Acer Predator Helios 300 User Guide [de]

- 1
Benutzerhandbuch
2 -
Wichtig
© 2017. Alle Rechte vorbehalten. Predator Helios 300 Gilt für: G3-571 / G3-572 / G3-573 / PH317-51 Diese Version: 05/2017
Registrieren Sie eine Acer ID und genießen Sie tolle Vorteile
Öffnen Sie die [Acer Portal] (Acer-Portal) App, um sich für einer Acer ID zu registrieren oder melden Sie sich an, wenn Sie bereits eine Acer ID besitzen.
Es gibt drei gute Gründe, warum Sie eine Acer ID erhalten sollten:
• Erstellen Sie Ihre eigene verbundene Welt.
• Erhalten Sie die neuesten Angebote und Produktinformationen.
• Registrieren Sie Ihr Gerät für einen schnellen, personalisierten Kundendienst.
Weitere Informationen finden Sie auf der Acer BYOC Website:
www.acer.com/byoc-start
Dieses Handbuch enthält eigentumsbezogene Informationen, die durch das Urheberrecht geschützt sind. Änderungen der Informationen in diesem Handbuch ohne Benachrichtigung vorbehalten. Alle Bilder hierin dienen lediglich zur Veranschaulichung und könnten Informationen oder Funktionen zeigen, die sich nicht auf Ihren Computer beziehen. Die Acer Gruppe kann nicht für technische oder redaktionelle Fehler oder Auslassungen in diesem Handbuch haftbar gemacht werden.
Modellnummer: __________________________________________ Seriennummer: ___________________________________________ Kaufdatum: _______________________________________________ Kaufort: ___________________________________________________
INHALTSVERZEICHNIS
Inhaltsverzeichnis - 3
Das Wichtigste zuerst 6
Hilfen.................................................................. 6
Grundlegende Pflege und Hinweise für die Arbeit mit Ihrem
Computer.......................................................... 7
Ausschalten des Computers.................... 7
Pflege Ihres Computers ............................ 8
Pflege des Netzteils ..................................... 8
Reinigung und Wartung ............................. 9
Ihre Predator-Notebook-Tour 10
Display Übersicht..................................... 10
Tastatur Übersicht ................................... 11
Linke Seite.................................................... 12
USB Typ-C Informationen ..................... 12
USB 3.0 Informationen .......................... 13
Rechte Seite ............................................... 13
Rückseite....................................................... 14
Unterseite ..................................................... 14
Verwendung der Tastatur 16
Feststelltasten........................................... 16
Hotkeys ............................................................. 16
Windows-Tasten....................................... 18
Verwendung des Präzisions­Touchpad 19
Touchpad-Fingerbewegungen.......... 19
Touchpad Einstellungen ändern ..... 21
Wiederherstellung 23
Erstellen einer Sicherung der
Standardeinstellungen......................... 23
Sicherung Ihrer WLAN und LAN
Treiber............................................................ 26
Wiederherstellung Ihres
Computers ................................................... 26
Diesen PC zurücksetzen und
Dateien behalten......................................... 26
Diesen PC zurücksetzen und alles
entfernen......................................................... 28
Verwendung einer Bluetooth­Verbindung 31
Aktivierung und Deaktivierung von
Bluetooth....................................................... 31
Bluetooth aktivieren und ein Gerät
hinzufügen ....................................................... 31
Herstellen einer Internetverbindung 34
Verbindung mit einem
Drahtlosnetzwerk.................................... 34
Verbindungsherstellung über
Wireless LAN................................................ 34
Verbindungsherstellung über ein
Kabel ............................................................... 38
Eingebaute Netzwerkfunktion ............ 38
Verbindungsherstellung über ein
Mobilfunknetzwerk................................. 39
PredatorSense 40
Der PredatorSense
Hauptbildschirm....................................... 40
Übertakten ...................................................... 41
Lüftersteuerung.......................................... 42
PredatorSense Einstellungen............. 42
Bluelight Shield 43 Sichern des Computers 46
Anschluss für Diebstahlsicherung 46
Festlegen eines Kennworts............... 46
Eingabe von Kennwörtern...................... 47
BIOS-Dienstprogramm 48
Bootsequenz .............................................. 48
Einrichten von Kennwörtern............. 48
Energieverwaltung 49
Sparen von Energie ............................... 49
Akku 51
Akku-Eigenschaften ............................... 51
Laden des Akkus ......................................... 51
Optimieren der
Akkunutzungsdauer................................... 52
Prüfen der Akkuladung ........................... 53
Warnung bei geringer Akkuladung... 53
Reisen mit Ihrem Computer 55
Entfernen vom Arbeitsplatz.............. 55
Umhertragen.............................................. 55
Vorbereiten des Computers.................. 55
Mitnehmen zu Besprechungen .......... 56
Mitnehmen des Computers nach
Hause.............................................................. 56
Vorbereiten des Computers.................. 57
Mitzunehmendes Zubehör ..................... 57
Besondere Hinweise.................................. 57
Einrichten eines Büros zu Hause ..... 58
4 - Inhaltsverzeichnis
Reisen mit dem Computer.................. 58
Vorbereiten des Computers................. 58
Mitzunehmendes Zubehör .................... 59
Besondere Hinweise................................. 59
Internationale Reisen ........................... 59
Vorbereiten des Computers................. 59
Mitzunehmendes Zubehör .................... 59
Besondere Hinweise................................. 60
USB (Universal Serial Bus)­Anschluss 62
USB Typ-C Anschluss 64 SD-Kartenleser 65 Video- und Audioanschlüsse 67
Anschließen eines Monitors.............. 67
Kopfhörer und Mikrofon ..................... 67
HDMI 69 Häufig gestellte Fragen 71
Inanspruchnahme von
Dienstleistungen...................................... 74
Tipps und Hinweise für die
Verwendung von Windows 10.......... 75
Wie gelange ich zum [Start]
(Start)-Bildschirm? .................................... 75
Wie schalte ich den Computer aus? 75
Wie entsperre ich den Computer?.... 76
Wie stelle ich den Wecker ein?........... 78
Wo finde ich meine Apps? ..................... 79
Was versteht man unter einer Microsoft-ID (einem Microsoft-
Konto)? ............................................................. 80
Wie kann ich nach Windows-
Updates suchen?........................................ 80
Wo kann ich weitere Informationen
erhalten? .......................................................... 81
Problemlösung.......................................... 82
Tipps zur Problembehebung ............... 82
Fehlermeldungen........................................ 82
Internet- und Onlinesicherheit 84
Erste Schritte im Internet................. 84
Schützen des Computers ...................... 84
Wählen Sie einen
Internetdienstanbieter............................ 84
Netzwerkverbindungen........................... 86
Surfen im Internet! ................................... 88
Internet-Sicherheitssoftware ............ 89
Erste Schritte...
In diesem Abschnitt finden Sie:
• Nützliche Informationen für die Pflege Ihres Computers und Ihrer Gesundheit
• Wo sich die Ein/Aus-Taste, Ports und Anschlüsse befinden
• Tipps und Tricks für die Verwendung des Touchpad und der Tastatur
• Erstellung von Wiederherstellungskopien
• Richtlinien für den Anschluss an ein Netzwerk und Verwendung von Bluetooth
• Informationen über die Nutzung der Predator Paket­Software
6 - Das Wichtigste zuerst

DAS WICHTIGSTE ZUERST

Wir möchten uns bei Ihnen dafür bedanken, dass Sie sich in Bezug auf mobilen Computerbedarf für ein Predator­Notebook entschieden haben.

Hilfen

Um Ihnen bei der Verwendung Ihres Predator-Notebooks zu helfen, haben wir eine Reihe von Richtlinien aufgestellt:
Die Einrichtungsanleitung hilft Ihnen bei der Einrichtung Ihres Computers.
Die Kurzanleitung stellt Ihnen die grundlegenden Features und Funktionen Ihres neuen Computers vor. Für weitere Informationen dazu, wie Ihnen Ihr Computer helfen kann, noch produktiver zu arbeiten, lesen Sie bitte das Benutzerhandbuch. Diese Bedienungsanleitung enthält detaillierte Informationen zu Themen wie z.B. System­Programmen, Datenwiederherstellung, Erweiterungsoptionen und Problembehebung.
Wenn Sie sich mit dem Internet verbunden haben, können Sie unter der folgenden Adresse Updates für Ihren Computer herunterladen:
http://go.acer.com/?id=17883
1. Der Link wird die Predator [Service & Support] (Service und Support) Webseite öffnen.
2. Scrollen nach unten zu [Drivers and Manuals] (Treiber und Handbücher) und suchen nach Ihrem Modell, indem Sie die Seriennummer, SNID oder Produktmodell eingeben.
3. Auf dieser Seite können Sie auch das Predator Identifikationsprogramm herunterladen und installieren, welches die Seriennummer und SNID des Computers automatisch erkennt und sie in die Zwischenablage kopiert.
4. Nachdem Sie Ihr Produktmodell gefunden haben, werden sämtliche Updates oder Dokumente aufgelistet.
Das Wichtigste zuerst - 7
Hinweis

Grundlegende Pflege und Hinweise für die Arbeit mit Ihrem Computer

Ausschalten des Computers

Sie können den Computer auf folgende Weise ausschalten:
• Verwenden Sie den Windows-Befehl zum Herunterfahren: Drücken Sie auf die Windows Taste oder wählen Sie die
Windows [Start] (Start) Taste, wählen Sie [Power] (Ein/ Aus) > [Shut down] (Herunterfahren).
• Klicken Sie mit der rechten Maustaste auf die Windows [Start] (Start) Taste > [Shut down or sign out]
(Herunterfahren oder Abmelden) > [Shut down] (Herunterfahren).
Wenn Sie den Computer für eine kurze Weile herunterfahren, aber nicht ganz abschalten möchten, können Sie auf die folgenden Weisen den [Sleep] (Schlafmodus) aktivieren:
• Drücken Sie auf die Ein/Aus-Taste.
• Drücken Sie auf die Schlafmodus Schnelltaste.
• Drücken Sie auf die Windows Taste oder wählen Sie die
Windows [Start] (Start) Taste, wählen Sie [Power] (Ein/ Aus) > [Sleep] (Schlafmodus).
• Klicken Sie mit der rechten Maustaste auf die Windows [Start] (Start) Taste > [Shut down or sign out]
(Herunterfahren oder Abmelden) > [Sleep] (Schlafmodus).
Wenn Sie den Computer nicht normal ausschalten können, drücken und halten Sie die Ein/Aus-Taste bis zu zehn Sekunden, um den Computer herunterzufahren. Wenn Sie den Computer ausgeschaltet haben und ihn wieder einschalten möchten, warten Sie mindestens zwei Sekunden vor dem Wiedereinschalten.
8 - Das Wichtigste zuerst

Pflege Ihres Computers

Bei guter Pflege werden Sie viel Freude an Ihrem Computer haben.
• Verwenden Sie nur das dem Gerät beiliegende Netzteil oder ein von Acer genehmigtes Netzteil, um Ihr Gerät mit Strom zu versorgen.
• Setzen Sie den Computer nicht direktem Sonnenlicht aus. Stellen Sie ihn nicht in der Nähe von Wärmequellen (z. B. Heizungen) auf.
• Setzen Sie den Computer keinen Temperaturen von weniger als 0°C (32°F) oder mehr als 50°C (122°F) aus.
• Setzen Sie den Computer keinen magnetischen Feldern aus.
• Setzen Sie den Computer weder Feuchtigkeit noch Nässe aus.
• Bespritzen Sie den Computer nicht mit Wasser oder anderen Flüssigkeiten.
• Setzen Sie den Computer keinen Stößen oder Vibrationen aus.
• Setzen Sie den Computer weder Staub noch Schmutz aus.
• Stellen Sie niemals Objekte auf den Computer.
• Klappen Sie das Computer-Display nicht heftig zu, wenn Sie es schließen.
• Stellen Sie den Computer niemals auf unebenen Oberflächen auf.

