ein/Aus-Taste bis zu zehn Sekunden, um den
Computer herunterzufahren. Wenn Sie den Computer
ausgeschaltet haben und ihn wieder einschalten möchten, warten
Sie mindestens zwei Sekunden vor dem Wiedereinschalten.
Das Wichtigste zuerst - 9
Pflege des Netzteils
Beachten Sie diese Hinweise zum Schutz des Netzteils:
Schließen Sie das Netzteil nicht an andere Geräte an.
Treten Sie nicht auf das Netzkabel, und stellen Sie auch
keine Gegenstände oder Objekte darauf ab. Verlegen Sie
das Netzkabel und alle anderen Kabel an Stellen, an denen
keine Personen gehen.
Fassen Sie niemals am Kabel, sondern immer direkt am
Stecker an, wenn Sie das Netzkabel aus der Steckdose
ziehen.
Die Summe der Amperewerte sämtlicher angeschlossenen
Geräte darf den maximalen Amperewert des Netzkabels
nicht überschreiten, wenn Sie ein Verlängerungskabel
verwenden. Außerdem sollte die Summe der Amperewerte
aller an eine einzelne Steckdose angeschlossenen Geräte
für die entsprechende Sicherung nicht zu groß sein.
Reinigung und Wartung
Gehen Sie bei der Reinigung des Computers wie folgt vor:
1. Schalten Sie den Computer aus.
2. Ziehen Sie das Netzteil ab.
3. Verwenden Sie ein weiches befeuchtetes Tuch. Verwenden
Sie keine flüssigen Reinigungsmittel oder Sprays.
Wenn der Computer fallengelassen wurde oder sichtbar
beschädigt ist, oder nicht normal funktioniert, kontaktieren
Sie bitte das nächstgelegene Predator Servicezentrum.
10 - Ihre Predator-Notebook-Tour
IHRE PREDATOR-NOTEBOOK-
TOUR
Nach der Einrichtung Ihres Computers gemäß der
Einrichtungsanleitung möchten wir Ihnen nun Ihren neuen
Predator-Computer genauer vorstellen.
Display Übersicht
2
1
3
4
# Symbol Element Beschreibung
1 Webcam
Web-Kamerar
Videok
ommunikation.
Ein Licht neben der Webcam
bedeut
et, dass die Webcam
aktiv ist.
2 Mikrofone
Interne Stereo-
Digit
almikrofone für die
Tonaufnahme.
3 Bildschirm
Zeigt die Ausgabe des
Comput
ers an.
4 Lautsprecher Geben Sie Ton in Stereo aus.
Ihre Predator-Notebook-Tour - 11
Tastatur Übersicht
2
3
4
5
7
6
1
# Symbol Element Beschreibung
1
Festplattenanzeige
Leuchtet auf, wenn die
F
estplatte des Computers
aktiv ist.
Akkuanzeige
Zeigt den Akkustatus des
Comput
ers an.
Ladevorgang: Die
Leuchte
erscheint gelb, wenn der
Akku aufgeladen wird.
Voll geladen: Die
Lampe
leuchtet rot, wenn
Netzstrom verwendet wird.
Ein/Aus-Anzeige
Zeigt den Ein/Aus-Status
de
s Computers an.
2 Tastatur
Dient der Eingabe von
D
aten in den Computer.
Siehe „Verwendung der
Tastatur“ auf Seite 18.
12 - Ihre Predator-Notebook-Tour
3
Programmierbare
Ta
sten
Tasten, die Ihnen die
Än
derung der
Computereinstellungen
ermöglichen, um sie Ihrem
aktuellen Spiel anzupassen.
Sie können Einstellungen
für jede T
aste unter
PredatorSense definieren.
Bitte lesen Sie das
PredatorSense Kapitel in
Ihrem Benutzerbandbuch.
4 Touchpad
Berührsensibles
Z
eigegerät.
5
Anklicktasten
(links und rechts)
Die linken und rechten
T
asten funktionieren wie
die linken und rechten
Tasten einer Maus.
6
Touchpad /
Windows-Taste
Umschalttaste
Schaltet das integrierte
T
ouchpad und die
Windows-Taste ein oder
aus.
Hinweis: Sie müssen
auf
diese Taste drücken, um
das Touchpad und die
Windows-Taste wieder zu
aktivieren. Die <Fn> + <F7>
Direkttaste funktioniert
nicht für die Windows-
Taste.
7
Ein/Aus-Taste
Schaltet den Computer ein
und aus.
# Symbol Element Beschreibung
Ihre Predator-Notebook-Tour - 13
Linke Seite
234 765
1
8
# Symbol Element Beschreibung
1
DC-
Eingangsbuchse
Hier schließen Sie das
Netzteil an.
2
USB-Anschlüsse
Dient dem Anschluss von
USB-Ger
äten.
3
Mikrofon-Buchse
Für den Anschluss eines
ext
ernen Mikrofons für die
Aufnahme von Audio.
4
Kopfhörer-/
Lautsprecher-
Buchse
Zum Anschluss von
Audioger
äten (z. B.
Lautsprechern,
Kopfhörern).
5
SD-Kartenleser
Eignet sich für eine Secure
Di
gital (SD oder SDHC)-
Karte.
Es kann nur eine Karte
gl
eichzeitig verwendet
werden.
6
Optisches
Lau
fwerk
Internes optisches
Laufwer
k; eignet sich für
CDs oder DVDs.
7
Auswurftaste für
optisches
Lau
fwerk
Fährt das optische
Laufwer
k heraus.
14 - Ihre Predator-Notebook-Tour
USB 3.0 Informationen
USB 3.0 kompatible Ports sind blau.
Kompatibel mit USB 3.0 und früheren USB-Geräten.
Für eine optimale Leistung sollten zertifizierte USB 3.0
Geräte verwendet werden.
Definiert nach USB 3.0 Spezifikation (SuperSpeed USB).
Rechte Seite
12 45 6 73
8
Mechanisches
Aus
wurfloch
Schiebt den Träger des
opti
schen Laufwerks aus,
wenn der Computer
ausgeschaltet ist.
Stecken Sie eine gerade
gebogene Büroklammer
vorsichtig hinein, um das
optische Laufwerk
herauszufahren.
# Symbol Element Beschreibung
# Symbol Element Beschreibung
1
USB Typ-C /
Thunderbolt 3
Anschluss
Für den Anschluss an USB-
Ger
äte mit USB Typ-C
Stecker.
Unterstützt Thunderbolt
3
Monitore.
2
USB-Anschluss
mit Ladung bei
ausgeschaltetem
Gerät
Dient dem Anschluss von
USB-Ger
äten.
3
USB-Anschluss
Dient dem Anschluss von
USB-Ger
äten.
Ihre Predator-Notebook-Tour - 15
USB Typ-C Informationen
USB 3.1 Gen 2 bietet Übertragungsgeschwindigkeiten bis
zu 10 Gps.
Unterstützt DisplayPort
Audio/Video Ausgang.
Kompatibel mit Thunderbolt
3.
Bietet bis zu 3 A bei 5 V DC für USB-Aufladung.
4HDMI-Anschluss
Unterstützt digitale
High-Definition-Video-
Verbindungen.
5
Anschluss für
externe Anzeige
(DisplayPort)
Für den Anschluss an ein
Anzeigegerät über die
hochauflösende
DisplayPort Schnittstelle.
6
Ethernet (RJ-45)-
Anschluss
Hier schließen Sie ein auf
Ethernet 10/100/1000-
basiertes Netzwerk an.
7
Kensington-
Schloss Steckplatz
Hier können Sie ein
Kensington-kompatibles
Sicherheitsschloss
anbringen.
# Symbol Element Beschreibung
16 - Ihre Predator-Notebook-Tour
Unterseite
# Symbol Element Beschreibung
1
Belüftung und
Ve
ntilator
Hiermit wird der Computer
gekühlt.
Verdecken oder schließen
Sie
nicht die Öffnungen.
2
Loch für die
Zurücksetzung des
Computers
Entspricht dem
Her
ausnehmen und
Wiedereinsetzen des
Akkus.
Stecken Sie eine
Büroklammer in
die
Öffnung und drücken Sie
vier Sekunden lang.
Ihre Predator-Notebook-Tour - 17
3
Hauptspeicher und
Arbeitsspeicher
-
fach
Enthält den Hauptspeicher
und den Arbeitsspeicher
des Computers.
Sie können den
Hauptspeicher und
Arbeitsspeicher des
Computers aufrüsten. Acer
empfiehlt, dies ein
autorisiertes
Servicezentrum ausführen
zu lassen.
4
Optisches
Laufwerk /
Kühllüftermodul
Verriegelung
Verriegelt das optische
Laufwerk oder das
Kühllüftermodul.
Schalten Sie den Computer
aus, bevor Sie zwischen
dem optischen Laufwerk
und dem Lüfter wechseln.
5 Subwoofer
Für verbesserte
Basswiedergabe.
# Symbol Element Beschreibung
18 - Verwendung der Tastatur
VERWENDUNG DER TASTATUR
Die Tastatur verfügt über Standardtasten und ein separates
numerisches Tastenfeld, separate Cursortasten,
Feststelltasten, Windows-Tasten und Sondertasten.
Feststelltasten
Die Tastatur verfügt über 3 Feststelltasten, die Sie
aktivieren bzw. deaktivieren können.
Hotkeys
Der Computer besitzt Hotkeys oder Tastenkombinationen
für den Zugriff auf Computersteuerungen wie z. B.
Bildschirmhelligkeit und Ausgangslautstärke.
Zum Aktivieren von Hotkeys müssen Sie zuerst die <Fn>-
Taste drücken und halten und dann die andere Taste der
Hotkey-Kombination drücken.
Feststelltaste Beschreibung
Caps Lock
Wenn diese Caps Lock aktiviert ist, werden
alle eingegebenen alphabetischen Zeichen in
Großbuchstaben dargestellt.
Num Lock
Wenn Num Lock aktiviert ist, befindet sich
das Tastenfeld im numerischen Modus. Die
Tasten sind wie auf einem Taschenrechner
angeordnet (inklusive der arithmetischen
Operatoren +, -, * und /). Verwenden Sie
diesen Modus zur Eingabe großer Mengen
numerischer Daten.
Scroll Lock
<Fn> + <F12>
Wenn Scroll Lock aktiviert ist, bewegt sich
die Bildschirmanzeige eine Zeile nach oben
oder unten, wenn Sie die jeweiligen
Pfeiltasten drücken. Bei einigen
Anwendungen hat Scroll Lock keine
Funktion.
Verwendung der Tastatur - 19
Hotkey Symbol Funktion Beschreibung
<Fn> + <F3>Flugmodus
Schaltet die
Netzwerkgeräte des
Rechners ein / aus.
<Fn> + <F4>Schlafmodus
Schaltet den Computer
in den Schlafmodus.
<Fn> + <F5>
Display-
Schalter
Wechselt die
Anzeigeausgabe
zwischen
Anzeigebildschirm,
externem Monitor
(falls angeschlossen)
und gleichzeitig beiden
Anzeigen.
<Fn> + <F6> Anzeige aus
Schaltet die
Hintergrundbeleuchtu
ng des Bildschirms
aus, um Energie zu
sparen. Drücken Sie
zum Einschalten eine
beliebige Taste.
<Fn> + <F7>
Touchpad-
Schalter
Schaltet das
integrierte Touchpad
ein oder aus.
<Fn> + <F8>
Lautsprecher-
schalter
Schaltet die
Lautsprecher ein und
aus.
<Fn> + <F9>
Tastaturbe-
leuchtung
Dient dem Ein- oder
Ausschalten der
Tastaturbeleuchtung.
<Fn> + <F12>Scr Lk
Schaltet Rollen ein
oder aus.
<Fn> + < > Heller
Erhöht die
Bildschirmhelligkeit.
<Fn> + < > Dunkler
Verringert die
Bildschirmhelligkeit.
20 - Verwendung der Tastatur
Windows-Tasten
Die Tastatur besitzt zwei Tasten für spezielle Windows-
Funktionen.
<Fn> + < >
Lautstärke
lauter
Erhöht die Lautstärke.
<Fn> + < >
Lautstärke
leiser
Verringert die
Lautstärke.
<Fn> +
<Pos1>
Wiedergabe/
Pause
Geben Sie hiermit die
ausgewählte
Mediendatei wieder
und halten Sie die
Wiedergabe an.
<Fn> +
<Seite nach
oben>
Stopp
Beenden Sie hiermit
die Wiedergabe der
ausgewählten
Mediendatei.
<Fn> +
<Seite nach
unten>
Zurück
Hiermit gelangen Sie
zur vorherigen
Mediendatei zurück.
<Fn> +
<Ende>
Weiter
Hiermit springen Sie
zur nächsten
Mediendatei.
Hotkey Symbol Funktion Beschreibung
Taste Beschreibung
Taste mit
Windows-
Logo
Wenn Sie nur auf diesen Schalter
drücken, gelangen Sie zur [Start screen]
(Startseite) oder zur letzten geöffneten
App zurück.
Die Taste kann auch zusammen mit
anderen Taste für besondere Funktionen
genutzt werden. Weitere Informationen
finden Sie in der Windows-Hilfe.
Anwendung-
staste
Diese Taste hat die gleiche Funktion wie
das Klicken mit der rechten Maustaste; es
öffnet ein Kontextmenü der Anwendung.
Verwendung des Präzisions-Touchpad - 21
VERWENDUNG DES
PRÄZISIONS-TOUCHPAD
Mit dem Touchpad steuern Sie den Pfeil (oder 'Cursor')
auf dem Bildschirm. Wenn Sie Ihren Finger über das
Touchpad führen, wird der Mauszeiger auf dem Bildschirm
entsprechend bewegt. Das Präzisions-Touchpad (PTP)
bietet ein gleichförmigeres, flüssiges und genaues
Touchpad-Erlebnis. Viele Anwendungen unterstützen
Gesten des Präzisions-Touchpad mit einem oder mehr
Fingern, einige Gesten könnten jedoch von dem bestimmten
Programm, das Sie verwenden, nicht unterstützt werden.
Touchpad-Fingerbewegungen
Mit einem Finger streichen
Streichen Sie Ihren Finger über das
Touchpad, um den Cursor zu bewegen.
Mit einem Finger drücken oder
tippen
Drücken oder tippen Sie leicht auf das
Touchpad, um zu klicken und so ein Element
auszuwählen oder einen Befehl auszuführen.
Wiederholen Sie das Tippen schnell, um
doppelt zu tippen bzw. zu klicken.
Zwei-Finger-Druck
Tippen Sie leicht mit zwei Fingern auf das
Touchpad, um eine
-"Rechtsklick"
durchzuführen. Auf der [Start screen]
(Startseite) wird
dies durch die App-Befehle
wechseln. In den meisten Apps wird dies ein
Kontextmenü für das ausgewählte Element
öffnen.
22 - Verwendung des Präzisions-Touchpad
Das Precision Touchpad beinhaltet zusätzliche
technologische Funktionen, die helfen, unbeabsichtigte
Gesten zu verhindern, wie etwa zufälliges Antippen, Gesten
und Zeigerbewegungen.
Mit zwei Fingern streichen
Scrollen Sie schnell durch Webseiten,
Dokumente und Wiedergabeliste, indem Sie
zwei Finger auf dem Touchpad in beliebige
Richtungen verschieben.
Zwei Finger spreizen oder
zusammenführen
Zoomen Sie mit einer Finger-und-Daumen-
Bewegung in Fotos, Karten und Dokumente
hinein und aus ihnen heraus.
Drei-Finger-Druck
Tippen Sie das Touchpad leicht mit drei
Fingern an, um Cortana zu öffnen (wenn Ihr
Computer Cortana unterstützt) oder öffnen
Sie das [Action Center] (Info-Center) (wenn
Ihr Computer Cortana nicht unterstützt).
Drei-Finger-Streich
Streichen Sie mit drei Fingern über das
Touchpad.
- Streichen Sie nach oben, um die [Task View] (Taskansicht)
zu öffnen. Schieben Sie den Cursor über ein Fenster und
tippen Sie auf das Touchpad zur Auswahl dieses Fensters,
oder streichen Sie nach unten, um die [Task View]
(Taskansicht) zu beenden.
- Streichen Sie nach unten, um alle geöffneten Fenster zu
minimieren und den [Desktop] (Desktop) anzuzeigen;
streichen Sie nach oben, um die minimierten Fenster
wiederherzustellen.
- Streichen Sie nach links oder rechts, um zwischen
geöffneten Fenstern zu wechseln.
Hinweis
Das Touchpad ist berührungsempfindlich. Je leichter also die
Berührung, desto besser ist die Reaktion. Bitte achten Sie darauf,
dass das Touchpad und Ihre Finger stets trocken und sauber sind.
Verwendung des Präzisions-Touchpad - 23
Touchpad Einstellungen ändern
Zum Ändern der Touchpad Einstellungen, um Ihren
persönlichen Anforderungen zu entsprechen, gehen Sie bitte
wie folgt vor:
1. Wählen Sie in der Symbolablage unten rechts das
[Notifications] (Benachrichtigungen) Symbol, um das
[Notifications] (Benachrichtigungen) Feld zu öffnen.
2. Wählen Sie [All settings] (Alle Einstellungen).
3. Wählen Sie [Devices] (Geräte) > [Mouse & touchpad]
(Maus & Touchpad).
24 - Verwendung des Präzisions-Touchpad
4. Hier können Sie die Einstellungen auf Ihre persönlichen
Anforderungen anpassen. Sie können die primäre Taste
für die Nutzung der linken oder rechten Hand ändern, das
Touchpad ausschalten, wenn Sie eine Maus bevorzugen,
oder eine Verzögerung einstellen, um zu verhindern, dass
der Cursor durch Antippen des Touchpad mit Ihrem
Handballen versehentlich bewegt wird. Scrollen Sie nach
unten, um weitere Einstellungen anzuzeigen.
Wiederherstellung - 25
WIEDERHERSTELLUNG
Wenn Sie Probleme mit dem Computer haben und die häufig
gestellten Fragen (siehe Haben Sie eine Frage? auf
Seite 77) nicht helfen, können Sie Ihren Computer
wiederherstellen.
Dieser Abschnitt beschreibt die
Wiederherstellungswerkzeuge, die auf Ihrem Computer
verfügbar sind. Predator stellt das Acer Care Center zur
Verfügung, über das Sie Ihren PC zurücksetzen oder
aktualisieren, sowie ein Backup der Standardeinstellungen
vornehmen können.
Erstellen einer Sicherung der
Standardeinstellungen
Die Sicherung ermöglicht Ihnen das schnelle und einfache
Sichern Ihres Betriebssystems, sowie installierter Apps und
Daten.
1. Wählen Sie unter [Start] (Start) [All apps] (Alle Apps) aus
und anschließend Predator. Wählen Sie Predator
Recovery Management in der Liste der Predator Apps.
Hinweis
Acer Care Center ist nur verfügbar, wenn ein Windows-
Betriebssystem bereits installiert ist.
Wichtig
Wir empfehlen die Erstellung einer Sicherung der
Standardeinstellungen so schnell wie möglich. In bestimmten
Fällen wird für eine vollständige Wiederherstellung eine USB-
Wiederherstellungskopie benötigt.
26 - Wiederherstellung
2. Wählen Sie die Registerkarte [Backup] (Sicherung) und
klicken Sie auf [Get started] (Erste Schritte) für [Create
Factory Default Backup] (Sicherung von
Werkseinstellungen), um das [Recovery Drive]
(Wiederherstellungslaufwerk) Fenster zu öffnen.
3. Stellen Sie sicher, dass [Backup system files to the
recovery drive] (Systemdateien auf das
Wiederherstellungslaufwerk sichern) ausgewählt ist und
klicken Sie auf [Next] (Weiter).
Hinweis
Da für die Wiederherstellungssicherungskopie nach der
Formatierung mindestens 8
GB an Speicherplatz benötigt werden,
wird die Verwendung eines USB-Laufwerks mit einer Kapazität
von 16
GB oder mehr empfohlen.
Wiederherstellung - 27
4. Schließen Sie das USB-Laufwerk an und warten Sie, bis
der PC das USB-Laufwerk erkennt. Klicken Sie
anschließend auf [Next] (Weiter).
Da für die Wiederherstellungssicherungskopie nach der
Formatierung mindestens 8
GB an Speicherplatz
benötigt werden, wird die Verwendung eines USB-
Laufwerks mit einer Kapazität von 16
GB oder mehr
empfohlen.
5. Alles auf dem Laufwerk wird gelöscht. Klicken Sie auf
[Create] (Erstellen), um fortzufahren.
6. Auf dem Bildschirm wird der Sicherungsfortschritt
angezeigt.
7. Führen Sie den Vorgang bis zum Ende durch.
8. Nachdem Sie die Wiederherstellungskopie erstellt haben,
können die Wiederherstellungsinformationen auf dem
Computer löschen. Wenn Sie diese Informationen löschen,
können Sie den Computer nur mit der USB-
Wiederherstellungskopie wiederherstellen. Sollten Sie das
USB-Laufwerk verlieren oder die darauf gespeicherten
Daten löschen, können Sie den Computer nicht
wiederherstellen.
9. Trennen Sie das USB-Laufwerk ab und beschriften Sie es
deutlich.
28 - Wiederherstellung
Sicherung Ihrer WLAN und LAN Treiber
Sicherung Ihrer WLAN und LAN Treiber. Sie können mit
diesen Sicherungsdateien Drahtlos- und LAN-Treiber in
einem anderen Betriebssystem installieren.
1. Wählen Sie unter [Start] (Start) [All apps] (Alle Apps) aus
und anschließend Predator. Wählen Sie Predator
Recovery Management in der Liste der Predator Apps.
2. Wählen Sie die Registerkarte [Backup] (Sicherung) aus
und klicken Sie auf [Get started] (Erste Schritte) für
[Backup wireless and LAN drivers] (Drahtlos- und LAN-
Treiber sichern). Wählen Sie einen Ordner, um Ihre Treiber
zu speichern und wählen Sie [OK] (OK).
Wiederherstellung Ihres Computers
[Recovery Management] (Wiederherstellungsverwaltung)
ermöglicht Ihnen die schnelle und einfache
Wiederherstellung Ihres Computers auf die
Standardeinstellungen. Sie können auswählen, ob Sie Ihre
Dateien behalten oder entfernen möchten, bevor Sie
Windows neu installieren.
Diesen PC zurücksetzen und Dateien behalten
1. Wählen Sie unter [Start] (Start) [All apps] (Alle Apps) aus
und anschließend Predator. Wählen Sie Predator
Recovery Management in der Liste der Predator Apps.
Wichtig
Verwenden Sie einen einmaligen, beschreibenden Namen, z. B.
„Windows Wiederherstellungkopie“. Bewahren Sie die
Sicherungskopie an einem sicheren Ort auf, an den Sie sich
erinnern.
Wiederherstellung - 29
2. Wählen Sie die Registerkarte [Restore]
(Wiederherstellung) und klicken Sie auf [Get started]
(Erste Schritte) für [Choose an option] (Eine Option
auswählen).
3. Wählen Sie [Keep my files] (Dateien behalten), um Ihren
PC zu aktualisieren und das Betriebssystem neu zu
installieren, ohne Ihre persönlichen Dateien zu entfernen.
Klicken Sie zum Fortfahren auf [Next] (Weiter).
Wichtig
Wenn Sie Apps auf dem PC installiert haben, werden sie entfernt.
30 - Wiederherstellung
4. Das Zurücksetzen des PC wird Windows neu installieren,
die Einstellungen zurück auf die Standardeinstellungen
setzen und sämtliche vorinstallierten Apps und
Programme entfernen, ohne Ihre persönlichen Dateien zu
entfernen. Klicken Sie zum Fortfahren auf [Reset]
(Zurücksetzen).
5. Auf dem Bildschirm wird der Fortschritt der
Zurücksetzung angezeigt. Der Bildschirm wird während
der Zurücksetzung ausgeschaltet.
6. Der Bildschirm wird wieder eingeschaltet, wenn Windows
installiert wird. Der PC wird während der Zurücksetzung
mehrere Male neu gestartet.
7. Führen Sie den Vorgang bis zum Ende durch.
8. Wenn Ihr PC die Wiederherstellung abgeschlossen hat,
wurde Windows auf die Standardeinstellungen
zurückgesetzt, ohne Ihre persönlichen Dateien entfernt zu
haben.
Diesen PC zurücksetzen und alles entfernen
1. Wählen Sie unter [Start] (Start) [All apps] (Alle Apps) aus
und anschließend Predator. Wählen Sie Predator
Recovery Management in der Liste der Predator Apps.
Wiederherstellung - 31
2. Wählen Sie die Registerkarte [Restore]
(Wiederherstellung) und klicken Sie auf [Get started]
(Erste Schritte) für [Choose an option] (Eine Option
auswählen).
3. Wählen Sie [Remove everything] (Alles entfernen), um
den PC auf die Standardeinstellungen zurückzusetzen.
Damit wird das Betriebssystem neu installiert und
sämtliche persönlichen Dateien, Apps und Einstellungen
entfernt.
4. Wählen Sie [Just remove my files] (Dateien einfach
entfernen), wenn Sie Ihren Computer behalten. Dies wird
schneller aber unsicherer sein. Dateien könnten
möglicherweise mit einem
Dateiwiederherstellungsprogramm wiederhergestellt
werden.
Wählen Sie [Remove files and clean the drive] (Dateien
entfernen und Laufwerk säubern), wenn Sie den
32 - Wiederherstellung
Computer nicht behalten. Dies wird länger dauern, aber
sicherer sein.
5. Klicken Sie zum Fortfahren auf [Reset] (Zurücksetzen).
6. Auf dem Bildschirm wird der Fortschritt der
Zurücksetzung angezeigt. Der Bildschirm wird während
der Zurücksetzung ausgeschaltet.
7. Der Bildschirm wird wieder eingeschaltet, wenn Windows
installiert wird. Der PC wird während der Zurücksetzung
mehrere Male neu gestartet.
8. Führen Sie den Vorgang bis zum Ende durch.
9. Wenn Ihr PC die Wiederherstellung abgeschlossen hat,
wird Windows die Standardeinstellungen verwenden.
Warnung
Die Auswahl von "[Remove files and clean the drive] (Dateien
entfernen und Laufwerk säubern)" wird Ihre persönlichen
Dateien und Konten, sowie vorinstallierte Treiber entfernen,
welche Ihre Windows Installation beeinflussen könnten.
Verwendung einer Bluetooth-Verbindung - 33
VERWENDUNG EINER
BLUETOOTH-VERBINDUNG
Bluetooth ist eine Technologie, die Ihnen ermöglicht, Daten
drahtlos über kurze Entfernungen zwischen
unterschiedlichen Arten von Geräten zu übertragen. Zu
Bluetooth-fähigen Geräten gehören Computer, Handys,
Tablets, Drahtlos-Headsets und Tastaturen.
Wenn Sie Bluetooth verwenden möchten, müssen Sie
Folgendes sicherstellen:
1. Bluetooth ist auf beiden Geräten aktiviert.
2. Die Geräte wurden „gepaart“ (oder verbunden).
Aktivierung und Deaktivierung von
Bluetooth
Sie müssen den Bluetooth-Adapter auf beiden Geräten
aktivieren. Für Ihren Rechner gibt es dafür möglicherweise
einen externen Schalter, eine Software-Einstellung oder ein
separates Bluetooth-Dongle, das an den USB-Anschluss
des Computers angeschlossen wird (sofern kein interner
Bluetooth-Adapter verfügbar ist).
Bluetooth aktivieren und ein Gerät hinzufügen
Jedes neue Gerät muss erst mit dem Bluetooth-Adapter des
Computers „gepaart“ werden. Mit anderen Worten muss es
erst aus Sicherheitsgründen authentifiziert werden. Diese
Paarung muss nur einmal durchgeführt werden. Danach
brauchen Sie einfach nur den Bluetooth-Adapter beider
Geräte zu aktivieren, um diese zu verbinden.
Hinweis
Lesen Sie bitte die Benutzerhandbücher Ihrer Geräte, um zu
erfahren, wie Sie deren Bluetooth-Adapter aktivieren können.
34 - Verwendung einer Bluetooth-Verbindung
Bluetooth ist auf dem Computer standardmäßig deaktiviert.
Gehen Sie folgendermaßen vor, um den Bluetooth-Adapter
des Computers zu aktivieren:
1. Drücken Sie auf die Windows Taste oder wählen Sie die
Windows [Start] (Start) Taste > [Settings]
(Einstellungen) > [Devices] (Geräte) > [Bluetooth]
(Bluetooth) und klicken Sie den Schalter bei [Bluetooth]
(Bluetooth), um es zu aktivieren/deaktivieren.
2. Der Computer wird automatisch mit der Suche nach
Geräten beginnen, sowie sich selbst für andere Geräte
sichtbar machen.
3. Wählen Sie das Gerät, das Sie koppeln möchten, aus der
Liste der gefundenen Geräte und tippen Sie auf [Pair]
(Koppeln).
Verwendung einer Bluetooth-Verbindung - 35
4. Auf dem Computer wird ein Code angezeigt, der mit dem
auf Ihrem Gerät angezeigten Code übereinstimmen sollte.
Wählen Sie [Yes] (Ja). Nehmen Sie anschließend die
Paarung von Ihrem Gerät an.
Sie können die Bluetooth Einstellungen auch aufrufen,
indem Sie das Symbol [Notifications] (Benachrichtigungen)
unten rechts auswählen und das Feld [Notifications]
(Benachrichtigungen) öffnen. Von hier aus können Sie
Bluetooth aktivieren oder deaktivieren oder mit der rechten
Maustaste auf [Bluetooth] (Bluetooth) > [Go to settings]
(Wechseln Sie zu den Einstellungen) klicken, um die
Bluetooth Einstellungen auszuwählen.
Hinweis
Bei bestimmten Geräten, welche ältere Versionen der Bluetooth-
Technologie nutzen, muss auf beiden Geräten eine PIN
eingegeben werden. Bei Geräten ohne Eingabemöglichkeit (z.B. ein
Headset), ist der Passcode im Gerät festgelegt (normalerweise
„0000“ oder „1234“). Im Benutzerhandbuch Ihres Geräts finden
Sie weitere Informationen.
36 - Herstellen einer Internetverbindung
HERSTELLEN EINER
INTERNETVERBINDUNG
Dieses Kapitel enthält allgemeine Informationen zu den
verschiedenen Verbindungsarten und zum Herstellen einer
Internetverbindung. Einige Informationen beziehen sich
möglicherweise nicht auf Ihren Computer. Weitere
Informationen finden Sie unter Netzwerkverbindungen auf
Seite 94.
Die Netzwerkeigenschaften Ihres Computers machen die
Verbindung mit dem Internet über ein Kabel oder eine
drahtlose Verbindung ganz einfach.
Zunächst müssen Sie allerdings einen Vertrag mit einem ISP
(Internet Service Provider) -- normalerweise eine Telefon-
oder Kabelgesellschaft -- abschließen, der in Ihr Haus oder
Büro kommt, um den Internetdienst einzurichten. Der
Internet-Dienstanbieter installiert eine kleine Box, ein
Router oder Moden, über die Sie eine Verbindung zum
Internet herstellen können.
Verbindung mit einem Drahtlosnetzwerk
Verbindungsherstellung über Wireless LAN
Wireless LAN (oder WLAN) ist ein drahtloses lokales
Netzwerk, das ohne Kabel eine Verbindung zwischen zwei
oder mehr Computern herstellen kann. Wenn Sie eine
Verbindung zum WLAN hergestellt haben, können Sie auf
das Internet zugreifen. Sie können auch Dateien oder andere
Geräte und sogar Ihre eigene Internetverbindung freigeben.
Herstellen einer Internetverbindung - 37
Die WLAN-Verbindung Ihres Computers wird
standardmäßig eingeschaltet und Windows erkennt während
der Einrichtung verfügbare Netzwerke und zeigt diese in
einer Liste an. Wählen Sie Ihr Netzwerk aus und geben Sie
gegebenenfalls das Passwort ein.
Predator Notebook-PCs verfügen über den Hotkey Airplane
Mode (Flugzeugmodus), der die Netzwerkverbindung ein-
bzw. ausschaltet. Sie können die
Netzwerkverwaltungsoptionen verwenden, um das drahtlose
Netzwerk ein- bzw. auszuschalten und um festzulegen,
welche Inhalte über das Netzwerk freigegeben werden.
Gehen Sie bitte folgendermaßen vor, um eine Verbindung mit
einem drahtlosen Netzwerk herzustellen.
1. Stellen Sie sicher, dass Sie einen WLAN Router/Access
Point und eine aktuelle Internetverbindung eines ISP
Ihrer Wahl haben. Schreiben Sie sich den Namen und das
Kennwort des WLAN Netzwerks auf (falls notwendig).
Wenn Sie versuchen, sich mit einem öffentlichen Netzwerk
(wie z.B. in einem Café) zu verbinden, stellen Sie sicher,
dass Sie den Namen des WLAN Netzwerks kennen.
Warnung
Das Verwenden von drahtlosen Geräten während eines Fluges im
Flugzeug ist möglicherweise verboten. Alle drahtlosen Geräte
müssen vor dem Einsteigen und dem Start des Flugzeugs
ausgeschaltet werden, da dies den Flugbetrieb gefährden, den
Funkverkehr stören und sogar gesetzwidrig sein kann. Sie dürfen
die drahtlosen Geräte Ihres Computers nur dann einschalten,
wenn die sichere Verwendung vom Flugpersonal bestätigt wurde.
Hinweis
Weitere Informationen zum Herstellen einer Internetverbindung
erhalten Sie von Ihrem ISP oder in der Dokumentation des
Routers.
38 - Herstellen einer Internetverbindung
2. Wählen Sie in der Symbolablage unten rechts das
[Notifications] (Benachrichtigungen) Symbol, um das
[Notifications] (Benachrichtigungen) Feld zu öffnen.
3. Wählen Sie [All settings] (Alle Einstellungen).
4. Wählen Sie [Network & internet] (Netzwerk & Internet).
Herstellen einer Internetverbindung - 39
5. Es wird eine Liste von erkannten WLAN-Netzwerken
angezeigt. Wählen Sie das gewünschte aus.
6. Wählen Sie nach der Auswahl eines WLAN Netzwerks
[Connect] (Verbinden).
40 - Herstellen einer Internetverbindung
7. Geben Sie ggf. das Kennwort des Netzwerks ein.
Verbindungsherstellung über ein Kabel
Eingebaute Netzwerkfunktion
Verbinden Sie ein Ende eines Netzwerkkabels mit dem
Netzwerkanschluss des Computers und das andere Ende mit
einem Anschluss an Ihrem Router. (Siehe Abbildung unten.)
Anschließend können Sie eine Verbindung herstellen.
Herstellen einer Internetverbindung - 41
Verbindungsherstellung über ein
Mobilfunknetzwerk
Wenn Ihr Computer über einen SIM-Kartensteckplatz
verfügt, können Sie über ein Mobilfunknetzwerk eine
Internetverbindung herstellen. Dafür benötigen Sie eine
kompatible SIM-Karte und einen Datenvertrag bei Ihrem
Mobilfunkanbieter. Kontaktieren Sie Ihren
Mobilfunkanbieter, um weitere Informationen über die
Verbindung mit dem Internet über ein Mobilfunknetzwerk zu
erhalten.
42 - Predator Bluelight Shield
PREDATOR BLUELIGHT SHIELD
Predator Bluelight Shield kann aktiviert werden, um die
blauen Lichtemissionen vom Display zu verringern, um Ihre
Augen zu schützen.
Um Predator Bluelight Shield zu konfigurieren, starten Sie
eine Suche nach 'Predator Quick Access'. Von hier aus
können Predator Bluelight Shield aktivieren oder
deaktivieren, und aus vier verschiedenen Modi auswählen:
Nr. Element Beschreibung
1
[Low Reduction]
(Wenig
Verringerung)
Verringert blaue Lichtemissionen
der LED Hintergrundbeleuchtung
um 10% bis 25% für
grundlegenden Schutz.
2
[Medium Reduction]
(Mittlere
Verringerung)
Verringert blaue Lichtemissionen
der LED Hintergrundbeleuchtung
um 26% bis 45%, um Ihre Augen
zu schützen.
3
[High Reduction]
(Hohe
Verringerung)
Verringert blaue Lichtemissionen
der LED Hintergrundbeleuchtung
um 46% bis 65% für maximalen
Schutz.
4
[Long Hour Mode]
(Viele Stunden
Modus)
Professionell eingestellt, um eine
Ermüdung der Augen über einen
längeren Zeitraum zu verringern.
Predator Bluelight Shield - 43
Hinweis
Die technischen Daten hängen vom jeweiligen Modell ab.
44 - PredatorSense
PREDATORSENSE
PredatorSense hilft Ihnen, das Maximum aus Ihren Spielen
herauszuholen, indem es Ihnen ermöglicht, Prozessoren zu
übertakten, Makros aufzuzeichnen und sie
programmierbaren Tasten zuzuweisen. Mehrere Profile
ermöglichen Ihnen einen schnellen Wechsel zwischen
Tastenfunktionen.
PredatorSense ermöglicht Ihnen ebenfalls die Steuerung
der Farben der Tastaturhintergrundbeleuchtungszonen, das