Pflege des Netzteils

Beachten Sie diese Hinweise zum Schutz des Netzteils:
• Schließen Sie das Netzteil nicht an andere Geräte an.
• Treten Sie nicht auf das Netzkabel, und stellen Sie auch keine Gegenstände oder Objekte darauf ab. Verlegen Sie das Netzkabel und alle anderen Kabel an Stellen, an denen keine Personen gehen.
Das Wichtigste zuerst - 9
• Fassen Sie niemals am Kabel, sondern immer direkt am Stecker an, wenn Sie das Netzkabel aus der Steckdose ziehen.
• Die Summe der Amperewerte sämtlicher angeschlossenen Geräte darf den maximalen Amperewert des Netzkabels nicht überschreiten, wenn Sie ein Verlängerungskabel verwenden. Außerdem sollte die Summe der Amperewerte aller an eine einzelne Steckdose angeschlossenen Geräte für die entsprechende Sicherung nicht zu groß sein.

Reinigung und Wartung

Gehen Sie bei der Reinigung des Computers wie folgt vor:
1. Schalten Sie den Computer aus.
2. Ziehen Sie das Netzteil ab.
3. Verwenden Sie ein weiches befeuchtetes Tuch. Verwenden
Sie keine flüssigen Reinigungsmittel oder Sprays.
Wenn der Computer fallengelassen wurde oder sichtbar beschädigt ist, oder nicht normal funktioniert, kontaktieren Sie bitte das nächstgelegene Predator Servicezentrum.
10 - Ihre Predator-Notebook-Tour
1
3
2
IHRE PREDATOR-NOTEBOOK-
TOUR
Nach der Einrichtung Ihres Computers gemäß der Einrichtungsanleitung möchten wir Ihnen nun Ihren neuen Predator-Computer genauer vorstellen.

Display Übersicht

# Symbol Element Beschreibung
Web-Kamera für Videok
1 Webcam
2 Mikrofone
3 Bildschirm
Ein Licht neben der Webcam bedeut aktiv ist.
Interne Stereo­Digit Tonaufnahme.
Zeigt die Ausgabe des Comput
ommunikation.
et, dass die Webcam
almikrofone für die
ers an.

Tastatur Übersicht

2
1
3
# Symbol Element Beschreibung
1 Tastatur
2 Touchpad
3
Ein/Aus-Taste
Ihre Predator-Notebook-To ur - 11
Dient der Eingabe von Daten i
n den Computer.
Siehe „Verwendung der Tastatur“ auf Seite 16.
Berührsensibles Zeigegerät.
Das Touchpad und die
wahltasten befinden sich
Aus auf einer einzelnen Oberfläche. Drücken Sie fest auf die Touchpad-Oberfläche für einen Links-Klick. Drücken Sie fest auf die rechte untere Ecke für einen Rechts-Klick.
Schaltet den Computer ein und aus.
12 - Ihre Predator-Notebook-Tour
245613

Linke Seite

# Symbol Element Beschreibung
1
2
3
4
5
6
Kensington­Schloss Steckplatz
Ethernet (RJ-45)­Anschluss
USB Typ-C Anschluss
HDMI­Anschluss
USB-Anschluss mit Ladung bei ausgeschaltetem Gerät
SD-Kartenleser
Hier können Sie ein Kensington-kompatibles Sicherheitsschloss anbringen.
Hier schließen Sie ein auf E
thernet 10/100/1000-
basiertes Netzwerk an.
Ziehen Sie die Lippe nach
en, um den Port vollständig
unt zu öffnen.
Für den Anschluss an USB-
äte mit USB Typ-C
Ger Stecker.
Unterstützt digitale High­Definition Verbindungen.
Dient dem Anschluss von USB-Ger
Eignet sich für eine Secure Digit
Es kann nur eine Karte gleich
-Video-
äten.
al (SD oder SDHC)-Karte.
zeitig verwendet werden.

USB Typ-C Informationen

• USB 3.1 Gen 1 bietet Übertragungsgeschwindigkeiten bis zu 5 Gps.
• Bietet bis zu 3 A bei 5 V DC für USB-Aufladung.
Ihre Predator-Notebook-To ur - 13
2413

USB 3.0 Informationen

• USB 3.0 kompatible Ports sind blau.
• Kompatibel mit USB 3.0 und früheren USB-Geräten.
• Für eine optimale Leistung sollten zertifizierte USB 3.0 Geräte verwendet werden.
• Definiert nach USB 3.0 Spezifikation (SuperSpeed USB).

Rechte Seite

# Symbol Element Beschreibung
Kopfhörer-/
1
2
3
4
Lautsprecher­Buchse
USB­Anschlüsse
Ein/Aus-Anzeige
Akkuanzeige
DC­Eingangsbuchse
Hier schließen Sie Audiogeräte (z.B. Lautsprecher, Kopfhörer) oder ein Headset mit an.
Dient dem Anschluss von USB-Geräten.
Zeigt den Ein/Aus-Status des Comput
Zeigt den Akkustatus des Comput
Ladevorgang: D erscheint gelb, wenn der Akku aufgeladen wird. Voll geladen: Die erscheint blau, wenn Netzstrom verwendet wird.
Hier schließen Sie das Netzteil an.
ers an.
ers an.
Mikrofon
ie Leuchte
Leuchte
14 - Ihre Predator-Notebook-Tour
1
5
4
2
1
3

Rückseite

# Symbol Element Beschreibung
1

Unterseite

Belüftung und
ntilator
Ve
Hiermit wird der Computer geküh
lt.
Verdecken oder schließen Sie nicht die
Öffnungen.
# Symbol Element Beschreibung
Hiermit wird der Computer
1
Belüftung und
ntilator
Ve
geküh
lt.
Verdecken oder schließen Sie nicht die
Öffnungen.
Ihre Predator-Notebook-To ur - 15
# Symbol Element Beschreibung
Enthält den Hauptspeicher des Com
2
Hauptspeicher­fach
Sie können den Hauptspeicher des Com Predator empfiehlt, dies ein
puters.
puters aufrüsten.
autorisiertes Servicezentrum ausführen zu lassen.
3 Lautsprecher Geben Sie Ton in Stereo aus.
Entspricht dem Her
ausnehmen und
Wiedereinsetzen des Akkus.
Stecken Sie eine Büroklammer
die Öffnung und drücken Sie
in
4
Loch für die Zurücksetzung des Computers
vier Sekunden lang.
Enthält den Arbeitsspeicher des Com
puters.
Sie können den
5 Speicherfach
Arbeitsspeicher des Computers aufrüsten. Predator empfiehlt, dies ein autorisiertes Servicezentrum ausführen zu lassen.
16 - Verwendung der Tastatur

VERWENDUNG DER TASTATUR

Die Tastatur verfügt über Standardtasten und ein separates numerisches Tastenfeld, separate Cursortasten, Feststelltasten, Windows-Tasten und Sondertasten.

Feststelltasten

Die Tastatur verfügt über Feststelltasten, mit der Sie Tastaturfunktionen aktivieren bzw. deaktivieren können.
Feststelltaste Beschreibung
Wenn diese Caps Lock aktiviert ist, werden
Caps Lock
Num Lock
Scroll Lock Fn + F12
alle eingegebenen alphabetischen Zeichen in Großbuchstaben dargestellt.
Wenn Num Lock aktiviert ist, befindet sich das Tastenfeld im numerischen Modus. Die Tasten sind wie auf einem Taschenrechner angeordnet (inklusive der arithmetischen Operatoren +, -, * und /). Verwenden Sie diesen Modus zur Eingabe großer Mengen numerischer Daten.
Wenn Scroll Lock aktiviert ist, bewegt sich die Bildschirmanzeige eine Zeile nach oben oder unten, wenn Sie die jeweiligen Pfeiltasten drücken. Bei einigen Anwendungen hat Scroll Lock keine Funktion.

Hotkeys

Der Computer besitzt Hotkeys oder Tastenkombinationen für den Zugriff auf Computersteuerungen wie z.B. Bildschirmhelligkeit und Ausgangslautstärke.
Zum Aktivieren von Hotkeys müssen Sie zuerst die Fn-Taste drücken und halten und dann die andere Taste der Hotkey­Kombination drücken.
Verwendung der Tastatur - 17
Hotkey Symbol Funktion Beschreibung
Schaltet die
Fn + F3 Flugmodus
Netzwerkgeräte des Rechners ein / aus.
Fn + F4 Schlafmodus
Schaltet den Computer in den Schlafmodus.
Wechselt die Anzeigeausgabe zwischen
Fn + F5
Display­Schalter
Anzeigebildschirm, externem Monitor (falls angeschlossen) und gleichzeitig beiden Anzeigen.
Schaltet die Hintergrundbeleuchtung des Bildschirms aus, um
Fn + F6 Anzeige aus
Energie zu sparen. Drücken Sie zum Einschalten eine beliebige Taste.
Fn + F7
Fn + F8
Touchpad­Schalter
Lautsprecher­schalter
Tastaturbe-
Fn + F9
leuchtung Schalter
Fn + F12
Fn + Entf
Scr Lk
Einfg
Scroll Lock
Einfügen
Fn + Heller
Schaltet das integrierte Touchpad ein oder aus.
Schaltet die Lautsprecher ein und aus.
Dient dem Ein- oder Ausschalten der Tastaturbeleuchtung.
Schaltet Rollen ein oder aus.
Schaltet Einfügen ein oder aus.
Erhöht die Bildschirmhelligkeit.
18 - Verwendung der Tastatur
Hotkey Symbol Funktion Beschreibung
Fn + Dunkler
Fn +
Fn +
Fn + Pos1
Fn + Seite nach oben
Fn + Seite nach unten
Fn + Ende Weiter
Lautstärke lauter
Lautstärke leiser
Wiedergabe/ Pause
Stopp
Zurück
Verringert die Bildschirmhelligkeit.
Erhöht die Lautstärke.
Verringert die Lautstärke.
Geben Sie hiermit die ausgewählte Mediendatei wieder und halten Sie die Wiedergabe an.
Beenden Sie hiermit die Wiedergabe der ausgewählten Mediendatei.
Hiermit gelangen Sie zur vorherigen Mediendatei zurück.
Hiermit springen Sie zur nächsten Mediendatei.