Aktivieren/Deaktivieren von Sticky-Key-Tasten und die
Änderung von Multimediamodi.
Der PredatorSense Hauptbildschirm
Der Hauptbildschirm bietet Ihnen eine rasche Übersicht
über den aktuellen Status Ihres Systems, einschließlich von
CPU-Frequenz, Temperatur und Lüfterdrehzahlen. Sie
können auch ein Hotkey-Profil auswählen. Die Mitte des
Hauptbildschirms zeigt die aktuellen CPU und GPU
Frequenzen und bietet Übertaktungsfunktionen, um die
Leistung zu steigern.
PredatorSense - 45
Übertakten
Die CPU und GPU Ihres Computers können
übertaktet werden. Sie können PredatorSense
verwenden, um die Grafik- und Rechenleistung
zu erhöhen. Es stehen drei Stufen zur
Verfügung: [Normal] (Normal) (keine
Übertaktung), [Faster] (Schneller) und [Turbo]
(Turbo).
Wenn das Netzteil nicht angeschlossen ist oder die
Akkuladung unter 30% liegt, werden die
Übertaktungsoptionen deaktiviert, bis das Netzteil wieder
angeschlossen wird und der Akkustand mehr als 30%
beträgt.
Hinweis
Die aufgeführten Geschwindigkeiten und Frequenzen könnten sich
je nach Konfiguration des Computers und der Leistungsabgabe der
CPU und GPU unterscheiden.
Hinweis
Das Netzteil muss angeschlossen und die Akkuladung mindestens
30% betragen, um den Computer übertakten zu können.
Hinweis
Acer haftet nicht für Schäden durch Übertaktung, wenn
Werkzeuge von Dritten für die Übertaktung der CPU oder Grafik
neben PredatorSense verwendet werden.
Warnung
Dieses System unterstützt die Übertaktung von CPU und GPU.
Übertakten kann allerdings zu einer Instabilität des Systems
führen. Wenn Sie bemerken, dass das System instabil ist, fahren
Sie es herunter und starten Sie es mit den Standard [Normal]
(Normal) Einstellungen neu.
46 - PredatorSense
PredatorSense Einstellungen
Klicken Sie auf das Symbol [Settings] (Einstellungen), um die
Einstellungen für Ihr Predator-System zu ändern. Sie
können den Lüfter auf die maximale Geschwindigkeit
einstellen oder die Sticky-Key-Tasten deaktivieren.
Die Schaltflächen für [Multimedia Mode Settings]
(Multimedia-Einstellungen) an der Unterseite des
Bildschirms passen die Anzeige- und Audioeinstellungen des
Systems automatisch für verschiedene Szenarien an.
Zuweisen einer Aktion an einen Hotkey
Klicken Sie [Edit] (Bearbeiten), um die Seite
Profilmanagement zu starten; öffnen Sie die Registerkarte
[Key Assignment] (Tastenzuweisung).
PredatorSense - 47
Klicken Sie auf [Edit] (Bearbeiten) neben dem bevorzugten
Hotkey und wählen Sie eine Aktion, die der Hotkey
durchführen soll.
Klicken Sie auf [Apply] (Anwenden).
Erstellen eines neuen Profils
Klicken Sie im Hauptbildschirm auf [Edit] (Bearbeiten), um
die Seite Profilmanagement zu starten; öffnen Sie die
Registerkarte [Key Assignment] (Tastenzuweisung).
Klicken Sie auf das Symbol + unter der Liste [Hotkey
profiles] (Hotkey-Profile) und fügen Sie ein neues Profil
hinzu. Das neue Profil erhält den Namen Profile1.
48 - PredatorSense
Doppelklicken Sie auf den Namen, um einen neuen Namen
für das Profil eingeben.
Klicken Sie auf die Pfeile über oder unter dem Symbol P, um
jede Gruppe von Funktionen für die Hotkeys anzupassen.
Die Farbe des Symbols P korrespondiert mit der Farbe, die
die physische P-Taste annimmt, wenn diese Gruppe aktiv ist.
Makro aufnehmen
Klicken Sie [Edit] (Bearbeiten), um die Seite
Profilmanagement zu aktivieren; öffnen Sie die
Registerkarte [Macro] (Makro).
PredatorSense - 49
Klicken Sie auf die Menüleiste, um eine Liste der
verfügbaren Makros anzuzeigen, klicken Sie dann auf [+ New
macro] (+ Neues Makro), um ein neues Macro aufzunehmen.
Sie werden aufgefordert, einen Namen für das neue Makro
einzugeben.
Klicken Sie auf [OK] (OK) und klicken Sie dann auf [Start
recording] (Beginn der Aufnahme). Der Makro-Recorder
wird Ihre Tastatureingaben aufzeichnen. Wenn Sie fertig
sind, klicken Sie auf [Stop recording] (Aufnahme beenden),
um das Makro zu speichern.
50 - PredatorSense
Einstellung des Tastatur-Hintergrundlichts
Das Tastatur-Hintergrundlicht ist in vier Zonen unterteilt,
die Sie unabhängig voneinander aktivieren oder deaktivieren
können. Klicken Sie [Edit] (Bearbeiten), um die Seite
Profilmanagement zu aktivieren; öffnen Sie die
Registerkarte [Lighting] (Beleuchtung). Klicken Sie auf den
Schieberegler unter jeder Zone, um das Hintergrundlicht für
diese Zone ein- oder auszuschalten.
Energieverwaltung - 51
ENERGIEVERWALTUNG
Dieser Computer besitzt eine integrierte
Energieverwaltungsvorrichtung, die die Systemaktivität
überwacht. Systemaktivität bezieht sich auf jede Aktivität,
die eine oder mehrere der folgenden Geräte betrifft:
Tastatur, Maus, Festplatte, mit Computer verbundene
Peripheriegeräte und Videospeicher. Wenn keine Aktivität
innerhalb einer bestimmten Zeit erkannt wurde, dann
schaltet der Computer einige oder alle dieser Geräte aus, um
Energie zu sparen.
Sparen von Energie
Schnellstart deaktivieren
Der Computer nutzt den Schnellstart, um den Startvorgang
zu beschleunigen; eine geringe Menge an Energie wird aber
auch genutzt, um Signale für den Start zu prüfen. Diese
Prüfvorgänge brauchen die Akkuladung des Computers nach
und nach auf.
Wenn Sie den Energieverbrauch des Computers senken und
so einen Beitrag zum Umweltschutz leisten möchten,
deaktivieren Sie den Schnellstart:
1. Öffnen Sie den Desktop.
2. Klicken Sie auf [Power Options]
(Energieoptionen) im [Notification area]
(Benachrichtigungsbereich).
3. Wählen Sie [More Power Options]
(Weitere Energieoptionen).
Hinweis
Wenn der Schnellstart deaktiviert ist, braucht der Computer bei
der Aktivierung aus dem [Sleep] (Schlafmodus) länger.
Der Computer wird auch nicht gestartet, wenn er einen Startbefehl
über ein Netzwerk (Wake on LAN) erhält.
52 - Energieverwaltung
4. Wählen Sie [Choose what the power buttons do]
(Auswählen, was beim Drücken von Netzschaltern
geschehen soll).
5. Wählen Sie [Change settings that are currently
unavailable] (Zurzeit nicht verfügbare Einstellungen
ändern).
6. Scrollen Sie nach unten und deaktivieren Sie die Option
[Turn on fast startup] (Schnellstart aktivieren).
7. Wählen Sie [Save changes] (Änderungen speichern).
Akku - 53
AKKU
Der Computer verfügt über einen integrierten Lithium-Akku,
der zwischen Ladevorgängen eine lange Zeit verwendet
werden kann.
Akku-Eigenschaften
Der Akku wird immer dann geladen, wenn Sie das Netzteil an
den Rechner anschließen. Der Rechner ermöglicht das Laden
während der Benutzung, so dass Sie den Akku laden können,
während Sie den Rechner bedienen. Die Aufladung bei
ausgeschaltetem Computer verringert die Ladezeit
allerdings beträchtlich.
Die Verwendung des Akkus ist praktisch, wenn Sie auf
Reisen sind oder wenn es einen Stromausfall gibt.
Laden des Akkus
Schließen Sie das Netzteil an den Rechner und an eine
Netzsteckdose an.
Konditionieren eines neuen Akkus
Bevor Sie einen Akku zum ersten Mal verwenden, sollten Sie
eine so genannte Konditionierung vornehmen:
1. Schließen Sie das Netzteil an und laden Sie den Akku
vollständig.
2. Schalten Sie den Computer ein und vervollständigen Sie
die Einrichtung des Betriebssystems.
3. Ziehen Sie das Netzteil ab.
4. Verwenden Sie den Computer mit dem Akku.
Hinweis
Es wird empfohlen, dass Sie den Akku laden, bevor Sie die Arbeit
für den Tag beenden. Wenn Sie den Akku über Nacht laden, bevor
Sie auf Reisen gehen, können Sie am folgenden Tag gleich mit
einem voll geladenen Akku mit der Arbeit beginnen.
54 - Akku
5. Schließen Sie das Netzteil wieder an und laden Sie den
Akku erneut.
Wiederholen Sie diese Schritte, bis der Akku insgesamt
dreimal ge- und entladen wurde.
Nehmen Sie diese Konditionierung für alle neuen Akkus vor
oder dann, wenn Sie einen Akku für einen längeren Zeitraum
nicht benutzt haben.
Durch die Konditionierung des Akkus gewährleisten Sie,
dass er sich maximal laden lässt. Wenn Sie die
Konditionierung nicht durchführen, erhalten Sie nicht die
maximale Akkuladung und die effektive Nutzungsdauer des
Akkus verkürzt sich.
Die Nutzungsdauer des Akkus wird darüber hinaus auch
durch folgende Arten der Benutzung verkürzt:
Verwendung des Computers mit Netzstrom.
Versäumen des oben beschriebenen Entladens und Ladens
des Akkus.
Häufiges Benutzen; je öfter Sie den Akku benutzen, desto
schneller verkürzt sich die Nutzungsdauer. Der integrierte
Akku besitzt eine Lebensdauer von mehr als 1.000 Lade-/
Entladezyklen.
Optimieren der Akkunutzungsdauer
Durch Optimieren der Akkunutzungsdauer können Sie die
Akkuleistung voll ausschöpfen, den Laden/Entladen-
Kreislauf verlängern und die Effizienz des erneuten Ladens
verbessern. Es wird empfohlen, die folgenden Anregungen
zu beherzigen:
Verwenden Sie nach Möglichkeit Netzstrom und behalten
Sie sich die Verwendung des Akkus für unterwegs vor.
Warnung
Setzen Sie den Akku keinen Temperaturen unter 0°C (32°F) oder
über 45°C (113°F) aus. Extreme Temperaturen können den Akku
negativ beeinflussen.
Akku - 55
Entfernen Sie Zubehör, das nicht benötigt wird (z. B. ein
USB-Laufwerk), da damit zusätzlicher Strom verbraucht
wird.
Lagern Sie den PC an einem kühlen, trockenen Ort. Die
empfohlene Temperatur ist 10°C (50°F) bis 30°C (86°F).
Bei höheren Temperaturen entlädt sich der Akku schneller
selbst.
Die Akkunutzungsdauer nimmt ab, wenn der Akku
übermäßig häufig geladen wird.
Behandeln Sie das Netzteil und den Akku pfleglich.
Prüfen der Akkuladung
Die Energieanzeige zeigt die aktuelle Akkuladung an. Führen
Sie den Mauszeiger über das Akku-/Energie-Symbol auf der
Taskleiste, um die aktuelle Ladung des Akkus zu erfahren.
Warnung bei geringer Akkuladung
Wenn Sie Akkustrom verwenden, achten Sie bitte auf die
Energieanzeige.
Wichtig
Schließen Sie so schnell wie möglich das Netzteil an, wenn die
Warnung für geringe Akkuladung angezeigt wird. Wenn die
Akkuladung vollständig aufgebraucht ist und sich der Rechner
ausschaltet, können Daten verloren gehen.
56 - Akku
Wenn die Warnung für geringe Akkuladung angezeigt wird,
sollten Sie je nach Situation folgendermaßen vorgehen:
Situation Empfohlene Vorgehensweise
Das Netzteil und
Netzstrom stehen
zur Verfügung.
1. Schließen Sie das Netzteil an den
Rechner und an eine Netzsteckdose an.
2. Speichern Sie alle notwendigen
Dateien.
3. Fahren Sie mit Ihrer Arbeit fort.
Schalten Sie den Rechner aus, wenn Sie
das Laden des Akkus beschleunigen
möchten.
Das Netzteil oder
Netzstrom steht
nicht zur
Verfügung.
1. Speichern Sie alle notwendigen
Dateien.
2. Schließen Sie alle Anwendungen.
3. Schalten Sie den Computer aus.
Reisen mit Ihrem Computer - 57
REISEN MIT IHREM COMPUTER
In diesem Kapitel erhalten Sie Tipps und Hinweise dazu, was
Sie beim Reisen mit Ihrem Computer bedenken sollten.
Entfernen vom Arbeitsplatz
Folgen Sie zum Entfernen der Verbindung mit externem
Zubehör den folgenden Anweisungen:
1. Geöffnete Dateien speichern.
2. Nehmen Sie Datenträger aus dem optischen Laufwerk
heraus.
3. Fahren Sie den Computer herunter oder versetzen Sie
ihn in den [Sleep] (Schlafmodus) oder [Hibernate]
(Ruhezustand).
4. Schließen Sie die Display-Abdeckung.
5. Ziehen Sie das Kabel aus dem Netzteil heraus.
6. Entfernen Sie Tastatur, Zeigegerät, Drucker, externen
Monitor und weitere externe Geräte.
7. Entfernen Sie die Kensington-Diebstahlsicherung, falls
vorhanden.
Umhertragen
Dazu zählt die Mitnahme des Computers auf kurzen
Distanzen, zum Beispiel von Ihrem Büroarbeitsplatz zu
einem Besprechungsraum.
Vorbereiten des Computers
Bevor Sie den Computer bewegen, schließen und verriegeln
Sie die Anzeigeklappe, um den [Sleep] (Schlafmodus) zu
aktivieren. Jetzt können Sie den Computer problemlos zu
einem anderen Ort im Gebäude mitnehmen. Um den [Sleep]
(Schlafmodus) auf dem Computer zu beenden, öffnen Sie
das Display und drücken Sie ggf. auf die Ein-/Aus-Taste und
lassen Sie sie los.
58 - Reisen mit Ihrem Computer
Wenn Sie den Computer zum Büro eines Kunden oder in ein
anderes Gebäude mitnehmen möchten, sollten Sie ihn
herunterfahren:
Drücken Sie auf die Windows-Taste + <C> und klicken Sie auf
[Settings] (Einstellungen) > [Power] (Ein/Aus) und
anschließend auf [Shut Down] (Herunterfahren)
oder:
Sie können den [Sleep] (Schlafmodus) aktivieren, indem Sie
auf die Energiesparmodus Schnelltaste drücken oder das
Display schließen.
Wenn Sie bereit sind, den Computer wieder zu benutzen,
öffnen Sie das Display und drücken Sie ggf. die Ein/Aus-
Taste und lassen Sie sie wieder los.
Mitnehmen zu Besprechungen
Falls Ihre Besprechung nicht sehr lange andauert, müssen
Sie nur Ihren Computer mitnehmen. Falls Ihre Besprechung
länger andauert oder Ihr Akku nicht voll aufgeladen ist,
sollten Sie das Netzteil mitbringen, um Ihren Computer im
Besprechungszimmer an eine Netzquelle anzuschließen.
Wenn der Besprechungsraum über keine Steckdose verfügt,
können Sie die Entladung des Akkus verringern, indem Sie
den [Sleep] (Schlafmodus) aktivieren. Drücken Sie auf die
Schlafmodus Schnelltaste, oder schließen Sie die Display-
Abdeckung, wenn Sie den Computer nicht aktiv benutzen.
Mitnehmen des Computers nach Hause
Dazu zählt die Mitnahme des Computers vom Büro nach
Hause oder umgekehrt.
Hinweis
Der Computer kann nach einiger Zeit den [Hibernation]
(Ruhezustand) oder [Deep Sleep] (Tiefer Standbymodus)
aktivieren, nachdem er eine bestimmte Zeit im [Sleep]
(Schlafmodus) war.
Reisen mit Ihrem Computer - 59
Vorbereiten des Computers
Folgen Sie nach dem Entfernen aller Verbindungen des
Computers mit Ihrem Arbeitsplatz diesen Anweisungen, um
den Computer für den Weg nach Hause vorzubereiten:
Vergewissern Sie sich, dass Sie alle Medien und CDs, aus
den Laufwerken entfernt haben. Andernfalls könnten die
Laufwerksköpfe beschädigt werden.
Verpacken Sie den Computer in eine Transporthülle, die ihn
vor dem Verrutschen schützt und ihn abfedert, falls er
herunterfallen sollte.
Mitzunehmendes Zubehör
Nehmen Sie die folgenden Dinge mit nach Hause, wenn diese
dort nicht schon vorhanden sind:
Netzteil und Netzkabel.
Die gedruckte Einrichtungsanleitung.
Besondere Hinweise
Folgen Sie diesen Richtlinien, um den Computer beim
Transport zu und von der Arbeit zu schützen:
Halten Sie Temperaturunterschiede möglichst gering,
indem Sie den Computer bei sich tragen.
Wenn Sie für eine längere Zeit anhalten müssen und den
Computer nicht mitnehmen können, bewahren Sie ihn im
Kofferraum auf, um ihn nicht zu großer Hitze auszusetzen.
Durch Temperatur- und Feuchtigkeitsschwankungen kann
es zu Kondensation kommen. Lassen Sie den Computer
sich an die Raumtemperatur anpassen, und überprüfen Sie
den Bildschirm auf Kondensation, ehe Sie den Computer
wieder einschalten. Bei Temperaturunterschieden von
Warnung
Verstauen Sie keine Gegenstände über der oberen Abdeckung
des Computers. Druck auf die obere Abdeckung kann den
Bildschirm beschädigen.
60 - Reisen mit Ihrem Computer
mehr als 10°C (18°F) müssen Sie länger warten, bis sich
der Computer an die Raumtemperatur angepasst hat.