Windows-Tasten

Die Tastatur besitzt zwei Tasten für spezielle Windows­Funktionen.
Taste Beschreibung
Wenn Sie nur auf diesen Schalter drücken, gelangen Sie zur [Start screen] (Startseite)
Taste mit Windows­Logo
Anwend­ungstaste
oder zur letzten geöffneten App zurück. Die Taste kann auch zusammen mit anderen Taste für besondere Funktionen genutzt werden. Weitere Informationen finden Sie in der Windows-Hilfe.
Diese Taste hat die gleiche Funktion wie das Klicken mit der rechten Maustaste; es öffnet ein Kontextmenü der Anwendung.
Verwendung des Präzisions-Touchpad - 19
VERWENDUNG DES
PRÄZISIONS-TOUCHPAD
Mit dem Touchpad steuern Sie den Pfeil (oder 'Cursor') auf dem Bildschirm. Wenn Sie Ihren Finger über das
Touchpad führen, wird der Mauszeiger auf dem Bildschirm entsprechend bewegt. Das Präzisions-Touchpad (PTP) bietet ein gleichförmigeres, flüssiges und genaues Touchpad-Erlebnis. Viele Anwendungen unterstützen Gesten des Präzisions-Touchpad mit einem oder mehr Fingern, einige Gesten könnten jedoch von dem bestimmten Programm, das Sie verwenden, nicht unterstützt werden.

Touchpad-Fingerbewegungen

Mit einem Finger streichen
Streichen Sie Ihren Finger über das Touchpad, um den Cursor zu bewegen.
Mit einem Finger drücken oder tippen
Drücken oder tippen Sie leicht auf das Touchpad, um zu klicken und so ein Element auszuwählen oder einen Befehl auszuführen. Wiederholen Sie das Tippen schnell, um doppelt zu tippen bzw. zu klicken.
Zwei-Finger-Druck
Tippen Sie leicht mit zwei Fingern auf das Touchpad, um eine
Auf der [Start screen] (Startseite) wird dies dur die App-Befehle wechseln. In den meisten Apps wird dies ein Kontextmenü für das ausgewählte Element öffnen.
-"Rechtsklick" durchzuführen. ch
20 - Verwendung des Präzisions-Touchpad
Mit zwei Fingern streichen
Scrollen Sie schnell durch Webseiten, Dokumente und Wiedergabeliste, indem Sie zwei Finger auf dem Touchpad in beliebige Richtungen verschieben.
Zwei Finger spreizen oder zusammenführen
Zoomen Sie mit einer Finger-und-Daumen­Bewegung in Fotos, Karten und Dokumente hinein und aus ihnen heraus.
Drei-Finger-Druck
Tippen Sie das Touchpad leicht mit drei Fingern an, um Cortana zu öffnen (wenn Ihr Computer Cortana unterstützt) oder öffnen Sie das [Action Center] (Info-Center) (wenn Ihr Computer Cortana nicht unterstützt).
Drei-Finger-Streich
Streichen Sie mit drei Fingern über das Touchpad.
• Streichen Sie nach oben, um die [T (Taskansicht) zu öffnen. Schieben Sie den Cursor über ein Fenster und tippen Sie auf das Touchpad zur Auswahl dieses Fensters, oder streichen Sie nach unten, um die [Task View] (Taskansicht) zu beenden.
• Streichen Sie nach unten, um alle geöffneten Fenster zu minimieren und den [Desktop] (Desktop) anzuzeigen; streichen Sie nach oben, um die minimierten Fenster wiederherzustellen.
• Streichen Sie nach links oder rechts, um zwischen geöffneten Fenstern zu wechseln.
ask View]
Das Precision Touchpad beinhaltet zusätzliche technologische Funktionen, die helfen, unbeabsichtigte Gesten zu verhindern, wie etwa zufälliges Antippen, Gesten und Zeigerbewegungen.
Verwendung des Präzisions-Touchpad - 21
Hinweis
Das Touchpad ist berührungsempfindlich. Je leichter also die Berührung, desto besser ist die Reaktion. Bitte achten Sie darauf, dass das Touchpad und Ihre Finger stets trocken und sauber sind.

Touchpad Einstellungen ändern

Zum Ändern der Touchpad Einstellungen, um Ihren persönlichen Anforderungen zu entsprechen, gehen Sie bitte wie folgt vor:
1. Wählen Sie in der Symbolablage unten rechts das
[Notifications] (Benachrichtigungen) Symbol, um das [Notifications] (Benachrichtigungen) Feld zu öffnen.
2. Wählen Sie [All settings] (Alle Einstellungen).
3. Wählen Sie [Devices] (Geräte) > [Mouse & touchpad] (Maus & Touchpad).
22 - Verwendung des Präzisions-Touchpad
4. Hier können Sie die Einstellungen auf Ihre persönlichen Anforderungen anpassen. Sie können die primäre Taste für die Nutzung der linken oder rechten Hand ändern, das Touchpad ausschalten, wenn Sie eine Maus bevorzugen, oder eine Verzögerung einstellen, um zu verhindern, dass der Cursor durch Antippen des Touchpad mit Ihrem Handballen versehentlich bewegt wird. Scrollen Sie nach unten, um weitere Einstellungen anzuzeigen.
Wiederherstellung - 23
Hinweis
Wichtig

WIEDERHERSTELLUNG

Wenn Sie Probleme mit dem Computer haben und die häufig gestellten Fragen (siehe Haben Sie eine Frage? auf Seite 70) nicht helfen, können Sie Ihren Computer wiederherstellen.
Dieser Abschnitt beschreibt die Wiederherstellungswerkzeuge, die auf Ihrem Computer verfügbar sind. Predator stellt das Acer Care Center zur Verfügung, über das Sie Ihren PC zurücksetzen oder aktualisieren, sowie ein Backup der Standardeinstellungen vornehmen können.
Acer Care Center ist nur verfügbar, wenn ein Windows­Betriebssystem bereits installiert ist.
Wir empfehlen die Erstellung einer Sicherung der Standardeinstellungen so schnell wie möglich. In bestimmten Fällen wird für eine vollständige Wiederherstellung eine USB­Wiederherstellungskopie benötigt.

Erstellen einer Sicherung der Standardeinstellungen

Die Sicherung ermöglicht Ihnen das schnelle und einfache Sichern Ihres Betriebssystems, sowie installierter Apps und Daten.
1. Wählen Sie unter [Start] (Start) [All apps] (Alle Apps) aus und anschließend Predator. Wählen Sie Predator Recovery Management in der Liste der Predator Apps.
24 - Wiederherstellung
Hinweis
Da für die Wiederherstellungssicherungskopie nach der Formatierung mindestens 8 wird die Verwendung eines USB-Laufwerks mit einer Kapazität von 16
GB oder mehr empfohlen.
GB an Speicherplatz benötigt werden,
2. Wählen Sie die Registerkarte [Backup] (Sicherung) und klicken Sie auf [Get started] (Erste Schritte) für [Create
Factory Default Backup] (Sicherung von Werkseinstellungen), um das [Recovery Drive] (Wiederherstellungslaufwerk) Fenster zu öffnen.
3. Stellen Sie sicher, dass [Backup system files to the recovery drive] (Systemdateien auf das Wiederherstellungslaufwerk sichern) ausgewählt ist und klicken Sie auf [Next] (Weiter).
Wiederherstellung - 25
4. Schließen Sie das USB-Laufwerk an und warten Sie, bis der PC das USB-Laufwerk erkennt. Klicken Sie anschließend auf [Next] (Weiter).
Da für die Wiederherstellungssicherungskopie nach der
Formatierung mindestens 8
GB an Speicherplatz benötigt werden, wird die Verwendung eines USB­Laufwerks mit einer Kapazität von 16
GB oder mehr
empfohlen.
5. Alles auf dem Laufwerk wird gelöscht. Klicken Sie auf
[Create] (Erstellen), um fortzufahren.
6. Auf dem Bildschirm wird der Sicherungsfortschritt angezeigt.
7. Führen Sie den Vorgang bis zum Ende durch.
8. Nachdem Sie die Wiederherstellungskopie erstellt haben, können die Wiederherstellungsinformationen auf dem Computer löschen. Wenn Sie diese Informationen löschen, können Sie den Computer nur mit der USB­Wiederherstellungskopie wiederherstellen. Sollten Sie das USB-Laufwerk verlieren oder die darauf gespeicherten Daten löschen, können Sie den Computer nicht wiederherstellen.
9. Trennen Sie das USB-Laufwerk ab und beschriften Sie es deutlich.
26 - Wiederherstellung
Wichtig
Verwenden Sie einen einmaligen, beschreibenden Namen, z. B. „Windows Wiederherstellungkopie“. Bewahren Sie die Sicherungskopie an einem sicheren Ort auf, an den Sie sich erinnern.

Sicherung Ihrer WLAN und LAN Treiber

Sicherung Ihrer WLAN und LAN Treiber. Sie können mit diesen Sicherungsdateien Drahtlos- und LAN-Treiber in einem anderen Betriebssystem installieren.
1. Wählen Sie unter [Start] (Start) [All apps] (Alle Apps) aus und anschließend Predator. Wählen Sie Predator Recovery Management in der Liste der Predator Apps.
2. Wählen Sie die Registerkarte [Backup] (Sicherung) aus und klicken Sie auf [Get started] (Erste Schritte) für
[Backup wireless and LAN drivers] (Drahtlos- und LAN­Treiber sichern). Wählen Sie einen Ordner, um Ihre Treiber
zu speichern und wählen Sie [OK] (OK).