Lagern Sie den Computer möglichst 30 Minuten in einer
Umgebungstemperatur, die zwischen der Außentemperatur
und der Raumtemperatur liegt.
Einrichten eines Büros zu Hause
Wenn Sie häufig zu Hause mit Ihrem Computer arbeiten,
kann es sich lohnen, ein zweites Netzteil für die Arbeit zu
Hause zu erwerben. Durch ein zweites Netzteil müssen Sie
kein zusätzliches Gewicht nach Hause tragen.
Wenn Sie den Computer zu Hause für längere Zeit benutzen,
können Sie auch eine externe Tastatur, einen externen
Monitor und eine externe Maus anschließen.
Reisen mit dem Computer
Dazu zählt das Zurücklegen einer größeren Entfernung, zum
Beispiel von Ihrem Büro zum Büro eines Kunden, oder
Reisen im Inland.
Vorbereiten des Computers
Bereiten Sie den Computer so vor, als ob Sie ihn nach Hause
mitnehmen. Achten Sie darauf, dass der Akku im Computer
aufgeladen ist. Bei der Sicherheitskontrolle im Flughafen
werden Sie möglicherweise aufgefordert, den Computer
einzuschalten, wenn Sie ihn in den Abfertigungsbereich
mitnehmen.
Wichtig
Fragen Sie bei Ihrer Fluggesellschaft nach, ob es spezielle
Regelungen für das Reisen mit Lithiumakkus gibt.
Reisen mit Ihrem Computer - 61
Mitzunehmendes Zubehör
Nehmen Sie folgendes mit:
Netzteil
Zusätzliche Druckertreiber-Dateien, wenn Sie einen
anderen Drucker verwenden möchten
Besondere Hinweise
Beachten Sie zusätzlich zu den Richtlinien zum Mitnehmen
des Computers nach Hause die folgenden Richtlinien, um
den Computer beim Reisen zu schützen:
Nehmen Sie den Computer immer als Handgepäck mit.
Lassen Sie den Computer möglichst von einer Person
untersuchen. Die Röntgenkontrollen am Flughafen sind
unschädlich, tragen Sie den Computer aber nicht durch
einen Metalldetektor.
Internationale Reisen
Dazu zählen Reisen außerhalb der Landesgrenzen.
Vorbereiten des Computers
Bereiten Sie den Computer so wie für andere Reisen vor.
Mitzunehmendes Zubehör
Nehmen Sie folgendes mit:
Netzteil.
Netzkabel, die an Ihren Zielorten verwendet werden
können.
Wichtig
Fragen Sie bei Ihrer Fluggesellschaft nach, ob es spezielle
Regelungen für das Reisen mit Lithiumakkus gibt.
62 - Reisen mit Ihrem Computer
Zusätzliche Druckertreiber-Dateien, wenn Sie einen
anderen Drucker verwenden möchten.
Kaufbeleg zur Vorlage beim Zoll.
Internationale Garantie für Reisende.
Besondere Hinweise
Beachten Sie dieselben Hinweise wie für andere Reisen mit
dem Computer.
Die folgenden Tipps sind bei Auslandsreisen zusätzlich
hilfreich:
Achten Sie bei Reisen in ein anderes Land darauf, daß die
dortige Netzspannung und die vorgesehenen Netzkabel
kompatibel sind. Erwerben Sie andernfalls ein Netzkabel,
das für die dortige Netzspannung geeignet ist. Benutzen
Sie keine Spannungskonverter für Haushaltsgeräte, um
den Computer mit Energie zu versorgen.
Wenn Sie das Modem verwenden, prüfen Sie, ob das
Modem und der Stecker kompatibel mit dem
Fernsprechnetz des Ziellandes sind.
Ihren Computer und ihre
Daten sicher halten...
In diesem Abschnitt finden Sie:
Wie Sie Ihren Computer schützen
Einrichten von Kennwörtern
Was Sie vor Reisen vorbereiten müssen
Den Akku optimal nutzen
64 - Sichern des Computers
SICHERN DES COMPUTERS
Ihr Computer ist eine wertvolle Investition, auf die Sie
achtgeben müssen. Erlernen Sie, wie Sie Ihren Computer
schützen und auf ihn aufpassen.
Die Sicherheitsfunktionen bestehen aus Hardware- und
Software-Sperren: Eine Diebstahlsicherung und Kennwörter.
Anschluss für Diebstahlsicherung
Der Computer besitzt einen Steckplatz für ein
Sicherheitsschloss.
Binden Sie ein Diebstahlsicherungskabel an ein
unbewegliches Objekt wie einen Tisch oder einen Griff einer
abgeschlossenen Schublade. Stecken Sie das Schloss in den
Anschluss für die Diebstahlsicherung und schließen Sie
dieses ab. Es gibt auch Modelle ohne Schlüssel.
Festlegen eines Kennworts
Der Computer wird durch Kennwörter vor unbefugtem
Zugriff geschützt. Das Setzen dieser Kennwörter erzeugt
verschiedene Schutzebenen für den Computer und die
Daten:
• Das Supervisor Password verhindert den unberechtigten
Zugang zum BIOS-Dienstprogramm. Sobald dieses gesetzt
ist, müssen Sie das Kennwort eingeben, um auf das BIOS-
Dienstprogramm zugreifen zu können. Siehe Einrichten
von Kennwörtern auf Seite 66.
Das User Password sichert Ihren Computer vor
unberechtigter Verwendung. Verwenden Sie dieses
Kennwort zusammen mit Kennwort-Kontrollen beim
Hochfahren und Aufwachen aus dem [Hibernation]
(Ruhezustand) (falls verfügbar) für maximale Sicherheit.
Das Password on Boot sichert Ihren Computer vor
unberechtigter Verwendung. Verwenden Sie dieses
Kennwort zusammen mit Kennwort-Kontrollen beim
Sichern des Computers - 65
Hochfahren und Aufwachen aus dem [Hibernation]
(Ruhezustand) (falls verfügbar) für maximale Sicherheit.
Eingabe von Kennwörtern
Wenn ein Kennwort eingestellt ist, erscheint in der Mitte des
Anzeigebildschirms ein Kennwortfenster.
Wenn Sie das Supervisor Password eingestellt haben,
erscheint eine Eingabeaufforderung, sobald Sie zum BIOS-
Dienstprogramm wechseln.
Geben Sie das Supervisor Password ein und drücken Sie auf
die <Eingabe>, um zum BIOS-Dienstprogramm zu gelangen.
Wenn Sie ein falsches Kennwort eingeben, erscheint eine
Warnmeldung. Probieren Sie es noch einmal und drücken
Sie auf die <Eingabe>.
Wenn das User Password eingestellt und das Kennwort für
Boot-Parameter aktiviert ist, erscheint beim Hochfahren
ein Fenster.
Geben Sie das User Password noch einmal ein und drücken
Sie auf die <Eingabe>. Wenn Sie ein falsches Kennwort
eingeben, erscheint eine Warnmeldung. Probieren Sie es
noch einmal und drücken Sie auf die <Eingabe>.
Wichtig
Vergessen Sie nicht Ihr Supervisor Password! Wenn Sie das
Kennwort vergessen sollten, wenden Sie sich an Ihren Händler
oder ein autorisiertes Servicecenter.
Wichtig
Sie haben drei Versuche, ein Kennwort einzugeben. Wenn Sie das
Kennwort dreimal falsch eingegeben haben, kommt das System
zum Stillstand. Drücken und halten Sie die Ein/Aus-Taste vier
Sekunden lang, um den Computer auszuschalten. Schalten Sie
den Rechner anschließend wieder ein und versuchen Sie es
erneut.
66 - BIOS-Dienstprogramm
BIOS-DIENSTPROGRAMM
Das BIOS-Dienstprogramm ist ein in das „Basic Input/
Output System“ (BIOS) des Computers integriertes
Hardware-Konfigurationsprogramm.
Da Ihr Computer bereits korrekt konfiguriert und optimiert
ist, müssen Sie dieses Dienstprogramm in der Regel nicht
aufrufen. Im Fall von Konfigurationsproblemen kann es
jedoch erforderlich sein, mit diesem Programm zu arbeiten.
Um das BIOS-Dienstprogramm zu starten, drücken Sie auf
<F2> während das Computer-Logo angezeigt wird.
Bootsequenz
Wenn Sie die Bootsequenz im BIOS-Dienstprogramm
einstellen möchten, aktivieren Sie das BIOS-
Dienstprogramm und wählen Sie dann Boot unter den
Kategorien aus, die links auf dem Bildschirm aufgelistet
werden.
Einrichten von Kennwörtern
Wenn Sie ein Kennwort für das Booten einstellen möchten,
aktivieren Sie das BIOS-Dienstprogramm und wählen Sie
Security unter den Kategorien, die links auf dem Bildschirm
aufgelistet sind.
Suchen Sie nach Set Supervisor Password und geben Sie
ein Kennwort ein, um diese Funktion zu aktivieren. Nach der
Eingabe eines Kennwortes für diese Funktion können Sie
Password on Boot aktivieren/deaktivieren.
Vergessen Sie nicht, <F10> auszuwählen, um das BIOS-
Dienstprogramm zu speichern und zu verlassen, wenn Sie
mit dem Vornehmen der Änderungen fertig sind.
In diesem Abschnitt finden Sie:
Informationen über die Ports und Anschlüssen an
Ihrem Computer
Ports und Anschlüsse...
68 - USB (Universal Serial Bus)-Anschluss
USB (UNIVERSAL SERIAL
BUS)-ANSCHLUSS
Der USB-Port ist ein High-Speed Port, der den Anschluss
von USB-Geräten wie z.B. einer Maus, einer externen
Tastatur, zusätzlichem Speicher (externe Festplatten) oder
anderer kompatibler Geräte ermöglicht.
Sie können auch Geräte wie Tablets, Smartphones oder
andere Geräte über einen USB-Port aufladen. Einige USB
3.0 Port unterstützten die Aufladung von Geräten, wenn
sich der Computer im [Hibernate] (Ruhezustand) befindet
oder ausgeschaltet ist. Zudem können Sie einen USB-Hub
verwenden, um mehrere Geräte mit einem einzelnen USB-
Port zu verbinden.
Hinweis
An Predator Computer sind gegenwärtig zwei USB Standards
verfügbar: USB 2.0 (High-Speed USB) und USB 3.0 (SuperSpeed
USB). USB 2.0 Ports an Predator Computern sind mit einem
schwarzen Rand am Port und USB 3.0 Ports mit einem blauen
Rand gekennzeichnet. Für eine optimale Leistung sollten USB 3.0
Geräte immer im USB 3.0 Ports verbunden werden. Lesen Sie den
Dokumentation des Gerätes, um zu überprüfen, welcher Standard
unterstützt wird.
USB (Universal Serial Bus)-Anschluss - 69
Wichtig
Wenn Sie ein USB-Speichergerät entfernen möchten, sollten Sie
mit der rechten Taste auf das USB-Symbol in der Windows
Taskleiste klicken und „<Gerät> [Eject] (auswerfen)“ auswählen,
um dem Betriebssystem mitzuteilen, dass das Gerät gestoppt
werden soll, bevor es entfernt wird. Wenn Sie dies nicht tun, kann
es zu Datenverlust oder Schäden an Peripheriegerät kommen.
70 - Thunderbolt 3 Anschluss
THUNDERBOLT 3 ANSCHLUSS
Ein 3 Thunderbolt Anschluss
ermöglicht Ihnen den einfachen
Anschluss von Geräten mit einem
Typ-C Stecker an Ihrem Computer,
wie zum Beispiel zusätzlichen
Speicherplatz (z.B. ein externes
Laufwerk), Displays oder
irgendwelche anderen kompatiblen
Geräte. Bis zu sechs Geräte,
einschließlich Displays, können in
Reihe an einem einzelnen Thunderbolt
Anschluss angeschlossen werden.
Die Thunderbolt-Verbindung verwendet einen USB Typ-C
Anschluss und ist kompatibel mit Thunderbolt, USB,
DisplayPort und der Stromversorgung für USB-C Geräte.
Der Typ-C Anschluss ist reversibel; Anschlüsse können
beliebig mit einer Seite nach oben eingesteckt werden.
Displays
Bis zu zwei 4K-Displays können an einem einzelnen
Thunderbolt 3 Anschluss angeschlossen werden. Wenn ein
Adapter verwendet wird, kann ein DisplayPort oder
kompatible Geräte, einschließlich HDMI, DVI oder VGA,
genutzt werden.
Hinweis
Thunderbolt 3 Anschlüsse unterstützen
Übertragungsgeschwindigkeiten von bis zu 40 Gbps und USB-
Geräte mit einem Typ-C Stecker bei geringeren Geschwindigkeiten
(typischerweise bis zu 5 Gbps).
Andere USB- oder ältere Thunderbolt-Geräte mit einem USB-
Typ-C Stecker (oder Adapter) werden unterstützt, aber
Übertragungsgeschwindigkeiten sind eventuell reduziert und
bestimmte Funktionen könnten deaktiviert sein (wie etwa
Thunderbolt Display-Unterstützung).
Thunderbolt 3 Anschluss - 71
Wichtig
Wenn Sie ein USB-Speichergerät entfernen möchten, sollten Sie
mit der rechten Taste auf das USB-Symbol in der Windows
Taskleiste klicken und "<Gerät> [Eject] (auswerfen)" auswählen,
um dem Betriebssystem mitzuteilen, dass das Gerät gestoppt
werden soll, bevor es entfernt wird. Wenn Sie dies nicht tun, kann
es zu Datenverlust oder Schäden an Peripheriegerät kommen.
72 - Speicherkartenleser
SPEICHERKARTENLESER
Speicherkarten werden für eine große
Auswahl von Digitalkameras, Tablets, MP3-
Player und Mobiltelefone verwendet.
Einsetzen einer Speicherkarte
1. Richten Sie die Karte so aus, dass ihre Kontaktstellen auf
den Einschub gerichtet sind und nach unten zeigen.
2. Schieben Sie die Karte vorsichtig in den Einschub hinein.
Wenn sich die Karte nicht ohne Ausübung von Druck
einschieben lässt, ändern Sie ihre Ausrichtung ein wenig.
3. Drücken Sie die Karte soweit hinein, bis sie einrastet. Die
Karte steht ein paar Millimeter aus dem Einschub hervor.
Wenn auf der Karte Dateien enthalten sind, wird
möglicherweise das [Windows AutoPlay] (Windows-
Fenster für die Automatische Wiedergabe) angezeigt (dies
hängt vom Inhalt der Karte ab) und Sie werden gefragt, ob
Sie ein Programm für den Zugriff auf die Inhalte der Karte
verwenden möchten.
SD-, SDHC- und SDXC-Karten
Unterschiedliche Arten von SD-Karten besitzen
unterschiedliche Kapazitäten. Die Bauweise ist aber bei allen
gleich. SD-Karten bieten ein Speichervermögen von bis zu
4 GB, SDHC-Karten von bis zu 32 GB und SDXC-Karten von
Wichtig
Wenn Sie eine Speicherkarte entfernen möchten, sollten Sie mit
der rechten Taste auf das USB-Symbol in der Windows
Taskleiste klicken und "<Kartenname> [Eject] (auswerfen)"
auswählen, um dem Betriebssystem mitzuteilen, dass das Gerät
gestoppt werden soll, bevor es entfernt wird. Wenn Sie dies nicht
tun, kann es zu Datenverlust oder Schäden an Peripheriegerät
kommen.
Speicherkartenleser - 73
bis zu 2048 GB (2 TB). Der Computer besitzt einen
Kartenleser, der sich für SDHC- oder SDXC-Karten eignet.
Hinweis
SDXC-Speicherkarten können nur mit einem SDXC-kompatiblen
Leser verwendet werden; SD- und SDHC-Karten können mit
beliebigen Lesern verwendet werden.
74 - Video- und Audioanschlüsse
VIDEO- UND AUDIOANSCHLÜSSE
Schließen Sie den Rechner an einen Monitor mit einem VGA-
oder DVI-Anschluss an (die Art der unterstützten
Verbindungen hängt von der Konfiguration des Computers
an). Der Monitor wird in der Regel mit einem geeigneten
Kabel geliefert.
Gehen Sie folgendermaßen vor, um einen Monitor an den
Computer anzuschließen:
1. Stellen Sie sicher, dass sowohl Computer als auch Monitor
ausgeschaltet sind.
2. Schließen Sie das Videokabel an den Monitoranschluss am
Computer an. Schrauben Sie das Kabel fest, um es zu
sichern.
3. Schließen Sie das Netzkabel des Monitors an eine
ordnungsgemäß geerdete Netzsteckdose an.
4. Folgen Sie den Setup-Anweisungen im Benutzerhandbuch
des Monitors.
5. Schalten Sie erst den Monitor und anschließend den
Computer ein.
6. Stellen Sie sicher, dass die aktuelle Auflösung und
Aktualisierungsrate nicht die technischen Daten des
Monitors überschreiten. Ändern Sie bei Bedarf die vom
Computer benutzten Anzeigeeinstellungen.
Kopfhörer und Mikrofon
An diese Anschlüsse können Sie Audiogeräte anschließen.
Schließen Sie Stereo Kopfhörer oder mit Strom versorgte
Lautsprecher an den Kopfhörer Anschluss an. Wenn Sie ein
Audiogerät an den Kopfhörer-Anschluss anschließen,
werden die integrierten Lautsprecher deaktiviert. Schließen
Hinweis
Wenn Sie auf die Anzeigesteuerung zugreifen möchten, drücken
Sie auf die Windows-Taste ( ) + W, geben Sie „Anzeige“ ein und
klicken Sie auf [Display] (Anzeige).
Video- und Audioanschlüsse - 75
Sie an den Mikrofon-Anschluss ein externes Mikrofon für
Mono-Aufnahmen an; wenn Sie eine externes Mikrofon
anschließen, wird das interne Mikrofon deaktiviert.
Hinweis
Einige Computer verfügen über einen einzelnen „Kombi“-Port, der
Ihnen die Nutzung eines Headset mit integriertem Mikrofon
ermöglicht. Diese Headsets werden üblicherweise mit
Smartphones verwendet.
76 - HDMI
HDMI
HDMI (High-Definition Multimedia Interface) ist eine
hochqualitative digitale Audio-/Videoschnittstelle. HDMI
ermöglicht Ihnen den Anschluss kompatibler Audio-/
Videoquellen, z.B. Ihren Computer, einer Set-Top-Box, DVD-
Player und A/V-Empfängern an digitale Audio- und/oder
Videomonitore, z.B. digitale Fernseher (DTV), über ein
einzelnes Kabel.
Das einzelne Kabel hält alles einfach und sauber und
gewährleistet gleichzeitig einen einfachen Anschluss und
eine optimale Ton- und Bildqualität.
Haben Sie eine Frage?
In diesem Abschnitt finden Sie:
Häufig gestellte Fragen
Tipps für die Verwendung von Windows 10
Informationen zur Problembehebung
Wie Sie sich online schützen
Wo Sie die Kontaktinformationen des Predator
Kundendienstes finden
78 - Häufig gestellte Fragen
HÄUFIG GESTELLTE FRAGEN
Im Folgenden finden Sie eine Liste möglicher Situationen,
die bei der Arbeit mit dem Computer auftreten können. Für
jede dieser Situationen sind einfache Antworten und
Lösungen angegeben.
Ich drücke den Hauptschalter, aber der Rechner startet
oder bootet nicht.
Überprüfen Sie, ob der Computer mit Strom versorgt wird
(wenn der Computer über eine Betriebsanzeige verfügt, wird
sie aus sein). Wenn es keinen Strom gibt, überprüfen Sie
Folgendes:
Wenn Sie den Akku zur Stromversorgung verwenden, ist er
möglicherweise entladen und kann den Computer nicht mit
Energie versorgen. Schließen Sie das Netzteil an und laden
Sie den Akku. Sie müssen möglicherweise ein paar Minuten
warten, bevor Sie den Computer wieder einschalten
können.
Das Netzteil muß fest in den Computer und die Steckdose
eingesteckt sein.
Wenn der Computer mit Strom versorgt wird, überprüfen Sie
Folgendes:
• Befindet sich eine Disc im optischen Laufwerk? Nehmen
Sie sie ggf. heraus und drücken Sie auf <Strg> + <Alt> +
<Entf>, um das System neu zu starten.
Ist ein USB-Speichergerät (USB-Laufwerk oder
Smartphone) an den Computer angeschlossen? Trennen
Sie es ggf. ab und drücken Sie auf <Strg> + <Alt> + <Entf>,
um das System neu zu starten.
Der Bildschirm bleibt leer.
Die Energiesparfunktion des Computers hat automatisch
den Bildschirm ausgeschaltet, um Strom zu sparen. Drücken
Sie eine Taste, um den Bildschirm wieder einzuschalten.
Häufig gestellte Fragen - 79
Wenn der Bildschirm sich durch Drücken einer Taste nicht
wieder einschaltet, kann dies drei Gründe haben:
Die Einstellung für die Helligkeit ist zu niedrig. Verwenden
Sie die Heller Schnelltaste, um die Helligkeitsstufe
anzupassen. Siehe Verwendung der Tastatur.
Das Anzeigegerät ist möglicherweise auf einen externen
Monitor eingestellt. Drücken Sie den Display-Schalter
Hotkey, um die Anzeige zum Computerbildschirm
zurückzuschalten.
Der Computer könnte sich im [Sleep] (Schlafmodus) oder
im [Hibernate] (Ruhezustand) befinden. Drücken Sie für die
Wiederaufnahme auf die Ein-/Aus-Taste und lassen Sie sie
los.
Der Computer gibt keinen Sound aus.
Prüfen Sie Folgendes:
Die Lautstärke wurde möglicherweise auf stumm gestellt.
Prüfen Sie das Symbol für die Lautstärkeregelung
(Lautsprecher) in der Taskleiste. Wenn es durchgestrichen
ist, klicken Sie es an, und deaktivieren Sie das
Kontrollkästchen [Mute all] (Alles aus).
• Die Einstellung für die Lautstärke ist möglicherweise zu
niedrig. Prüfen Sie die Lautstärke über die
Lautstärkeregelung (Lautsprecher) in der Taskleiste. Sie
können die Lautstärke auch mit den Hotkeys zur
Lautstärkenregelung einstellen.
Wenn Kopfhörer oder externe Lautsprecher an die
Kopfhörerbuchse des Computers angeschlossen sind, sind
die internen Lautsprecher automatisch ausgeschaltet.
Ich möchte den Träger des optischen Laufwerks ohne
Einschalten des Computers ausfahren.
Es gibt ein Loch für den mechanischen Auswurf am optischen
Laufwerk. Führen Sie einfach die Spitze eines Kugelschreibers
oder eine gerade gebogene Büroklammer ein, und drücken Sie
zum Ausfahren des Trägers.
80 - Häufig gestellte Fragen
Die Tastatur funktioniert nicht.
Versuchen Sie, eine externe Tastatur an den USB-Anschluss
am Computer anzuschließen. Wenn diese funktioniert,
wenden Sie sich an Ihren Händler oder an ein autorisiertes
Servicecenter, da das interne Tastaturkabel möglicherweise
locker ist.
Der Drucker funktioniert nicht.
Prüfen Sie, ob der Drucker an eine Netzsteckdose
angeschlossen und eingeschaltet ist.
Stellen Sie sicher, dass das Druckerkabel fest an den USB-
Anschluss und den entsprechenden Anschluss am Drucker
angeschlossen ist.
Ich möchte meinen Rechner auf die ursprünglichen
Einstellungen zurücksetzen.
Dieser Wiederherstellungsvorgang hilft Ihnen dabei, das
Laufwerk C: mit dem ursprünglichen Softwareinhalt, der
beim Kauf Ihres Computers installiert war, wieder
herzustellen.
Bevor Sie die Wiederherstellungsoperation durchführen,
überprüfen Sie bitte die BIOS-Einstellungen.
1. Prüfen Sie, ob die Predator disk-to-disk recovery
aktiviert ist oder nicht.
Hinweis
Falls es sich bei Ihrem System um die multilinguale Version
handelt, ist das Betriebssystem und die Sprache, die Sie
auswählen, wenn Sie das System zum ersten Mal starten, die
einzige Option bei zukünftigen Wiederherstellungsaktionen.
Warnung
Ihr Laufwerk C: wird hierbei neu formatiert und alle Daten
werden gelöscht. Es ist wichtig, dass Sie alle Datendateien
sichern, bevor Sie diese Option benutzen.
Häufig gestellte Fragen - 81
2. Wenn es eine D2D Recovery Einstellung unter Main gibt,
stellen Sie sicher, dass sie auf Enabled eingestellt ist.
3. Beenden Sie das BIOS-Dienstprogramm und speichern
Sie die Änderungen. Das System wird neu gestartet.
Für weitere Informationen siehe Wiederherstellung Ihres
Computers auf Seite 28.
Inanspruchnahme von Dienstleistungen
Internationale Garantie für Reisende (International
Travelers Warranty; ITW)
Ihr Computer ist durch eine Internationale Garantie für
Reisende (ITW) geschützt, die Ihnen Sicherheit auf Reisen
gibt. Mit Ihrem Computer erhalten Sie einen ITW-Pass, der
alle Angaben enthält, die Sie für das ITW-Programm
benötigen. Die handliche Broschüre enthält eine Liste der
Ihnen zur Verfügung stehenden autorisierten Servicecenter.
Lesen Sie den Pass gründlich durch.
Haben Sie Ihren ITW-Pass immer zur Hand; insbesondere
auf Reisen, damit Sie die Vorteile unserer Servicecentren
nutzen können. Bringen Sie Ihren Kaufbeleg an den ITW-
Pass an.
Wenn sich in dem Land, das Sie besuchen, kein von Predator
autorisierter ITW-Servicestandort befindet, können Sie sich
auch an unsere weltweiten Büros wenden. Besuchen Sie
www.acer.com.
Vor einem Anruf
Halten Sie die folgenden Angaben bereit, wenn Sie den
Online-Service von Predator kontaktieren, und halten Sie
sich bitte bei Ihrem Computer auf, wenn Sie anrufen. Mit
Ihrer Unterstützung können wir die Zeit eines Anrufs
Hinweis
Wenn Sie auf das BIOS-Programm zugreifen möchten, drücken
Sie auf <F2>, sobald das Predator Logo während des
Startvorgangs angezeigt wird.
82 - Häufig gestellte Fragen
reduzieren und so Ihre Probleme effektiv lösen. Wenn Sie
Fehlermeldungen oder Warntöne von Ihrem Computer
erhalten, schreiben Sie diese wie auf dem Bildschirm
angezeigt nieder, oder merken Sie sich die Anzahl und Folge
im Fall von Warntönen.
Sie müssen die folgenden Angaben übermitteln:
Name:
Adresse:
Telefonnummer:
Computer und Modelltyp:
Seriennummer:
Kaufdatum:
Häufig gestellte Fragen - 83
Tipps und Hinweise für die Verwendung von
Windows 10
Es bedarf einer gewissen Zeit, sich mit diesem neuen
Betriebssystem vertraut zu machen. Wir haben deshalb ein
paar Tipps zusammengestellt, um Ihnen den Anfang zu
erleichtern.
Wie gelange ich zum [Start] (Start)-Bildschirm?
Drücken Sie auf die Windows Taste oder wählen Sie die
Windows [Start] (Start) Taste unten links.
Wo ist die [Start] (Start)-Taste?
Die [Start] (Start)-Taste wird in der Desktop Taskleiste
angezeigt. Wenn Sie sie auswählen, wird [Start] (Start)
geöffnet, von wo Sie Apps ausführen können.
Wie sehe ich sämtliche Apps?
Drücken Sie auf die Windows Taste oder wählen Sie die
Windows [Start] (Start) Taste und wählen Sie [All apps]
(Alle Apps), um eine Liste von installierten Apps auf dem
Computer anzuzeigen.
Wie schalte ich den Computer aus?
Drücken Sie auf die Windows Taste oder wählen Sie die
Windows [Start] (Start) Taste und wählen Sie das Ein/Aus-
Symbol > [Shut down] (Herunterfahren). Sie können den
Computer auch ausschalten, indem Sie mit der rechten
Maustaste auf die Windows [Start] (Start) Taste klicken
und > [Shut down or sign out] (Herunterfahren oder
abmelden) > [Shut down] (Herunterfahren) auswählen.
Kann ich die Benachrichtigungen ausschalten?
Sie können die Benachrichtigungen ausschalten, so dass Sie
den Computer laufen lassen können, ohne von
Benachrichtigungen gestört zu werden.
Häufig gest
e
84 - Häufig gestellte Fragen
Drücken Sie auf die Windows Taste oder wählen Sie die
Windows [Start] (Start) Taste und wählen Sie [Settings]
(Einstellungen) > [System] (System) > [Notifications &
actions] (Benachrichtigungen und Aktionen). Von hier aus
können Sie Benachrichtigungen für sämtliche Apps
aktivieren/deaktivieren oder auswählen, welche Apps
aktiviert/deaktiviert werden sollen.
Wie entsperre ich den Computer?
Drücken Sie die Leertaste und wählen Sie das Symbol eines
Benutzerkontos aus, um den Computer zu entsperren. Wenn
für Ihr Konto ein Kennwort eingerichtet wurde, müssen Sie
dieses eingeben, um fortfahren zu können.
Kann ich den Sperrbildschirm persönlicher gestalten?
Sie können für den Sperrbildschirm ein anderes Bild
verwenden, eine Diashow mit Bildern anzeigen oder ganz
nach Bedarf Kurzinfos über den Status oder
Benachrichtigungen anzeigen lassen.
Um den Hintergrund zu ändern, drücken Sie auf die Windows
Taste oder wählen Sie die Windows [Start] (Start) Taste und
wählen Sie [Settings] (Einstellungen) > [Personalization]
(Personalisierung). Von hier aus können Sie:
Ein Hintergrundbild für den Sperrbildschirm auswählen
•Die [Slide show] (Diashow) ein- oder ausschalten
Sperrbildschirm-Apps auswählen.
Wie kann ich die Sperrbildschirm Diashow einrichten?
1. Drücken Sie auf die Windows Taste oder wählen Sie die
Windows [Start] (Start) Taste und wählen Sie [Settings]
(Einstellungen) > [Personalization] (Personalisierung).
2. Wählen Sie unter Hintergrund [Slideshow] (Diashow) aus.
3. Wählen Sie [Add a folder] (Ordner hinzufügen) und öffnen
Sie den Ordner, den Sie verwenden möchten (Ihr
[Pictures] (Bilder) Ordner wird standardmäßig geöffnet).
Wählen Sie [Choose this folder] (Diesen Ordner
Häufig gestellte Fragen - 85
auswählen), um den Ordner zur Sperrbildschirm Diashow
hinzuzufügen.
4. Wählen Sie einen Ordner und wählen Sie [Remove]
(Entfernen), um den Ordner aus der Sperrbildschirm
Diashow zu entfernen.
5. Ändern Sie die anderen Einstellungen je nach Bedarf.
Wie verschiebe ich Kacheln?
Wählen Sie eine Kachel und ziehen Sie sie an die Stelle in
[Start] (Start), wo sie angezeigt werden soll. Andere Kacheln
werden verschoben, um Platz für die Kachel zu schaffen, die
Sie verschieben.
Kann ich Kacheln in Gruppen anordnen?
Ja, Sie können. Wählen Sie eine bestehende Kachel und
ziehen Sie sie so, um [Start] (Start) Ihren Wünschen
anzupassen. Klicken Sie mit der rechten Maustaste auf eine
App und wählen Sie [Pin to Start] (An Start anheften), um
eine neue Gruppe in [Start] (Start) zu erstellen. Von hier
können Sie die Kachel zu einer bestehenden Gruppe in
[Start] (Start) ziehen. Sie können der/den Gruppe(n) einen
Namen geben und die Kacheln nach Ihren Wünschen
innerhalb der Gruppe anordnen.
Kann ich Kacheln größer oder kleiner machen?
Ja, Sie können. Klicken Sie mit der rechten Maustaste auf
eine Kachel und wählen Sie [Resize] (Größe ändern). Wählen
Sie eine Größe aus dem angezeigten Menü.
Kann ich die Auflösung des Bildschirms ändern?
Ja, Sie können. Schieben Sie den Cursor in die untere linke
Ecke des Bildschirms und geben Sie 'Systemsteuerung' in
das Textfeld ein, um die Ergebnisse anzuzeigen; wählen Sie
[Control Panel] (Systemsteuerung) > [Adjust screen
resolution] (Bildschirmauflösung anpassen). Alternativ
können Sie auch mit der rechten Maustaste auf eine
beliebige Stelle auf dem Desktop klicken und [Screen
resolution] (Bildschirmauflösung) auswählen.
86 - Häufig gestellte Fragen
Wie stelle ich den Wecker ein?
Ihr Computer kann als Wecker fungieren. Geben Sie
’Wecker’ ein, um nach der [Alarms & Clock] (Wecker &
Uhrzeit)-App zu suchen.
1. Wählen Sie einen Wecker aus der Liste oder wählen Sie
das + unten rechts, um einen neuen Wecker zu erstellen.
2. Geben Sie den Weckzeitname ein.
3. Stellen Sie Uhrzeit ein, indem Sie Stunde und Minute
auswählen.
4. Wählen Sie AM oder PM.
5. Wählen Sie, an welchen Tagen der Wecker aktiviert sein
soll.
6. Wählen Sie die Tonbenachrichtigung aus.
7. Wählen Sie die Erinnerungszeit.
8. Wählen Sie das [Save] (Speichern) Symbol unten rechts, um
den Wecker zu speichern.
9. Wählen Sie [On] (Ein) oder [Off] (Aus), um den Alarm zu
aktivieren oder deaktivieren.
Stunde
Minuten
Speichern
Löschen
Hinweis
Der Wecker wird nur ausgeführt, wenn der Computer zur
eingestellten Zeit aktiv ist.
Häufig gestellte Fragen - 87
Wo finde ich meine Apps?
Schieben Sie den Cursor in die untere linke Ecke des
Bildschirms und wählen Sie [Search] (Suche). Geben Sie den
Namen der App ein, die Sie öffnen möchten.
Wie kann ich eine App auf dem [Start] (Start)-Bildschirm
anzeigen?
Wenn [All apps] (Alle Apps) angezeigt wird und Sie eine App
auf dem [Start] (Start)-Bildschirm anzeigen lassen möchten,
klicken Sie mit der rechten Maustaste auf eine App und
wählen Sie [Pin to Start] (An Start anheften) aus.
Wie kann ich eine Kachel aus dem [Start] (Start)-
Bildschirm entfernen?
Klicken Sie mit der rechten Maustaste auf eine Kachel, um
sie auszuwählen und wählen Sie [Unpin from Start] (Von
Start lösen), um die Kachel von [Start] (Start) zu entfernen.
Wie kann ich eine App in der Taskleiste anzeigen?
Wenn [All apps] (Alle Apps) angezeigt wird und Sie eine App
in der Taskleiste anzeigen lassen möchten, klicken Sie mit
der rechten Maustaste auf eine App oder Kachel und wählen
Sie [Pin to taskbar] (An Taskleiste anheften) aus.
Wie installiere ich Apps?
Sie können [Windows Store] (Windows Store) Apps aus dem
[Store] (Store) herunterladen. Sie benötigen eine Microsoft-
ID, um Apps im [Store] (Store) kaufen und herunterladen zu
können.
Ich kann Apps wie [Notepad] (Editor) und [Paint] (Paint)
nicht finden! Wo befinden sie sich?
Schieben Sie den Cursor in die untere linke Ecke des
Bildschirms und wählen Sie [Search] (Suche). Geben Sie den
Namen der App ein, die Sie öffnen möchten. Stattdessen
können Sie auch [All apps] (Alle Apps) öffnen und nach
„[Windows Accessories] (Windows-Zubehör)“ scrollen, um
eine Liste mit älteren Apps anzuzeigen.
88 - Häufig gestellte Fragen
Was versteht man unter einer Microsoft-ID
(einem Microsoft-Konto)?
Ein Microsoft-Konto ist eine E-Mail-Adresse und ein
Kennwort, mit denen Sie sich bei Windows anmelden können.
Sie können eine beliebige E-Mail-Adresse dafür verwenden,
aber es ist ratsam, die zu nehmen, die Sie bereits zur
Kommunikation mit Freunden und zur Anmeldung bei Ihren
Lieblings-Websites verwenden. Wenn Sie sich mit einem