Wiederherstellung Ihres Computers

[Recovery Management] (Wiederherstellungsverwaltung) ermöglicht Ihnen die schnelle und einfache Wiederherstellung Ihres Computers auf die Standardeinstellungen. Sie können auswählen, ob Sie Ihre Dateien behalten oder entfernen möchten, bevor Sie Windows neu installieren.

Diesen PC zurücksetzen und Dateien behalten

1. Wählen Sie unter [Start] (Start) [All apps] (Alle Apps) aus und anschließend Predator. Wählen Sie Predator Recovery Management in der Liste der Predator Apps.
Wiederherstellung - 27
Wichtig
2. Wählen Sie die Registerkarte [Restore] (Wiederherstellung) und klicken Sie auf [Get started] (Erste Schritte) für [Choose an option] (Eine Option auswählen).
3. Wählen Sie [Keep my files] (Dateien behalten), um Ihren PC zu aktualisieren und das Betriebssystem neu zu installieren, ohne Ihre persönlichen Dateien zu entfernen. Klicken Sie zum Fortfahren auf [Next] (Weiter).
Wenn Sie Apps auf dem PC installiert haben, werden sie entfernt.
28 - Wiederherstellung
4. Das Zurücksetzen des PC wird Windows neu installieren, die Einstellungen zurück auf die Standardeinstellungen setzen und sämtliche vorinstallierten Apps und Programme entfernen, ohne Ihre persönlichen Dateien zu entfernen. Klicken Sie zum Fortfahren auf [Reset] (Zurücksetzen).
5. Auf dem Bildschirm wird der Fortschritt der Zurücksetzung angezeigt. Der Bildschirm wird während der Zurücksetzung ausgeschaltet.
6. Der Bildschirm wird wieder eingeschaltet, wenn Windows installiert wird. Der PC wird während der Zurücksetzung mehrere Male neu gestartet.
7. Führen Sie den Vorgang bis zum Ende durch.
8. Wenn Ihr PC die Wiederherstellung abgeschlossen hat, wurde Windows auf die Standardeinstellungen zurückgesetzt, ohne Ihre persönlichen Dateien entfernt zu haben.

Diesen PC zurücksetzen und alles entfernen

1. Wählen Sie unter [Start] (Start) [All apps] (Alle Apps) aus und anschließend Predator. Wählen Sie Predator Recovery Management in der Liste der Predator Apps.
Wiederherstellung - 29
2. Wählen Sie die Registerkarte [Restore] (Wiederherstellung) und klicken Sie auf [Get started] (Erste Schritte) für [Choose an option] (Eine Option auswählen).
3. Wählen Sie [Remove everything] (Alles entfernen), um den PC auf die Standardeinstellungen zurückzusetzen. Damit wird das Betriebssystem neu installiert und sämtliche persönlichen Dateien, Apps und Einstellungen entfernt.
4. Wählen Sie [Just remove my files] (Dateien einfach entfernen), wenn Sie Ihren Computer behalten. Dies wird schneller aber unsicherer sein. Dateien könnten möglicherweise mit einem Dateiwiederherstellungsprogramm wiederhergestellt werden. Wählen Sie [Remove files and clean the drive] (Dateien entfernen und Laufwerk säubern), wenn Sie den
30 - Wiederherstellung
Warnung
Computer nicht behalten. Dies wird länger dauern, aber sicherer sein.
Die Auswahl von "[Remove files and clean the drive] (Dateien entfernen und Laufwerk säubern)" wird Ihre persönlichen
Dateien und Konten, sowie vorinstallierte Treiber entfernen, welche Ihre Windows Installation beeinflussen könnten.
5. Klicken Sie zum Fortfahren auf [Reset] (Zurücksetzen).
6. Auf dem Bildschirm wird der Fortschritt der Zurücksetzung angezeigt. Der Bildschirm wird während der Zurücksetzung ausgeschaltet.
7. Der Bildschirm wird wieder eingeschaltet, wenn Windows installiert wird. Der PC wird während der Zurücksetzung mehrere Male neu gestartet.
8. Führen Sie den Vorgang bis zum Ende durch.
9. Wenn Ihr PC die Wiederherstellung abgeschlossen hat, wird Windows die Standardeinstellungen verwenden.
Verwendung einer Bluetooth-Verbindung - 31
Hinweis
VERWENDUNG EINER
BLUETOOTH-VERBINDUNG
Bluetooth ist eine Technologie, die Ihnen ermöglicht, Daten drahtlos über kurze Entfernungen zwischen unterschiedlichen Arten von Geräten zu übertragen. Zu Bluetooth-fähigen Geräten gehören Computer, Handys, Tablets, Drahtlos-Headsets und Tastaturen.
Wenn Sie Bluetooth verwenden möchten, müssen Sie Folgendes sicherstellen:
1. Bluetooth ist auf beiden Geräten aktiviert.
2. Die Geräte wurden „gepaart“ (oder verbunden).

Aktivierung und Deaktivierung von Bluetooth

Sie müssen den Bluetooth-Adapter auf beiden Geräten aktivieren. Für Ihren Rechner gibt es dafür möglicherweise einen externen Schalter, eine Software-Einstellung oder ein separates Bluetooth-Dongle, das an den USB-Anschluss des Computers angeschlossen wird (sofern kein interner Bluetooth-Adapter verfügbar ist).
Lesen Sie bitte die Benutzerhandbücher Ihrer Geräte, um zu erfahren, wie Sie deren Bluetooth-Adapter aktivieren können.

Bluetooth aktivieren und ein Gerät hinzufügen

Jedes neue Gerät muss erst mit dem Bluetooth-Adapter des Computers „gepaart“ werden. Mit anderen Worten muss es erst aus Sicherheitsgründen authentifiziert werden. Diese Paarung muss nur einmal durchgeführt werden. Danach brauchen Sie einfach nur den Bluetooth-Adapter beider Geräte zu aktivieren, um diese zu verbinden.
32 - Verwendung einer Bluetooth-Verbindung
Bluetooth ist auf dem Computer standardmäßig deaktiviert. Gehen Sie folgendermaßen vor, um den Bluetooth-Adapter des Computers zu aktivieren:
1. Drücken Sie auf die Windows Taste oder wählen Sie die
Windows [Start] (Start) Taste > [Settings] (Einstellungen) > [Devices] (Geräte) > [Bluetooth] (Bluetooth) und klicken Sie den Schalter bei [Bluetooth] (Bluetooth), um es zu aktivieren/deaktivieren.
2. Der Computer wird automatisch mit der Suche nach Geräten beginnen, sowie sich selbst für andere Geräte sichtbar machen.
3. Wählen Sie das Gerät, das Sie koppeln möchten, aus der Liste der gefundenen Geräte und tippen Sie auf [Pair] (Koppeln).
Verwendung einer Bluetooth-Verbindung - 33
Hinweis
4. Auf dem Computer wird ein Code angezeigt, der mit dem auf Ihrem Gerät angezeigten Code übereinstimmen sollte. Wählen Sie [Yes] (Ja). Nehmen Sie anschließend die Paarung von Ihrem Gerät an.
Bei bestimmten Geräten, welche ältere Versionen der Bluetooth­Technologie nutzen, muss auf beiden Geräten eine PIN eingegeben werden. Bei Geräten ohne Eingabemöglichkeit (z.B. ein Headset), ist der Passcode im Gerät festgelegt (normalerweise „0000“ oder „1234“). Im Benutzerhandbuch Ihres Geräts finden Sie weitere Informationen.
Sie können die Bluetooth Einstellungen auch aufrufen, indem Sie das Symbol [Notifications] (Benachrichtigungen) unten rechts auswählen und das Feld [Notifications] (Benachrichtigungen) öffnen. Von hier aus können Sie Bluetooth aktivieren oder deaktivieren oder mit der rechten Maustaste auf [Bluetooth] (Bluetooth) > [Go to settings] (Wechseln Sie zu den Einstellungen) klicken, um die Bluetooth Einstellungen auszuwählen.
34 - Herstellen einer Internetverbindung
HERSTELLEN EINER
INTERNETVERBINDUNG
Dieses Kapitel enthält allgemeine Informationen zu den verschiedenen Verbindungsarten und zum Herstellen einer Internetverbindung. Weitere Informationen finden Sie unter Netzwerkverbindungen auf Seite 86.
Die Netzwerkeigenschaften Ihres Computers machen die Verbindung mit dem Internet ganz einfach.
Zunächst müssen Sie allerdings einen Vertrag mit einem ISP (Internet Service Provider) -- normalerweise eine Telefon­oder Kabelgesellschaft -- abschließen, der in Ihr Haus oder Büro kommt, um den Internetdienst einzurichten. Der Internet-Dienstanbieter installiert eine kleine Box, ein Router oder Moden, über die Sie eine Verbindung zum Internet herstellen können.

Verbindung mit einem Drahtlosnetzwerk

Verbindungsherstellung über Wireless LAN

Wireless LAN (oder WLAN) ist ein drahtloses lokales Netzwerk, das ohne Kabel eine Verbindung zwischen zwei
oder mehr Computern herstellen kann. Wenn Sie eine Verbindung zum WLAN hergestellt haben, können Sie auf das Internet zugreifen. Sie können auch Dateien oder andere Geräte und sogar Ihre eigene Internetverbindung freigeben.
Die WLAN-Verbindung Ihres Computers wird standardmäßig eingeschaltet und Windows erkennt während der Einrichtung verfügbare Netzwerke und zeigt diese in einer Liste an. Wählen Sie Ihr Netz aus und geben Sie bei Bedarf das Kennwort ein.
Herstellen einer Internetverbindung - 35
Warnung
Hinweis
Das Verwenden von drahtlosen Geräten während eines Fluges im Flugzeug ist möglicherweise verboten. Alle drahtlosen Geräte müssen vor dem Einsteigen und dem Start des Flugzeugs ausgeschaltet werden, da dies den Flugbetrieb gefährden, den Funkverkehr stören und sogar gesetzwidrig sein kann. Sie dürfen die drahtlosen Geräte Ihres Computers nur dann einschalten, wenn die sichere Verwendung vom Flugpersonal bestätigt wurde.
Predator Notebook-PCs verfügen über den Hotkey Flugzeugmodus, der die Netzwerkverbindung ein- bzw. ausschaltet. Sie können die Netzwerkverwaltungsoptionen verwenden, um das drahtlose Netzwerk ein- bzw. auszuschalten und um festzulegen, welche Inhalte über das Netzwerk freigegeben werden.
Gehen Sie bitte folgendermaßen vor, um eine Verbindung mit einem drahtlosen Netzwerk herzustellen.
1. Stellen Sie sicher, dass Sie einen WLAN Router/Access Point und eine aktuelle Internetverbindung eines ISP Ihrer Wahl haben. Schreiben Sie sich den Namen und das Kennwort des WLAN Netzwerks auf (falls notwendig). Wenn Sie versuchen, sich mit einem öffentlichen Netzwerk (wie z.B. in einem Café) zu verbinden, stellen Sie sicher, dass Sie den Namen des WLAN Netzwerks kennen.
Weitere Informationen zum Herstellen einer Internetverbindung erhalten Sie von Ihrem ISP oder in der Dokumentation des Routers.
2. Wählen Sie in der Symbolablage unten rechts das
[Notifications] (Benachrichtigungen) Symbol, um das [Notifications] (Benachrichtigungen) Feld zu öffnen.
36 - Herstellen einer Internetverbindung
3. Wählen Sie [All settings] (Alle Einstellungen).
4. Wählen Sie [Network & internet] (Netzwerk & Internet).
5. Stellen Sie sicher, dass WLAN [On] (An) ist und wählen Sie [Show available networks] (Verfügbare Netzwerke
anzeigen).
Herstellen einer Internetverbindung - 37
6. Es wird eine Liste von erkannten WLAN-Netzwerken angezeigt. Wählen Sie das gewünschte aus.
7. Wählen Sie nach der Auswahl eines WLAN Netzwerks [Connect] (Verbinden).
38 - Herstellen einer Internetverbindung
8. Geben Sie ggf. das Kennwort des Netzwerks ein.