Microsoft-Konto bei Ihrem PC anmelden, wird der PC mit
den Personen, Dateien und Geräten verbunden, die Ihnen
wichtig sind.
Benötige ich eine Microsoft-ID?
Sie benötigen für die Verwendung von Windows 10 keine
Microsoft-ID, aber es macht die Sache wesentlich einfacher,
da Sie in der Lage sind, Daten über unterschiedliche Rechner
hinweg zu synchronisieren, wenn Sie eine Microsoft-ID
besitzen.
Wie erhalte ich eine Microsoft-ID?
Wenn Sie Windows 10 bereits installiert und sich nicht mit
einem Microsoft-Konto angemeldet haben, oder Sie noch
kein Microsoft-Konto besitzen, aber eins einrichten möchten,
drücken Sie auf die Windows Taste oder wählen Sie die
Windows [Start] (Start) Taste > [Settings] (Einstellungen) >
[Accounts] (Konten) > [Sign in with a Microsoft account]
(Mit einem Microsoft-Konto anmelden) und folgen Sie den
Anweisungen auf dem Bildschirm.
Wie kann ich nach Windows-Updates suchen?
Drücken Sie auf die Windows Taste oder wählen Sie die
Windows [Start] (Start) Taste > [Settings] (Einstellungen) >
[Update & recovery] (Update & Wiederherstellung) >
[Windows Update] (Windows Update). Wählen Sie
[Advanced options] (Erweiterte Optionen), um die
Einstellungen zu konfigurieren.
Häufig gestellte Fragen - 89
Wo kann ich weitere Informationen erhalten?
Weitere Informationen finden Sie auf den folgenden Seiten:
Windows 10 Informationen:
go.acer.com/windows-tutorial
•Support-FAQs: support.acer.com
90 - Häufig gestellte Fragen
Problemlösung
In diesem Kapitel erfahren Sie, wie Sie bei üblichen
Systemproblemen vorgehen können. Lesen Sie es vor dem
Anruf bei einem Techniker, wenn ein Problem auftritt.
Lösungen für schwerwiegendere Probleme erfordern das
Öffnen des Computers. Versuchen Sie nicht selbst, den
Computer zu öffnen. Wenden Sie sich zur Unterstützung an
Ihren Händler oder an ein autorisiertes Servicecenter.
Tipps zur Problembehebung
Dieser Computer zeigt auf dem Bildschirm Fehlermeldungen
ab, um Ihnen beim Beseitigen von Problemen zu helfen.
Wenn das System eine Fehlermeldung abgibt oder ein
Fehlersymptom auftritt, konsultieren Sie bitte
„Fehlermeldungen“. Kontaktieren Sie bitte Ihren Händler,
wenn das Problem unbehoben bleibt.
Fehlermeldungen
Wenn Sie eine Fehlermeldung empfangen, merken Sie sich
bitte die Meldung und ergreifen Sie Korrekturmaßnahmen.
Die folgende Tabelle führt die Fehlermeldungen in
alphabetischer Reihenfolge mit vorgeschlagenen
Korrekturmaßnahmen auf.
Fehlermeldungen Korrekturmaßnahme
CMOS battery
bad
Wenden Sie sich bitte an Ihren Händler
oder an das autorisierte Kundendienst-
Center.
CMOS checksum
error
Wenden Sie sich bitte an Ihren Händler
oder an das autorisierte Kundendienst-
Center.
Disk boot failure
Legen Sie eine System-Disc (bootfähig)
ein und drücken Sie anschließend die
<Eingabe>, um das System neu zu
starten.
Häufig gestellte Fragen - 91
Sollten Sie nach dem Durchführen der Korrekturmaßnahmen
weiterhin Probleme haben, dann wenden Sie sich bitte an
Ihren Händler oder an das technische Support-Center.
Equipment
configuration
error
Drücken Sie <F2> (während des Posts),
um das Bios-Dienstprogramm
aufzurufen. Drücken Sie dann auf Exit im
Bios-Programm, um den Computer neu
zu booten.
Hard disk 0 error
Wenden Sie sich bitte an Ihren Händler
oder an das autorisierte Kundendienst-
Center.
Hard disk 0
extended type
error
Wenden Sie sich bitte an Ihren Händler
oder an das autorisierte Kundendienst-
Center.
I/O parity error
Wenden Sie sich bitte an Ihren Händler
oder an das autorisierte Kundendienst-
Center.
Keyboard error or
no keyboard
connected
Wenden Sie sich bitte an Ihren Händler
oder an das autorisierte Kundendienst-
Center.
Keyboard
interface error
Wenden Sie sich bitte an Ihren Händler
oder an das autorisierte Kundendienst-
Center.
Memory size
mismatch
Drücken Sie <F2> (während des Posts),
um das Bios-Dienstprogramm
aufzurufen. Drücken Sie dann auf Exit im
Bios-Programm, um den Computer neu
zu booten.
Fehlermeldungen Korrekturmaßnahme
92 - Internet- und Onlinesicherheit
INTERNET- UND
ONLINESICHERHEIT
Erste Schritte im Internet
Schützen des Computers
Es ist äußerst wichtig, den Computer vor Viren und
Angriffen aus dem Internet zu schützen (siehe Sicherheit
auf Seite 97). Wenn Sie den Computer zum ersten Mal
einschalten, wird Ihnen ein umfassendes
Sicherheitsprogramm für das Internet angeboten. Sie
sollten diesen Schutz so bald wie möglich aktivieren,
insbesondere bevor Sie das Internet besuchen.
Wählen Sie einen Internetdienstanbieter
Das Internet ist zu einem selbstverständlichen
Bestandteil des Computeralltags geworden. Mit
ein paar einfachen Schritten können Sie sich
Zugang zu einem überwältigenden Angebot an
Wissen und Kommunikationsmöglichkeiten
verschaffen. Um diese Schritte auszuführen,
müssen Sie sich zuvor für einen
Internetdienstanbieter (ISP) entscheiden, der die
Verbindung zwischen Ihrem Computer und dem Internet
bereitstellt. Zunächst sollten Sie sich über die in Ihrer
Region verfügbaren ISPs informieren. Hilfreich ist auch, sich
bei Freunden und Familienangehörigen nach deren
Erfahrungen zu erkundigen oder Tests und
Verbraucherumfragen zu Rate zu ziehen. Vom ISP, für den
Sie sich entscheiden, erhalten Sie dann Anweisungen, wie die
Internetverbindung herzustellen ist (eventuell benötigen Sie
zusätzliche Software oder eine spezielle „Box“, die an Ihre
Telefonleitung angeschlossen werden muss).
Internet- und Onlinesicherheit - 93
Verbindungsarten
Je nach Computermodell, Standort und
Kommunikationsanforderungen haben Sie verschiedene
Möglichkeiten, eine Internetverbindung herzustellen.
DFÜ
Bestimmte Computer sind mit einem DFÜ ('Modem')-
Anschluss ausgestattet. An diesen Anschluss lässt sich eine
Telefonleitung anschließen, um eine Verbindung zum
Internet herzustellen. Dabei können Sie nur entweder das
Modem oder das Telefon verwenden, nicht jedoch beides
gleichzeitig. Diese Art der Verbindung empfiehlt sich nur bei
einer begrenzten Internetnutzung, weil die
Verbindungsgeschwindigkeit gering ist und die
Verbindungsdauer üblicherweise pro Stunde berechnet wird.
DSL (z. B. ADSL)
DSL (Digital Subscriber Line) ist eine „Dauerverbindung“, die
über die Telefonleitung läuft. Da DSL und das Telefon nicht
dieselben Frequenzen verwenden, können Sie Ihr Telefon
auch dann benutzen, wenn Sie mit dem Internet verbunden
sind. Ob Sie DSL nutzen können, hängt von Ihrem Standort
ab (da dieser Dienst noch nicht flächendeckend angeboten
wird). Die Verbindungsgeschwindigkeiten variieren zwar je
nach Standort, im Allgemeinen sorgt DSL aber für eine
schnelle und zuverlässige Internetverbindung. In der Regel
werden für DSL feste monatliche Gebühren berechnet.
Kabel
Eine Kabelverbindung ermöglicht einen schnellen und
ständigen Internetservice über eine Kabelfernsehleitung.
Dieser Dienst ist im Allgemeinen in Großstädten verfügbar.
Hinweis
Für eine DSL-Verbindung benötigen Sie ein geeignetes Modem. Im
Allgemeinen erhalten Sie ein solches Modem, wenn Sie sich bei
Ihrem ISP anmelden. Viele Modems haben einen so genannten
Router für den Netzwerk- und WLAN-Zugang.
94 - Internet- und Onlinesicherheit
Dabei können Sie gleichzeitig telefonieren, Kabelprogramme
im Fernsehen ansehen und mit dem Internet verbunden sein.
Mobilfunk
Eine Mobilfunkverbindung ermöglicht Ihnen das Nutzen von
Mobilfunknetzen (z.B. solchen, die von Mobiltelefonen
genutzt werden), um eine Internetverbindung herzustellen,
wenn Sie unterwegs sind. Der Einschub für eine SIM-Karte
is möglicherweise in den Computer integriert. Es kann aber
auch sein, dass Sie ein externes Get, z. B. ein USB-Modem
oder ein geeignetes Mobiltelefon benötigen.
Netzwerkverbindungen
Ein LAN besteht aus einer Gruppe von Computern (z. B.
innerhalb eines Bürogebäudes oder zuhause), die
gemeinsam Kommunikationsleitungen und Ressourcen
nutzen. Wenn Sie ein Netzwerk einrichten, können Sie
Dateien, Peripheriegeräte (z. B. Drucker) und sogar die
Internetverbindung gemeinsam verwenden. Sie können ein
LAN mittels verdrahteter (z.B. Ethernet) oder drahtloser
Technik (z.B. WLAN oder Bluetooth) einrichten.
Drahtlosnetzwerke
Bei einem Wireless LAN oder WLAN handelt es sich um ein
drahtloses lokales Netzwerk, in dem mehrere Computer
ohne Kabel miteinander verbunden sind. Das Einrichten
eines drahtlosen Netzwerks ist einfach und ermöglicht
Ihnen, Dateien, Peripheriegeräte und Internetverbindungen
gemeinsam mit anderen zu nutzen.
Hinweis
Wenn der Computer einen SIM-Karten-Einschub besitzt,
benötigen Sie eine SIM-Karte und einen Netzbetreibervertrag.
Bevor Sie die Mobilfunkfunktionen nutzen, erkundigen Sie sich
bitte beim Netzbetreiber, ob zusätzliche Kosten entstehen,
insbesondere während des Roamings.
Internet- und Onlinesicherheit - 95
Welche Vorteile bietet ein drahtloses Netzwerk?
Mobilität
Über ein WLAN können Sie und andere Benutzer in Ihrem
Heimnetzwerk gemeinsam auf Dateien und Geräte im
Netzwerk, z. B. Drucker oder Scanner, zugreifen.
Darüber hinaus haben Sie die Möglichkeit, eine
Internetverbindung für mehrere Computer zu verwenden.
Schnelle und einfache Installation
Die Installation eines WLAN-Systems kann schnell und
mühelos durchgeführt werden. Es ist nicht nötig, Kabel
durch Wände und Decken zu verlegen.
Bestandteile eines WLANs
Um zuhause ein drahtloses Netzwerk einzurichten, sind die
folgenden Komponenten erforderlich:
Zugangspunkt (Router)
Bei Zugangspunkten (Routern) handelt es sich um
bidirektionale Sende- und Empfangsgeräte (so genannte
Transceiver), die Daten an die Umgebung senden.
Zugangspunkte fungieren als Mittler zwischen verkabelten
und drahtlosen Netzwerken. Die meisten Router verfügen
über ein integriertes DSL-Modem, mit dem Sie auf eine
Hochgeschwindigkeits-DSL-Internetverbindung zugreifen
können. In der Regel stellt Ihr Internetdienstanbieter ein
Modem oder einen Router mit dem Abonnement der
entsprechenden Dienstleistungen zur Verfügung.
Ausführliche Konfigurationsanweisungen finden Sie in der
Dokumentation Ihres Zugangspunktes/Routers.
Netzwerkkabel (RJ45)
Mit dem Netzwerkkabel (auch RJ45 genannt) werden der
Host-Computer und der Zugangspunkt miteinander
verbunden (siehe Abbildung unten). Außerdem werden über
diesen Kabeltyp die Peripheriegeräte an den Router
angeschlossen.
96 - Internet- und Onlinesicherheit
Drahtloser Adapter
Normalerweise ist bereits ein interner Drahtlosadapter
in Ihrem Computer installiert. Mit einer Schaltfläche
bzw. einem Steuerelement in Windows können Sie den
Adapter aktivieren oder deaktivieren.
Abbildung eines funktionierenden Netzwerks
1. Zugangspunkt/Router
2. Desktop-Computer
3. Modem
4. Drucker
5. Notebook-Computer
6. PDA/Smartphone
7. Netzwerkkabel (RJ45)
Aktivieren/Deaktivieren der drahtlosen
Netzwerkverbindung
Die meisten Computer haben eine „WLAN“-Taste, mit der
man die Netzwerkverbindung ein- oder ausschaltet.
Ermöglicht der Computer den Zugriff auf ein WLAN, verfügt
aber über keine Kommunikations-Taste, können Sie mit den
Netzverwaltungsoptionen die WLAN-Netzfunktion aktivieren
oder deaktivieren und festlegen, welche Inhalte über das
Netz gesendet werden. Starten Sie eine Suche nach
'HomeGroup' und klicken Sie anschließend auf HomeGroup.
Warnung
Das Verwenden von drahtlosen Geräten während eines Fluges im
Flugzeug ist möglicherweise verboten. Schalten Sie alle Geräte
aus, bevor Sie an Bord eines Flugzeuges gehen; die Geräte
können die Funktionen des Flugzeuges stören, Kommunikation
unterbrechen und ihre Verwendung kann gegen Gesetze
verstoßen. Fragen Sie die Flugbegleiter nach dem Start, ob Sie
WLAN aktivieren dürfen.
Internet- und Onlinesicherheit - 97
Surfen im Internet!
Um im Internet zu surfen, benötigen Sie ein
spezielles Programm, einen so genannten
Internet browser. Der [Internet Explorer]
(Internet Explorer) macht das Surfen im
Internet einfacher und sicherer. Nachdem Sie
Ihren Internetanschluss konfiguriert und die
Verbindung hergestellt haben, klicken Sie in [Start] (Start)
auf die Internet Explorer Kachel oder auf die [Internet
Explorer] (Internet Explorer)-Verknüpfung auf Ihrem
Desktop, um das Internet auf ganz neue Art zu erleben!
Predator-Website
Besuchen Sie doch zu Beginn einfach einmal unsere Website
www.acer.com.
Predator hat es sich zum Ziel gesetzt, Ihnen durchgängig
einen individuellen Support anzubieten. Im Abschnitt
[Support] (Support) finden Sie eine auf Ihre speziellen
Anforderungen zugeschnittene Hilfe.
www.acer.com ist Ihr Tor zu einer Welt von Online-
Aktivitäten und -Diensten. Besuchen Sie uns regelmäßig für
neueste Informationen und Downloads!
Sicherheit
Sicherlich wollen auch Sie gern wissen, was das Internet
alles zu bieten hat. Damit Sie sicher surfen können, hat
Predator McAfee Internet Security Suite bereits auf Ihrem
Computer installiert.
Die neue McAfee Internet Security Suite läuft unauffällig im
Hintergrund, um komplexe heutige Bedrohungen zu
blockieren und Ihre Identität beim Online-Shopping, Online-
Banking oder einfach beim Surfen zu schützen.
McAfee Internet Security Suite schützt Sie vor dem
Diebstahl Ihrer persönlichen Daten, erkennt und eliminiert
Spionageprogramme, entfernt Viren und Internet-Würmer
und bietet Schutz vor Hackern.
98 - Internet- und Onlinesicherheit
Definitionen
Was ist ein Virus?
Heimtückische Software, üblicherweise „Viren“ genannt, sind
Programme, die speziell zu dem Zweck entwickelt wurden,
Computer zu infizieren und zu beschädigen. Die meisten
Viren werden über das Internet, per E-Mail oder über
tückische Webseiten übertragen. Ein typischer Virus
reproduziert sich und leitet sich dann unbemerkt selbst an
andere Computer weiter. Andere Formen der Belästigung,
wie Trojanische Pferde, Würmer oder Spam (unerwünschte
Werbe-E-Mails) können Ihren Computer auf
unterschiedliche Weise infizieren, Ressourcen verbrauchen
oder ein Netzwerk blockieren.
Was ist Spyware?
Spyware bezieht sich auf generell unerwünschte
Programme, die, während Sie mit dem Internet verbunden
sind, auf Ihren Computer heruntergeladen werden – häufig
ohne Ihr Wissen. Nachdem so ein Programm Ihren
Computer infiziert hat, kann es Ihre Surfaktivitäten
ausforschen, persönliche Informationen sammeln, Popup-
Einblendungen anzeigen oder sogar die Konfiguration Ihres
Computers verändern. Spyware verbraucht die Ressourcen
Ihres Computers, kann die Internetverbindung oder das
gesamte Computersystem verlangsamen und sogar
Systemabstürze verursachen.
Mitunter wird sie von skrupellosen Firmen benutzt, um
auszuforschen, welche Websites Sie besuchen und dadurch
Ihre Surfgewohnheiten zu ermitteln, und um zielgerichtet
Werbeeinblendungen auf Ihrem Bildschirm erscheinen zu
lassen. Teilweise geht Spyware jedoch über das bloße
Verfolgen solcher Aktivitäten hinaus und überwacht
Tastatureingaben, erfasst Kennwörter und andere
Funktionen, was ein potenzielles Sicherheitsrisiko darstellt.
Hinweis
Predator garantiert, dass Ihr Computer zum Zeitpunkt des Kaufs