Verbindungsherstellung über ein Kabel

Eingebaute Netzwerkfunktion

Wenn Ihr Computer über einen Netzwerkanschluss verfügt, verbinden Sie ein Ende eines Netzwerkkabels mit dem Netzwerkanschluss Ihres Computers und das andere Ende mit einem Anschluss an Ihrem Router (siehe untere Abbildung). Anschließend können Sie eine Verbindung herstellen.
Herstellen einer Internetverbindung - 39

Verbindungsherstellung über ein Mobilfunknetzwerk

Wenn Ihr Computer über einen SIM-Kartensteckplatz verfügt, können Sie über ein Mobilfunknetzwerk eine Internetverbindung herstellen. Dafür benötigen Sie eine kompatible SIM-Karte und einen Datenvertrag bei Ihrem Mobilfunkanbieter. Kontaktieren Sie Ihren Mobilfunkanbieter, um weitere Informationen über die Verbindung mit dem Internet über ein Mobilfunknetzwerk zu erhalten.
40 - PredatorSense
Hinweis
PREDATORSENSE

PredatorSense hilft Ihnen, das Maximum aus Ihren Spielen herauszuholen, indem es Ihnen ermöglicht, Prozessoren zu übertakten und die Kühlung zu steuern.

Zusätzliche Einstellungen erhöhen Ihre Tastensteuerung, indem Sie Sticky-Key-Tasten und die Windows/Menü­Tasten deaktivieren können.
Übertaktung ist nicht für alle Modelle und Konfigurationen verfügbar.

Der PredatorSense Hauptbildschirm

Der Hauptbildschirm bietet Ihnen eine rasche Übersicht über den aktuellen Status Ihres Computers, einschließlich GPU-Frequenz, Temperaturen und Lüfterdrehzahlen. Das Fenster zeigt Optionen für die Lüftersteuerung und Übertaktung, um die Leistung zu erhöhen.
Hinweis
Die aufgeführten Geschwindigkeiten und Frequenzen könnten sich
Hinweis
Hinweis
Hinweis
Warnung
je nach Konfiguration des Computers und der Leistungsabgabe der CPU und GPU unterscheiden.

Übertakten

Übertaktung ist nicht für alle Modelle und Konfigurationen verfügbar.
Die GPU in Ihrem Computer unterstützt Übertaktung. Sie können PredatorSense verwenden, um die Grafikleistung zu steigern. Es stehen drei Stufen zur Verfügung: [Normal]
(Normal) (keine Übertaktung), [Faster] (Schneller) und [Turbo] (Turbo).
PredatorSense - 41
Das Netzteil muss angeschlossen und die Akkuladung mindestens 30% betragen, um den Computer übertakten zu können.
Wenn das Netzteil nicht angeschlossen ist oder die Akkuladung unter 30% liegt, werden die Übertaktungsoptionen deaktiviert, bis das Netzteil wieder angeschlossen wird und der Akkustand mehr als 30% beträgt.
Acer haftet nicht für Schäden durch Übertaktung, wenn Werkzeuge von Dritten für die Übertaktung der CPU oder Grafik neben PredatorSense verwendet werden.
Ihr Computer unterstützt GPU Übertaktung. Übertakten kann allerdings zu einer Instabilität des Systems führen. Wenn Sie Instabilitäten bemerken, fahren Sie Ihren Computer herunter und starten Sie ihn mit den Standardeinstellungen neu.
42 - PredatorSense

Lüftersteuerung

Sie können die Leistung der Lüfter für CPU und GPU anpassen. Es stehen drei Stufen zur Verfügung: [Auto] (Auto) (Standard), [Max] (Max) und [Custom] (Benutzerdefiniert).
Wenn[Custom] (Benutzerdefiniert) auswählen, werden zwei Regler angezeigt, mit denen Sie die CPU und GPU Kühlung unabhängig voneinander einstellen können.
CoolBoost™
Aktivieren Sie CoolBoost™, um die maximale Lüftergeschwindigkeit zu erhöhen und noch schnellere Lüftergeschwindigkeiten und eine verbesserte Nutzung bei intensiver Nutzung zu erreichen.

PredatorSense Einstellungen

Klicken Sie auf das Symbol [Settings] (Einstellungen), um die Einstellungen für Ihren Predator Computer zu ändern. Sie können die Windows und Menü-Tasten sowie die Sticky-Key Funktion deaktivieren.
Eine zusätzliche Einstellung ermöglicht Ihnen die Änderung der angezeigten Temperatureinheiten (°C oder °F).
Bluelight Shield - 43

BLUELIGHT SHIELD

Das Bluelight Shield kann aktiviert werden, um die blauen Lichtemissionen vom Display zu verringern, um Ihre Augen zu schützen.
Um das Bluelight Shield zu konfigurieren, suchen Sie im [Start menu] (Startmenü) nach ’Predator Quick Access’. Von hier aus können Bluelight Shield aktivieren oder deaktivieren, und aus vier verschiedenen Modi auswählen:
Nr. Element Beschreibung
[Low Reduction]
1
(Wenig Verringerung)
[Medium Reduction]
2
(Mittlere Verringerung)
[High Reduction]
3
(Hohe Verringerung)
[Long Hour Mode]
4
(Viele Stunden Modus)
Verringert blaue Lichtemissionen der LED Hintergrundbeleuchtung um 10% bis 25% für grundlegenden Schutz.
Verringert blaue Lichtemissionen der LED Hintergrundbeleuchtung um 26% bis 45%, um Ihre Augen zu schützen.
Verringert blaue Lichtemissionen der LED Hintergrundbeleuchtung um 46% bis 65% für maximalen Schutz.
Professionell eingestellt, um eine Ermüdung der Augen über einen längeren Zeitraum zu verringern.
44 - Bluelight Shield
Hinweis
Die technischen Daten hängen vom jeweiligen Modell ab.
Ihren Computer und ihre
Daten sicher halten...
In diesem Abschnitt finden Sie:
• Wie Sie Ihren Computer schützen
• Einrichten von Kennwörtern
• Was Sie vor Reisen vorbereiten müssen
• Den Akku optimal nutzen
46 - Sichern des Computers

SICHERN DES COMPUTERS

Ihr Computer ist eine wertvolle Investition, auf die Sie achtgeben müssen. Erlernen Sie, wie Sie Ihren Computer schützen und auf ihn aufpassen.
Die Sicherheitsfunktionen bestehen aus Hardware- und Software-Sperren: Eine Diebstahlsicherung und Kennwörter.

Anschluss für Diebstahlsicherung

Der Computer besitzt einen Steckplatz für ein Sicherheitsschloss.
Binden Sie ein Diebstahlsicherungskabel an ein unbewegliches Objekt wie einen Tisch oder einen Griff einer abgeschlossenen Schublade. Stecken Sie das Schloss in den Anschluss für die Diebstahlsicherung und schließen Sie dieses ab. Es gibt auch Modelle ohne Schlüssel.

Festlegen eines Kennworts

Der Computer wird durch Kennwörter vor unbefugtem Zugriff geschützt. Das Setzen dieser Kennwörter erzeugt verschiedene Schutzebenen für den Computer und die Daten:
• Das Supervisor Password verhindert den unberechtigten
Zugang zum BIOS-Dienstprogramm. Sobald dieses gesetzt ist, müssen Sie das Kennwort eingeben, um auf das BIOS­Dienstprogramm zugreifen zu können. Siehe Einrichten von Kennwörtern auf Seite 48.
• Das User Password sichert Ihren Computer vor
unberechtigter Verwendung. Verwenden Sie dieses Kennwort zusammen mit Kennwort-Kontrollen beim Hochfahren und Aufwachen aus dem [Hibernation] (Ruhezustand) (falls verfügbar) für maximale Sicherheit.
• Das Password on Boot sichert Ihren Computer vor
unberechtigter Verwendung. Verwenden Sie dieses Kennwort zusammen mit Kennwort-Kontrollen beim
Sichern des Computers - 47
Wichtig
Wichtig
Hochfahren und Aufwachen aus dem [Hibernation] (Ruhezustand) (falls verfügbar) für maximale Sicherheit.
Vergessen Sie nicht Ihr Supervisor Password! Wenn Sie das Kennwort vergessen sollten, wenden Sie sich an Ihren Händler oder ein autorisiertes Servicecenter.

Eingabe von Kennwörtern

Wenn ein Kennwort eingestellt ist, erscheint in der Mitte des Anzeigebildschirms ein Kennwortfenster.
• Wenn Sie das Supervisor Password eingestellt haben,
erscheint eine Eingabeaufforderung, sobald Sie zum BIOS­Dienstprogramm wechseln.
• Geben Sie das Supervisor Password ein und drücken Sie auf
die Eingabe, um zum BIOS-Dienstprogramm zu gelangen. Wenn Sie ein falsches Kennwort eingeben, erscheint eine Warnmeldung. Probieren Sie es noch einmal und drücken Sie auf die Eingabe.
• Wenn das User Password eingestellt und das Kennwort für
Boot-Parameter aktiviert ist, erscheint beim Hochfahren ein Fenster.
• Geben Sie das User Password noch einmal ein und drücken
Sie auf die Eingabe. Wenn Sie ein falsches Kennwort eingeben, erscheint eine Warnmeldung. Probieren Sie es noch einmal und drücken Sie auf die Eingabe.
Sie haben drei Versuche, ein Kennwort einzugeben. Wenn Sie das Kennwort dreimal falsch eingegeben haben, kommt das System zum Stillstand. Drücken und halten Sie die Ein/Aus-Taste vier Sekunden lang, um den Computer auszuschalten. Schalten Sie den Rechner anschließend wieder ein und versuchen Sie es erneut.
48 - BIOS-Dienstprogramm

BIOS-DIENSTPROGRAMM

Das BIOS-Dienstprogramm ist ein in das „Basic Input/ Output System“ (BIOS) des Computers integriertes Hardware-Konfigurationsprogramm.
Da Ihr Computer bereits korrekt konfiguriert und optimiert ist, müssen Sie dieses Dienstprogramm in der Regel nicht aufrufen. Im Fall von Konfigurationsproblemen kann es jedoch erforderlich sein, mit diesem Programm zu arbeiten.
Um das BIOS-Dienstprogramm zu starten, drücken Sie auf
F2 während das Computer-Logo angezeigt wird.

Bootsequenz

Wenn Sie die Bootsequenz im BIOS-Dienstprogramm einstellen möchten, aktivieren Sie das BIOS­Dienstprogramm und wählen Sie dann Boot unter den Kategorien aus, die links auf dem Bildschirm aufgelistet werden.

Einrichten von Kennwörtern

Wenn Sie ein Kennwort für das Booten einstellen möchten, aktivieren Sie das BIOS-Dienstprogramm und wählen Sie Security unter den Kategorien, die links auf dem Bildschirm aufgelistet sind.
Suchen Sie nach Set Supervisor Password und geben Sie ein Kennwort ein, um diese Funktion zu aktivieren. Nach der Eingabe eines Kennwortes für diese Funktion können Sie Password on Boot aktivieren/deaktivieren.
Vergessen Sie nicht, F10 auszuwählen, um das BIOS­Dienstprogramm zu speichern und zu verlassen, wenn Sie mit dem Vornehmen der Änderungen fertig sind.
Energieverwaltung - 49
Hinweis

ENERGIEVERWALTUNG

Dieser Computer besitzt eine integrierte Energieverwaltungsvorrichtung, die die Systemaktivität überwacht. Systemaktivität bezieht sich auf jede Aktivität, die eine oder mehrere der folgenden Geräte betrifft: Tastatur, Maus, Festplatte, mit Computer verbundene Peripheriegeräte und Videospeicher. Wenn keine Aktivität innerhalb einer bestimmten Zeit erkannt wurde, dann schaltet der Computer einige oder alle dieser Geräte aus, um Energie zu sparen.

Sparen von Energie

Schnellstart deaktivieren
Der Computer nutzt den Schnellstart, um den Startvorgang zu beschleunigen; eine geringe Menge an Energie wird aber auch genutzt, um Signale für den Start zu prüfen. Diese Prüfvorgänge brauchen die Akkuladung des Computers nach und nach auf.
Wenn Sie den Energieverbrauch des Computers senken und so einen Beitrag zum Umweltschutz leisten möchten, deaktivieren Sie den Schnellstart:
Wenn der Schnellstart deaktiviert ist, braucht der Computer bei der Aktivierung aus dem [Sleep] (Schlafmodus) länger. Der Computer wird auch nicht gestartet, wenn er einen Startbefehl über ein Netzwerk (Wake on LAN) erhält.
1. Öffnen Sie den Desktop.
2. Klicken Sie auf [Power Options] (Energieoptionen) im [Notification area] (Benachrichtigungsbereich).
3. Wählen Sie [More Power Options] (Weitere Energieoptionen).
50 - Energieverwaltung
4. Wählen Sie [Choose what the power buttons do] (Auswählen, was beim Drücken von Netzschaltern geschehen soll).
5. Wählen Sie [Change settings that are currently unavailable] (Zurzeit nicht verfügbare Einstellungen ändern).
6. Scrollen Sie nach unten und deaktivieren Sie die Option [Turn on fast startup] (Schnellstart aktivieren).
7. Wählen Sie [Save changes] (Änderungen speichern).

AKKU

Hinweis
Der Computer verfügt über einen integrierten Lithium-Akku, der zwischen Ladevorgängen eine lange Zeit verwendet werden kann.

Akku-Eigenschaften

Der Akku wird immer dann geladen, wenn Sie das Netzteil an den Rechner anschließen. Der Rechner ermöglicht das Laden während der Benutzung, so dass Sie den Akku laden können, während Sie den Rechner bedienen. Die Aufladung bei ausgeschaltetem Computer verringert die Ladezeit allerdings beträchtlich.
Die Verwendung des Akkus ist praktisch, wenn Sie auf Reisen sind oder wenn es einen Stromausfall gibt.

Laden des Akkus

Schließen Sie das Netzteil an den Rechner und an eine Netzsteckdose an.
Akku - 51
Es wird empfohlen, dass Sie den Akku laden, bevor Sie die Arbeit für den Tag beenden. Wenn Sie den Akku über Nacht laden, bevor Sie auf Reisen gehen, können Sie am folgenden Tag gleich mit einem voll geladenen Akku mit der Arbeit beginnen.
Konditionieren eines neuen Akkus
Bevor Sie einen Akku zum ersten Mal verwenden, sollten Sie eine so genannte Konditionierung vornehmen:
1. Schließen Sie das Netzteil an und laden Sie den Akku vollständig.
2. Schalten Sie den Computer ein und vervollständigen Sie die Einrichtung des Betriebssystems.
3. Ziehen Sie das Netzteil ab.
4. Verwenden Sie den Computer mit dem Akku.
52 - Akku
Warnung
5. Schließen Sie das Netzteil wieder an und laden Sie den Akku erneut.
Wiederholen Sie diese Schritte, bis der Akku insgesamt dreimal ge- und entladen wurde.
Nehmen Sie diese Konditionierung für alle neuen Akkus vor oder dann, wenn Sie einen Akku für einen längeren Zeitraum nicht benutzt haben.
Setzen Sie den Akku keinen Temperaturen unter 0°C (32°F) oder über 45°C (113°F) aus. Extreme Temperaturen können den Akku negativ beeinflussen.
Durch die Konditionierung des Akkus gewährleisten Sie, dass er sich maximal laden lässt. Wenn Sie die Konditionierung nicht durchführen, erhalten Sie nicht die maximale Akkuladung und die effektive Nutzungsdauer des Akkus verkürzt sich.
Die Nutzungsdauer des Akkus wird darüber hinaus auch durch folgende Arten der Benutzung verkürzt:
• Verwendung des Computers mit Netzstrom.
• Versäumen des oben beschriebenen Entladens und Ladens
des Akkus.
• Häufiges Benutzen; je öfter Sie den Akku benutzen, desto
schneller verkürzt sich die Nutzungsdauer. Der integrierte Akku besitzt eine Lebensdauer von mehr als 1.000 Lade-/ Entladezyklen.

Optimieren der Akkunutzungsdauer

Durch Optimieren der Akkunutzungsdauer können Sie die Akkuleistung voll ausschöpfen, den Laden/Entladen­Kreislauf verlängern und die Effizienz des erneuten Ladens verbessern. Es wird empfohlen, die folgenden Anregungen zu beherzigen:
• Verwenden Sie nach Möglichkeit Netzstrom und behalten
Sie sich die Verwendung des Akkus für unterwegs vor.
• Entfernen Sie Zubehör, das nicht benötigt wird (z. B. ein
Wichtig
USB-Laufwerk), da damit zusätzlicher Strom verbraucht wird.
• Lagern Sie den PC an einem kühlen, trockenen Ort. Die
empfohlene Temperatur ist 10°C (50°F) bis 30°C (86°F). Bei höheren Temperaturen entlädt sich der Akku schneller selbst.
• Die Akkunutzungsdauer nimmt ab, wenn der Akku
übermäßig häufig geladen wird.
• Behandeln Sie das Netzteil und den Akku pfleglich.

Prüfen der Akkuladung

Die Energieanzeige zeigt die aktuelle Akkuladung an. Führen Sie den Mauszeiger über das Akku-/Energie-Symbol auf der Taskleiste, um die aktuelle Ladung des Akkus zu erfahren.

Warnung bei geringer Akkuladung

Wenn Sie Akkustrom verwenden, achten Sie bitte auf die Energieanzeige.
Akku - 53
Schließen Sie so schnell wie möglich das Netzteil an, wenn die Warnung für geringe Akkuladung angezeigt wird. Wenn die Akkuladung vollständig aufgebraucht ist und sich der Rechner ausschaltet, können Daten verloren gehen.
54 - Akku
Wenn die Warnung für geringe Akkuladung angezeigt wird, sollten Sie je nach Situation folgendermaßen vorgehen:
Situation Empfohlene Vorgehensweise
1. Schließen Sie das Netzteil an den Rechner und an eine Netzsteckdose an.
Das Netzteil und Netzstrom stehen zur Verfügung.
2. Speichern Sie alle notwendigen Dateien.
3. Fahren Sie mit Ihrer Arbeit fort.
Schalten Sie den Rechner aus, wenn Sie das Laden des Akkus beschleunigen möchten.
Das Netzteil oder Netzstrom steht nicht zur Verfügung.
1. Speichern Sie alle notwendigen Dateien.
2. Schließen Sie alle Anwendungen.
3. Schalten Sie den Computer aus.
Reisen mit Ihrem Computer - 55

REISEN MIT IHREM COMPUTER

In diesem Kapitel erhalten Sie Tipps und Hinweise dazu, was Sie beim Reisen mit Ihrem Computer bedenken sollten.

Entfernen vom Arbeitsplatz

Folgen Sie zum Entfernen der Verbindung mit externem Zubehör den folgenden Anweisungen:
1. Geöffnete Dateien speichern.
2. Nehmen Sie Datenträger aus dem optischen Laufwerk heraus.
3. Fahren Sie den Computer herunter oder versetzen Sie ihn in den [Sleep] (Schlafmodus) oder [Hibernate] (Ruhezustand).
4. Schließen Sie die Display-Abdeckung.
5. Ziehen Sie das Kabel aus dem Netzteil heraus.
6. Entfernen Sie Tastatur, Zeigegerät, Drucker, externen Monitor und weitere externe Geräte.
7. Entfernen Sie die Kensington-Diebstahlsicherung, falls vorhanden.