absolut virenfrei ist, und haftet nicht für Virenschäden.
Internet- und Onlinesicherheit - 99
Was ist Malware?
Bösartige Software, auch Malware genannt, ist Software, die
Ihrem Computer absichtlich Schaden zufügen soll. Viren,
Würmer und Trojaner fallen beispielsweise in diese
Kategorie. Stellen Sie sicher, dass Ihre Antivirus- und Anti-
Malware-Programme immer auf dem neuesten Stand sind,
um Ihren Computer effektiv gegen Malware zu schützen.
Was ist eine persönliche Firewall?
Eine Firewall ist ein Programm, das den unbefugten Zugriff
auf oder von einem privaten Netzwerk aus verhindert. Sie
schützt Ihren Internetanschluss wie ein Schutzschild vor
einem unerwünschten Verbindungsaufbau, um
möglicherweise die Kontrolle über Ihren Computer zu
gewinnen und Viren oder schädliche Programme zu
installieren und/oder weiterzugeben. Jede Verbindung zu
Ihrem Computer wird überwacht – Programme, die
versuchen, ohne Ihre Erlaubnis Informationen zu
empfangen, werden erkannt, woraufhin die Firewall einen
Alarm auslöst. Anschließend können Sie entscheiden, ob Sie
die Verbindung zulassen möchten. Falls sie zu einem
Programm gehört, das Sie momentan verwenden, werden Sie
die Verbindung in der Regel zulassen (z.B. eine Verbindung
für ein Online-Spiel zu einem Multi-Player-Server oder für
die Aktualisierung einer Enzyklopädie).
Wie Sie Ihren Computer schützen
Schutz vor Kriminalität im Internet ist keine komplizierte
Angelegenheit - mit etwas technischer Hilfe und gesundem
Menschenverstand lassen sich viele Angriffe verhindern. In
der Regel wollen Online-Täter so schnell und so einfach wie
möglich zu Geld kommen. Je schwerer Sie es ihnen machen,
desto eher lassen Sie sie in Ruhe und suchen sich ein
leichteres Opfer. Die nachfolgenden Tipps sind grundlegende
Hinweise, wie Sie sich vor Betrug im Internet schützen
können.
100 - Internet- und Onlinesicherheit
Halten Sie Ihren Computer mit den neuesten
Korrekturprogrammen („Patches“) und Aktualisierungen
(„Updates“) auf einem aktuellen Stand
Eine der besten Möglichkeiten, den Computer vor Angriffen
zu schützen, besteht darin, Patches und andere
Softwarekorrekturen möglichst schnell nach ihrer
Verfügbarkeit zu nutzen. Indem Sie Ihren Computer
regelmäßig aktualisieren, hindern Sie potenzielle Angreifer
daran, Softwarefehler (Schwachstellen) auszunutzen, um in
Ihr System einzudringen.
Den Computer stets auf dem aktuellsten Stand zu halten,
schützt möglicherweise nicht vor allen Angriffen, macht es
Hackern aber deutlich schwerer, auf Ihr System zuzugreifen,
blockt viele allgemeine und automatisierte Angriffe
vollständig ab und reicht unter Umständen schon aus, um
weniger entschlossene Angreifer dazu zu bringen,
aufzugeben und sich nach irgendeinem weniger gut
geschützten Computer umzusehen.
Neuere Versionen von Microsoft Windows und anderen
gängigen Softwareprodukten lassen sich so konfigurieren,
dass Updates automatisch heruntergeladen und angewandt
werden und Sie sich nicht mehr selbst darum kümmern
müssen. Indem Sie den Vorteil der „Auto-Update“-
Funktionen Ihrer Software nutzen, haben Sie schon viel
dafür getan, um sicher „online“ zu sein.
Schützen Sie Ihren Computer mit Sicherheitssoftware
Für einen grundlegenden Online-Schutz sind verschiedene
Arten von Sicherheitssoftware erforderlich. Unentbehrliche
Sicherheitskomponenten sind unter anderem Firewall- und
Antivirenprogramme. Eine Firewall ist in der Regel die
vorderste Verteidigungslinie Ihres Computers – sie
kontrolliert, wer mit Ihrem Computer online kommunizieren
darf und welche Inhalte erlaubt sind. Stellen Sie sich eine
Firewall als eine Art Polizist vor, der sämtliche Daten
überwacht, die auf und aus Ihrem Computer kommen, und
Internet- und Onlinesicherheit - 101
nur als sicher geltende Internet-Kommunikationsvorgänge
zulässt. Alle anderen werden blockiert, so dass Ihr Computer
vor möglichen Angriffen geschützt ist.
Die nächste Verteidigungslinie ist in vielen Fällen eine
Antivirensoftware, die alle Online-Aktivitäten (z. B. E-Mail-
Verkehr und Surfen im Internet) überwacht und Sie vor
Viren, Würmern, Trojanischen Pferden und sonstigen Arten
heimtückischer Programme schützt. Ihre Antiviren- und
Antispionagesoftware sollten Sie konfigurieren, dass sie bei
jedem Herstellen der Internetverbindung automatisch
aktualisiert wird.
Integrierte Sicherheitspakete, wie beispielsweise McAfee
Internet Security Suite, kombinieren Firewall, Antiviren- und
Antispionagefunktionen mit anderen Funktionen wie
„Antispam“ (Schutz vor unerwünschten E-Mails). Immer
beliebter werden Kinderschutzprogramme, weil sie alle für
den Online-Schutz erforderlichen Sicherheitsfunktionen in
einem einzigen Paket anbieten. Viele Anwender bevorzugen
die Verwendung eines umfangreichen
Sicherheitsprogrammpakets, anstatt unterschiedliche
Sicherheitsprogramme zu installieren, konfigurieren und
aktualisieren.
Eine Vollversion von McAfee Internet Security Suite ist
bereits auf Ihrem Predator-System installiert. Sie finden ein
kostenloses Abonnement für Virenschutz-Updates.
Aktivieren Sie diesen Schutz auf jeden Fall!
Wählen Sie sichere Kennwörter und bewahren Sie diese gut
auf
Kennwörter sind im Internet heutzutage unumgänglich. Man
gebraucht sie für nahezu alles – vom Blumenversand über
Online-Banking bis hin zur Anmeldung auf der Internetseite
seiner Fluggesellschaft, um zu sehen, wie viele Meilenpunkte
man schon gesammelt hat. Die folgenden Tipps können
Ihnen helfen, Online-Vorgänge sicherer zu machen:
Wählen Sie ein Kennwort, das man nicht so leicht erraten
kann. Damit haben Sie schon den ersten Schritt dafür
getan, dass Ihr Kennwort sicher ist und nicht in die
102 - Internet- und Onlinesicherheit
falschen Hände gerät. Sichere Kennwörter haben
mindestens acht Zeichen und bestehen aus einer
Kombination von Buchstaben, Zahlen und Symbolen (z. B.
# $ % ! ?). Folgendes sollten Sie als Kennwort möglichst
meiden: Ihren Anmeldenamen, auf persönlichen Angaben
(z.B. Nachname) basierende Wörter sowie alle Begriffe, die
man im Wörterbuch finden kann. Um Aktivitäten wie
Online-Banking abzusichern, sollten Sie versuchen,
möglichst einzigartige Kennwörter zu finden.
Bewahren Sie Ihre Kennwörter sicher auf und versuchen
Sie, nicht für jeden Online-Dienst dasselbe Kennwort zu
benutzen.
Ändern Sie Kennwörter regelmäßig, mindestens aber alle
90 Tage. Dadurch können Sie einen eventuellen Schaden
begrenzen, falls sich dennoch jemand Zugriff auf Ihr
Online-Account verschafft hat. Wenn Ihnen irgendetwas
verdächtig bei einem Ihrer Online-Konten vorkommt,
sollten Sie als erstes Ihr Kennwort ändern.
Schützen Sie Ihre persönlichen Daten
Geben Sie persönliche Daten wie Name, Adresse,
Telefonnummer und E-Mail-Adresse nur mit großer Vorsicht
online weiter. Die Nutzung von Online-Diensten ist oft
zwangsläufig mit der Preisgabe persönlicher Informationen
verbunden, beispielsweise um die Bezahlung und den
Versand einer erworbenen Ware abzuwickeln. Da sich dies
selten umgehen lässt, finden Sie nachfolgend einige
Ratschläge, wie man persönliche Informationen im Internet
sicher weitergibt:
Achten Sie auf gefälschte E-Mails. Anzeichen dafür, dass
eine E-Mail betrügerisch sein könnte, sind
Rechtschreibfehler, schlechte Grammatik, ungewöhnliche
Formulierungen, Website-Adressen mit merkwürdigen
Erweiterungen, Website-Adressen, die vollständig aus
Zahlen statt aus Wörtern bestehen, sowie alles, was vom
Normalen abweicht. Beim so genannten Phishing erhält
man häufig die Aufforderung, schnell zu reagieren, um eine
Kontosperrung zu verhindern oder seinen Schutz
Internet- und Onlinesicherheit - 103
aufrechtzuerhalten, oder man wird genötigt, sofort
bestimmte Angaben zu machen, um Schlimmeres zu
verhindern. Fallen Sie bloß nicht darauf herein.
Klicken Sie auf keinen Link in einer E-Mail, außer Sie
haben ausdrücklich verlangt, dass die E-Mail an Sie
gesendet wird. Wenn Sie eine E-Mail erhalten, in der Sie
aufgefordert werden, eine Aktion auszuführen, z.B. Ihr
Kennwort zurücksetzen, und Sie nicht um die Zurüksetzung
des Kennwortes gebeten haben, geben Sie die Adresse der
Webseite selbst in Ihrem Browser ein.
Reagieren Sie nie auf E-Mails, in denen nach persönlichen
Angaben gefragt wird. Kein seriöses Unternehmen schickt
Ihnen eine E-Mail, um persönliche Informationen
einzuholen. Wenden Sie sich im Zweifelsfall telefonisch an
das betreffende Unternehmen oder geben Sie dessen
Internetadresse in Ihren Webbrowser ein. Klicken Sie auf
keinen Fall Hyperlinks in solchen Mitteilungen an, weil Sie
dadurch auf betrügerische, hinterhältige Websites geraten
könnten.
Meiden Sie betrügerische Websites, die dazu dienen, an
Ihre persönliche Informationen zu kommen. Geben Sie
beim Besuch einer Website die Adresse (URL) direkt in
Ihren Webbrowser ein, anstatt einem Hyperlink in einer
E-Mail oder einer Sofortnachricht zu folgen. Häufig werden
diese Hyperlinks von Betrügern gefälscht, damit sie
überzeugend aussehen.
Achten Sie beim Einkaufen, Online-Banking oder bei
sonstigen Webseiten, auf denen Sie vertrauliche
Informationen weitergeben, immer auf das „S“ hinter der
Buchstabenfolge „http“ (d.h. https://www.ihrebank.com
und nicht http://www.ihrebank.com). Das „S“ steht für
„sicher“ und sollte immer erscheinen, wenn Sie sich in
einem Bereich befinden, in dem Sie nach Ihren
Anmeldedaten oder sonstigen sensiblen Daten gefragt
werden. Ein weiterer Hinweis darauf, dass Sie eine sichere
Verbindung haben, ist das kleine Schlosssymbol unten in
Ihrem Webbrowser (normalerweise rechts unten).
104 - Internet- und Onlinesicherheit
Achten Sie in Programmen und bei Websites auf die
Datenschutzrichtlinien. Es ist wichtig zu wissen, ob und wie
eine Organisation persönliche Daten erfasst und
verwendet, bevor man diese weitergibt.
Schützen Sie Ihre E-Mail-Adresse. Mitunter verschicken
so genannte Spammer und Phisher Millionen von
Nachrichten an existierende oder auch nicht existierende
E-Mail-Adressen, in der Hoffnung, ein potenzielles Opfer
zu finden. Falls Sie auf diese Nachrichten reagieren oder
sogar Bilder herunterladen, werden Sie unweigerlich zu
deren Listen hinzugefügt und erhalten zukünftig noch
weitere solcher Nachrichten. Seien Sie auch vorsichtig,
wenn Sie Ihre E-Mail-Adresse in Newsgroups, Blogs oder
Online-Communities angeben.
Angebote im Internet, die zu gut aussehen, um wahr zu
sein, sind es in der Regel auch nicht
Das alte Sprichwort „Man bekommt im Leben nichts
geschenkt“ gilt auch heute noch. Vermeintlich „kostenlose“
Software wie Bildschirmschoner oder Smileys, geheime
Investmenttricks, die ungeheuren Reichtum versprechen,
oder ein überraschender Gewinn bei einem völlig
unbekannten Preisausschreiben sind Lockangebote von
Firmen, um Ihre Aufmerksamkeit zu gewinnen.
Während Sie vielleicht nicht direkt mit Geld bezahlen, ist die
angeforderte kostenlose Software oder Dienstleistung
möglicherweise mit einer Werbesoftware („Adware“)
kombiniert, die Ihr Verhalten ausforscht und unerwünschte
Werbeangebote einblendet. Um vermeintliche Gewinne
geltend zu machen, müssen Sie unter Umständen
persönliche Informationen preisgeben oder irgendetwas
kaufen. Falls ein Angebot so gut klingt, das man es kaum
glauben kann, sollten Sie einen anderen nach seiner Meinung
dazu fragen, das Kleingedruckte lesen oder am besten gleich
ganz die Finger davon lassen.
Internet- und Onlinesicherheit - 105
Sehen Sie sich regelmäßig Ihre Bank- und
Kreditkartenauszüge an
Die Folgen von Internetkriminalität wie dem Diebstahl
persönlicher Daten lassen sich weitgehend mindern, wenn
man den Vorfall bemerkt, kurz nachdem er erfolgte oder zum
ersten Mal versucht wurde, diese Informationen zu
benutzen. Eine der einfachsten Möglichkeiten festzustellen,
ob etwas falsch gelaufen ist, besteht darin, seine Konto-
oder Kreditkartenauszüge auf Unregelmäßigkeiten zu
überprüfen.
Außerdem verwenden viele Banken und
Dienstleistungsunternehmen spezielle Sicherheitssysteme,
die auf ungewöhnliches Kaufverhalten reagieren
(beispielsweise wenn jemand in Texas wohnt und urplötzlich
Kühlschränke in Budapest kauft). Unter Umständen ruft man
Sie dann an, um sich von Ihnen bestätigen zu lassen, dass
alles seine Richtigkeit hat. Nehmen Sie solche Anrufe nicht
auf die leichte Schulter! Sie könnten der Hinweis darauf sein,
dass etwas Schlimmes passiert ist und rasch Maßnahmen
ergriffen werden müssen.
Schützen Sie Ihren Computer mit Windows-
Sicherheitsoptionen
Windows bietet eine Reihe von Schutzprogrammen.
[Windows Updates] (Windows-Updates)
Während einer bestehenden Internetverbindung kann
Windows prüfen, ob wichtige Updates für Ihren Computer
vorhanden sind und diese automatisch installieren. Zu diesen
Updates gehören Sicherheitsverbesserungen und
Programmaktualisierungen, die die Leistungsfähigkeit Ihres
Computers verbessern und ihn vor neuen Viren und
Angriffen schützen.
Wie erkenne ich, dass mein Computer gefährdet ist?
Wenn das [Action Center] (Info-Center) Alarm schlägt, sich
der Computer merkwürdig verhält oder unerwartet abstürzt
oder einige Programme nicht korrekt funktionieren, dann
106 - Internet- und Onlinesicherheit
kann Ihr Computer mit bösartiger Software infiziert sein.
Allerdings sollten Sie nicht für jedes Computerproblem
gleich einen Virus verantwortlich machen! Sollten Sie den
Verdacht haben, dass Ihr Computer infiziert ist, nehmen Sie
zuerst ein Update vor – sofern Sie es nicht bereits getan
haben – und führen Sie das Antivirus- und Antispyware-
Programm aus.
Blu-Ray oder DVD Filme abspielen - 107
BLU-RAY ODER DVD FILME
ABSPIELEN
Wenn Ihr Computer mit einem Blu-ray oder DVD Laufwerk
ausgestattet ist, können Sie Filme auf Ihrem Computer oder
einem hochauflösenden Fernseher über HDMI abspielen.
1. Legen Sie einen Datenträger in das Laufwerk ein.
2. Nach einigen Sekunden wird die Filmwiedergabe starten.
3. Wenn die Filmwiedergabe nicht startet, öffnen Sie das
Filmwiedergabe-Programm und öffnen Sie den
Datenträger über das Datei Menü.
Wichtig
Wenn Sie den DVD-Player zum ersten Mal starten, fordert Sie
das Programm auf, den Regionalcode einzugeben. DVDs sind für
6 Regionen verfügbar.
Regionalcode Land oder Region
1 USA, Kanada
2 Europa, Naher Osten, Südafrika, Japan
3 Südostasien, Taiwan, Südkorea
4 Lateinamerika, Australien, Neuseeland
5 GUS-Staaten, Teile Afrikas, Indien
6 Volksrepublik China
Hinweis
Zum Ändern des Regionalcodes legen Sie einen DVD-Film für eine
andere Region in das DVD-ROM-Laufwerk ein.
Sobald ein Regionalcode für das DVD-Laufwerk eingestellt ist,
wird es nur DVDs dieser Region abspielen. Sie können den
Regionalcode maximal fünf Mal einstellen (das erste Mal
inbegriffen), danach wird der zuletzt eingegebene Regionalcode
dauerhaft übernommen.
Durch Wiederherstellen der Festplatte wird die Anzahl der
Änderung des Regionalcodes nicht zurückgesetzt.
v3
100