Umhertragen

Dazu zählt die Mitnahme des Computers auf kurzen Distanzen, zum Beispiel von Ihrem Büroarbeitsplatz zu einem Besprechungsraum.

Vorbereiten des Computers

Bevor Sie den Computer bewegen, schließen und verriegeln Sie die Anzeigeklappe, um den [Sleep] (Schlafmodus) zu aktivieren. Jetzt können Sie den Computer problemlos zu einem anderen Ort im Gebäude mitnehmen. Um den [Sleep] (Schlafmodus) auf dem Computer zu beenden, öffnen Sie das Display und drücken Sie ggf. auf die Ein-/Aus-Taste und lassen Sie sie los.
56 - Reisen mit Ihrem Computer
Hinweis
Wenn Sie den Computer zum Büro eines Kunden oder in ein anderes Gebäude mitnehmen möchten, sollten Sie ihn herunterfahren:
Drücken Sie auf die Windows-Taste + C und klicken Sie auf [Settings] (Einstellungen) > [Power] (Ein/Aus) und anschließend auf [Shut Down] (Herunterfahren)
oder: Sie können den [Sleep] (Schlafmodus) aktivieren, indem Sie
auf die Energiesparmodus Schnelltaste drücken oder das Display schließen.
Wenn Sie bereit sind, den Computer wieder zu benutzen, öffnen Sie das Display und drücken Sie ggf. die Ein/Aus­Taste und lassen Sie sie wieder los.
Der Computer kann nach einiger Zeit den [Hibernation] (Ruhezustand) oder [Deep Sleep] (Tiefer Standbymodus) aktivieren, nachdem er eine bestimmte Zeit im [Sleep] (Schlafmodus) war.

Mitnehmen zu Besprechungen

Falls Ihre Besprechung nicht sehr lange andauert, müssen Sie nur Ihren Computer mitnehmen. Falls Ihre Besprechung länger andauert oder Ihr Akku nicht voll aufgeladen ist, sollten Sie das Netzteil mitbringen, um Ihren Computer im Besprechungszimmer an eine Netzquelle anzuschließen.
Wenn der Besprechungsraum über keine Steckdose verfügt, können Sie die Entladung des Akkus verringern, indem Sie den [Sleep] (Schlafmodus) aktivieren. Drücken Sie auf die Schlafmodus Schnelltaste, oder schließen Sie die Display­Abdeckung, wenn Sie den Computer nicht aktiv benutzen.

Mitnehmen des Computers nach Hause

Dazu zählt die Mitnahme des Computers vom Büro nach Hause oder umgekehrt.
Reisen mit Ihrem Computer - 57
Warnung

Vorbereiten des Computers

Folgen Sie nach dem Entfernen aller Verbindungen des Computers mit Ihrem Arbeitsplatz diesen Anweisungen, um den Computer für den Weg nach Hause vorzubereiten:
• Vergewissern Sie sich, dass Sie alle Medien und CDs, aus
den Laufwerken entfernt haben. Andernfalls könnten die Laufwerksköpfe beschädigt werden.
• Verpacken Sie den Computer in eine Transporthülle, die ihn
vor dem Verrutschen schützt und ihn abfedert, falls er herunterfallen sollte.
Verstauen Sie keine Gegenstände über der oberen Abdeckung des Computers. Druck auf die obere Abdeckung kann den Bildschirm beschädigen.

Mitzunehmendes Zubehör

Nehmen Sie die folgenden Dinge mit nach Hause, wenn diese dort nicht schon vorhanden sind:
• Netzteil und Netzkabel.
• Die gedruckte Einrichtungsanleitung.

Besondere Hinweise

Folgen Sie diesen Richtlinien, um den Computer beim Transport zu und von der Arbeit zu schützen:
• Halten Sie Temperaturunterschiede möglichst gering,
indem Sie den Computer bei sich tragen.
• Wenn Sie für eine längere Zeit anhalten müssen und den
Computer nicht mitnehmen können, bewahren Sie ihn im Kofferraum auf, um ihn nicht zu großer Hitze auszusetzen.
• Durch Temperatur- und Feuchtigkeitsschwankungen kann
es zu Kondensation kommen. Lassen Sie den Computer sich an die Raumtemperatur anpassen, und überprüfen Sie den Bildschirm auf Kondensation, ehe Sie den Computer wieder einschalten. Bei Temperaturunterschieden von
58 - Reisen mit Ihrem Computer
Wichtig
mehr als 10°C (18°F) müssen Sie länger warten, bis sich der Computer an die Raumtemperatur angepasst hat. Lagern Sie den Computer möglichst 30 Minuten in einer Umgebungstemperatur, die zwischen der Außentemperatur und der Raumtemperatur liegt.

Einrichten eines Büros zu Hause

Wenn Sie häufig zu Hause mit Ihrem Computer arbeiten, kann es sich lohnen, ein zweites Netzteil für die Arbeit zu Hause zu erwerben. Durch ein zweites Netzteil müssen Sie kein zusätzliches Gewicht nach Hause tragen.
Wenn Sie den Computer zu Hause für längere Zeit benutzen, können Sie auch eine externe Tastatur, einen externen Monitor und eine externe Maus anschließen.

Reisen mit dem Computer

Fragen Sie bei Ihrer Fluggesellschaft nach, ob es spezielle Regelungen für das Reisen mit Lithiumakkus gibt.
Dazu zählt das Zurücklegen einer größeren Entfernung, zum Beispiel von Ihrem Büro zum Büro eines Kunden, oder Reisen im Inland.

Vorbereiten des Computers

Bereiten Sie den Computer so vor, als ob Sie ihn nach Hause mitnehmen. Achten Sie darauf, dass der Akku im Computer aufgeladen ist. Bei der Sicherheitskontrolle im Flughafen werden Sie möglicherweise aufgefordert, den Computer einzuschalten, wenn Sie ihn in den Abfertigungsbereich mitnehmen.
Reisen mit Ihrem Computer - 59
Wichtig

Mitzunehmendes Zubehör

Nehmen Sie folgendes mit:
• Netzteil
• Zusätzliche Druckertreiber-Dateien, wenn Sie einen
anderen Drucker verwenden möchten

Besondere Hinweise

Beachten Sie zusätzlich zu den Richtlinien zum Mitnehmen des Computers nach Hause die folgenden Richtlinien, um den Computer beim Reisen zu schützen:
• Nehmen Sie den Computer immer als Handgepäck mit.
• Lassen Sie den Computer möglichst von einer Person
untersuchen. Die Röntgenkontrollen am Flughafen sind unschädlich, tragen Sie den Computer aber nicht durch einen Metalldetektor.

Internationale Reisen

Fragen Sie bei Ihrer Fluggesellschaft nach, ob es spezielle Regelungen für das Reisen mit Lithiumakkus gibt.
Dazu zählen Reisen außerhalb der Landesgrenzen.

Vorbereiten des Computers

Bereiten Sie den Computer so wie für andere Reisen vor.

Mitzunehmendes Zubehör

Nehmen Sie folgendes mit:
• Netzteil.
• Netzkabel, die an Ihren Zielorten verwendet werden
können.
60 - Reisen mit Ihrem Computer
• Zusätzliche Druckertreiber-Dateien, wenn Sie einen
anderen Drucker verwenden möchten.
• Kaufbeleg zur Vorlage beim Zoll.
• Internationale Garantie für Reisende.

Besondere Hinweise

Beachten Sie dieselben Hinweise wie für andere Reisen mit dem Computer.
Die folgenden Tipps sind bei Auslandsreisen zusätzlich hilfreich:
• Achten Sie bei Reisen in ein anderes Land darauf, daß die
dortige Netzspannung und die vorgesehenen Netzkabel kompatibel sind. Erwerben Sie andernfalls ein Netzkabel, das für die dortige Netzspannung geeignet ist. Benutzen Sie keine Spannungskonverter für Haushaltsgeräte, um den Computer mit Energie zu versorgen.
• Wenn Sie das Modem verwenden, prüfen Sie, ob das
Modem und der Stecker kompatibel mit dem Fernsprechnetz des Ziellandes sind.
Ports und Anschlüsse...
In diesem Abschnitt finden Sie:
• Informationen über die Ports und Anschlüssen an
Ihrem Computer
62 - USB (Universal Serial Bus)-Anschluss
Hinweis
USB (UNIVERSAL SERIAL
BUS)-ANSCHLUSS
Der USB-Port ist ein High-Speed Port, der den Anschluss von USB-Geräten wie z.B. einer Maus, einer externen Tastatur, zusätzlichem Speicher (externe Festplatten) oder anderer kompatibler Geräte ermöglicht.
An Predator Computer sind gegenwärtig zwei USB Standards verfügbar: USB 2.0 (High-Speed USB) und USB 3.0 (SuperSpeed USB). USB 2.0 Ports an Predator Computern sind mit einem schwarzen Rand am Port und USB 3.0 Ports mit einem blauen Rand gekennzeichnet. Für eine optimale Leistung sollten USB 3.0 Geräte immer im USB 3.0 Ports verbunden werden. Lesen Sie den Dokumentation des Gerätes, um zu überprüfen, welcher Standard unterstützt wird.
Sie können auch Geräte wie Tablets, Smartphones oder andere Geräte über einen USB-Port aufladen. Einige USB 3.0 Port unterstützten die Aufladung von Geräten, wenn sich der Computer im [Hibernate] (Ruhezustand) befindet oder ausgeschaltet ist. Zudem können Sie einen USB-Hub verwenden, um mehrere Geräte mit einem einzelnen USB-Port zu verbinden.
USB (Universal Serial Bus)-Anschluss - 63
Wichtig
Wenn Sie ein USB-Speichergerät entfernen möchten, sollten Sie mit der rechten Taste auf das USB-Symbol in der Windows Taskleiste klicken und „<Gerät> [Eject] (auswerfen)“ auswählen, um dem Betriebssystem mitzuteilen, dass das Gerät gestoppt werden soll, bevor es entfernt wird. Wenn Sie dies nicht tun, kann es zu Datenverlust oder Schäden an Peripheriegerät kommen.
64 - USB Typ-C Anschluss
Hinweis
Wichtig