Hulp nodig? Stel uw vraag in het forum

Spelregels

Misbruik melden

Gebruikershandleiding.com neemt misbruik van zijn services uitermate serieus. U kunt hieronder aangeven waarom deze vraag ongepast is. Wij controleren de vraag en zonodig wordt deze verwijderd.

Product:

Bijvoorbeeld antisemitische inhoud, racistische inhoud, of materiaal dat gewelddadige fysieke handelingen tot gevolg kan hebben.

Bijvoorbeeld een creditcardnummer, een persoonlijk identificatienummer, of een geheim adres. E-mailadressen en volledige namen worden niet als privégegevens beschouwd.

Spelregels forum

Om tot zinvolle vragen te komen hanteren wij de volgende spelregels:

Belangrijk! Als er een antwoord wordt gegeven op uw vraag, dan is het voor de gever van het antwoord nuttig om te weten als u er wel (of niet) mee geholpen bent! Wij vragen u dus ook te reageren op een antwoord.

Belangrijk! Antwoorden worden ook per e-mail naar abonnees gestuurd. Laat uw emailadres achter op deze site, zodat u op de hoogte blijft. U krijgt dan ook andere vragen en antwoorden te zien.

Abonneren

Abonneer u voor het ontvangen van emails voor uw Acer Predator 17 G9-793 bij:


U ontvangt een email met instructies om u voor één of beide opties in te schrijven.


Ontvang uw handleiding per email

Vul uw emailadres in en ontvang de handleiding van Acer Predator 17 G9-793 in de taal/talen: Duits als bijlage per email.

De handleiding is 7,12 mb groot.

 

U ontvangt de handleiding per email binnen enkele minuten. Als u geen email heeft ontvangen, dan heeft u waarschijnlijk een verkeerd emailadres ingevuld of is uw mailbox te vol. Daarnaast kan het zijn dat uw internetprovider een maximum heeft aan de grootte per email. Omdat hier een handleiding wordt meegestuurd, kan het voorkomen dat de email groter is dan toegestaan bij uw provider.

Stel vragen via chat aan uw handleiding

Stel uw vraag over deze PDF

Andere handleiding(en) van Acer Predator 17 G9-793

Acer Predator 17 G9-793 Gebruiksaanwijzing - Nederlands - 101 pagina's

Acer Predator 17 G9-793 Gebruiksaanwijzing - English - 94 pagina's

Acer Predator 17 G9-793 Gebruiksaanwijzing - Français - 104 pagina's


Uw handleiding is per email verstuurd. Controleer uw email

Als u niet binnen een kwartier uw email met handleiding ontvangen heeft, kan het zijn dat u een verkeerd emailadres heeft ingevuld of dat uw emailprovider een maximum grootte per email heeft ingesteld die kleiner is dan de grootte van de handleiding.

Er is een email naar u verstuurd om uw inschrijving definitief te maken.

Controleer uw email en volg de aanwijzingen op om uw inschrijving definitief te maken

U heeft geen emailadres opgegeven

Als u de handleiding per email wilt ontvangen, vul dan een geldig emailadres in.

Uw vraag is op deze pagina toegevoegd

Wilt u een email ontvangen bij een antwoord en/of nieuwe vragen? Vul dan hier uw emailadres in.



Info