USB TYP-C ANSCHLUSS

Ein USB Typ-C Anschluss ist ein Stecker, der Ihnen den einfachen Anschluss von USB Typ-C Geräten ermöglicht, wie zum Beispiel zusätzlichen Speicherplatz (z.B. ein externes Laufwerk), Displays oder andere kompatible Geräte.
Der Typ-C Anschluss ist reversibel; Anschlüsse können beliebig mit einer Seite nach oben eingesteckt werden.
Auf Acer Computern unterstützen USB Typ-C Anschlüsse bis zu USB 3.1 (SuperSpeed USB, 5 Gbps). Andere USB- oder Thunderbolt-Geräte mit einem USB Typ-C Stecker werden unterstützt, aber Übertragungsgeschwindigkeiten sind eventuell reduziert und bestimmte Funktionen könnten deaktiviert sein (wie etwa Thunderbolt Video-Unterstützung).
Wenn Sie ein USB-Speichergerät entfernen möchten, sollten Sie mit der rechten Taste auf das USB-Symbol in der Windows Taskleiste klicken und "<Gerät> [Eject] (Auswerfen)" auswählen, um dem Betriebssystem mitzuteilen, dass das Gerät gestoppt werden soll, bevor es entfernt wird. Wenn Sie dies nicht tun, kann es zu Datenverlust oder Schäden an Peripheriegerät kommen.
SD-Kartenleser - 65
Wichtig

SD-KARTENLESER

SD (Secure Digital) Karten werden für eine große Auswahl von Digitalkameras, Tablets, Media Player und Mobiltelefone verwendet.
Eine SD-Karte einsetzen
1. Richten Sie die Karte so aus, dass ihre Kontaktstellen auf den Einschub gerichtet sind und nach unten zeigen.
2. Schieben Sie die Karte vorsichtig in den Einschub hinein. Wenn sich die Karte nicht ohne Ausübung von Druck einschieben lässt, ändern Sie ihre Ausrichtung ein wenig.
3. Drücken Sie die Karte soweit hinein, bis sie einrastet. Die Karte steht ein paar Millimeter aus dem Einschub hervor.
Wenn auf der Karte Dateien enthalten sind, wird möglicherweise das [Windows AutoPlay] (Windows- Fenster für die Automatische Wiedergabe) angezeigt (dies hängt vom Inhalt der Karte ab) und Sie werden gefragt, ob Sie ein Programm für den Zugriff auf die Inhalte der Karte verwenden möchten.
Wenn Sie eine SD-Karte entfernen möchten, sollten Sie mit der rechten Taste auf das USB-Symbol in der Windows Taskleiste klicken und "<Kartenname> [Eject] (Auswerfen)" auswählen, um dem Betriebssystem mitzuteilen, dass das Gerät gestoppt werden soll, bevor es entfernt wird. Wenn Sie dies nicht tun, kann es zu Datenverlust oder Schäden an Peripheriegerät kommen.
SD-, SDHC- und SDXC-Karten
Unterschiedliche Arten von SD-Karten besitzen unterschiedliche Kapazitäten. Die Bauweise ist aber bei allen gleich. SD-Karten bieten ein Speichervermögen von bis zu 4 GB, SDHC-Karten von bis zu 32 GB und SDXC-Karten von bis zu 2048 GB (2 TB). Der Computer besitzt einen Kartenleser, der sich für SDHC- oder SDXC-Karten eignet.
66 - SD-Kartenleser
Hinweis
SDXC-Speicherkarten können nur mit einem SDXC-kompatiblen Leser verwendet werden; SD- und SDHC-Karten können mit beliebigen Lesern verwendet werden.
Video- und Audioanschlüsse - 67
Hinweis

VIDEO- UND AUDIOANSCHLÜSSE

Fügen Sie einen externen Monitor über einen Videoanschluss zu Ihrem Computer hinzu. Die Art des verfügbaren Anschlusses hängt von der Konfiguration des Computers ab.

Anschließen eines Monitors

1. Stellen Sie sicher, dass sowohl Computer als auch Monitor ausgeschaltet sind.
2. Schließen Sie das Videokabel an den Monitoranschluss am Computer an.
3. Schließen Sie das Netzkabel des Monitors an eine ordnungsgemäß geerdete Netzsteckdose an.
4. Folgen Sie den Setup-Anweisungen im Benutzerhandbuch des Monitors.
5. Schalten Sie erst den Monitor und anschließend den Computer ein.
6. Die korrekte Auflösung und Aktualisierungsrate sollte automatisch erkannt werden. Ändern Sie bei Bedarf die vom Computer benutzten Anzeigeeinstellungen.
Wenn Sie auf die Anzeigesteuerung zugreifen möchten, drücken Sie auf die Windows-Taste ( ) + W, geben Sie „Anzeige“ ein und klicken Sie auf [Display] (Anzeige).

Kopfhörer und Mikrofon

Eine oder mehrere 3,5 mm Buchsen an Ihrem Computer ermöglichen Ihnen den Anschluss von Audiogeräten.
Verwenden Sie den Kopfhöreranschluss zum Anschluss von Stereokopfhörern oder mit Strom versorgten Lautsprechern. Der Anschluss eines Audiogerätes an den Kopfhöreranschluss deaktiviert die internen Lautsprecher.
68 - Video- und Audioanschlüsse
Hinweis
Schließen Sie ein externes Mikrofon an den Mikrofonanschluss an. Wenn Sie eine externes Mikrofon anschließen, wird das interne Mikrofon deaktiviert.
Einige Computer verfügen über einen einzelnen „Kombi“-Port, der Ihnen die Nutzung eines Headset mit integriertem Mikrofon ermöglicht. Diese Headsets werden üblicherweise mit Smartphones verwendet.
HDMI - 69

HDMI

HDMI (High-Definition Multimedia Interface) ist eine hochqualitative digitale Audio-/Videoschnittstelle. HDMI ermöglicht Ihnen den Anschluss kompatibler Audio-/ Videoquellen, z.B. Ihren Computer, einer Set-Top-Box, DVD­Player und A/V-Empfängern an digitale Audio- und/oder Videomonitore, z.B. digitale Fernseher (DTV), über ein einzelnes Kabel.
Das einzelne Kabel hält alles einfach und sauber und gewährleistet gleichzeitig einen einfachen Anschluss und eine optimale Ton- und Bildqualität.
Haben Sie eine Frage?
In diesem Abschnitt finden Sie:
• Häufig gestellte Fragen
• Tipps für die Verwendung von Windows 10
• Informationen zur Problembehebung
• Wie Sie sich online schützen
• Wo Sie die Kontaktinformationen des Predator
Kundendienstes finden
Häufig gestellte Fragen - 71

HÄUFIG GESTELLTE FRAGEN

Im Folgenden finden Sie eine Liste möglicher Situationen, die bei der Arbeit mit dem Computer auftreten können. Für jede dieser Situationen sind einfache Antworten und Lösungen angegeben.
Ich drücke den Hauptschalter, aber der Rechner startet oder bootet nicht.
Überprüfen Sie, ob der Computer mit Strom versorgt wird (wenn der Computer über eine Betriebsanzeige verfügt, wird sie aus sein). Wenn es keinen Strom gibt, überprüfen Sie Folgendes:
• Wenn Sie den Akku zur Stromversorgung verwenden, ist er
möglicherweise entladen und kann den Computer nicht mit Energie versorgen. Schließen Sie das Netzteil an und laden Sie den Akku. Sie müssen möglicherweise ein paar Minuten warten, bevor Sie den Computer wieder einschalten können.
• Das Netzteil muß fest in den Computer und die Steckdose
eingesteckt sein.
Wenn der Computer mit Strom versorgt wird, überprüfen Sie Folgendes:
• Ist ein USB-Speichergerät (USB-Laufwerk, CD-Laufwerk
oder Smartphone) an den Computer angeschlossen? Trennen Sie es ggf. ab und drücken Sie auf Strg + Alt + Entf, um das System neu zu starten.
Der Bildschirm bleibt leer.
Die Energiesparfunktion des Computers hat automatisch den Bildschirm ausgeschaltet, um Strom zu sparen. Drücken Sie eine Taste, um den Bildschirm wieder einzuschalten.
Wenn der Bildschirm sich durch Drücken einer Taste nicht wieder einschaltet, kann dies drei Gründe haben:
• Die Einstellung für die Helligkeit ist zu niedrig. Verwenden
Sie die Heller Schnelltaste, um die Helligkeitsstufe anzupassen.
72 - Häufig gestellte Fragen
• Das Anzeigegerät ist möglicherweise auf einen externen
Monitor eingestellt. Drücken Sie den Display-Schalter Hotkey, um die Anzeige zum Computerbildschirm zurückzuschalten.
• Der Computer könnte sich im [Sleep] (Schlafmodus) oder
im [Hibernate] (Ruhezustand) befinden. Drücken Sie für die Wiederaufnahme auf die Ein-/Aus-Taste und lassen Sie sie los.
Der Computer gibt keinen Sound aus.
Prüfen Sie Folgendes:
• Die Lautstärke wurde möglicherweise auf stumm gestellt.
Prüfen Sie das Symbol für die Lautstärkeregelung (Lautsprecher) in der Taskleiste. Wenn es durchgestrichen ist, klicken Sie es an, und deaktivieren Sie das Kontrollkästchen [Mute all] (Alles aus).
• Die Einstellung für die Lautstärke ist möglicherweise zu
niedrig. Prüfen Sie die Lautstärke über die Lautstärkeregelung (Lautsprecher) in der Taskleiste. Sie können die Lautstärke auch mit den Hotkeys zur Lautstärkenregelung einstellen.
• Wenn Kopfhörer oder externe Lautsprecher an die
Kopfhörerbuchse des Computers angeschlossen sind, sind die internen Lautsprecher automatisch ausgeschaltet.
Die Tastatur funktioniert nicht.
Versuchen Sie, eine externe Tastatur an den USB-Anschluss am Computer anzuschließen. Wenn diese funktioniert, wenden Sie sich an Ihren Händler oder an ein autorisiertes Servicecenter, da das interne Tastaturkabel möglicherweise locker ist.
Der Drucker funktioniert nicht.
• Prüfen Sie, ob der Drucker an eine Netzsteckdose
angeschlossen und eingeschaltet ist.
• Stellen Sie sicher, dass das Druckerkabel fest an den USB-
Anschluss und den entsprechenden Anschluss am Drucker angeschlossen ist.
Häufig gestellte Fragen - 73
Hinweis
Warnung
Hinweis
Ich möchte meinen Rechner auf die ursprünglichen Einstellungen zurücksetzen.
Falls es sich bei Ihrem System um die multilinguale Version handelt, ist das Betriebssystem und die Sprache, die Sie auswählen, wenn Sie das System zum ersten Mal starten, die einzige Option bei zukünftigen Wiederherstellungsaktionen.
Dieser Wiederherstellungsvorgang hilft Ihnen dabei, das Laufwerk C: mit dem ursprünglichen Softwareinhalt, der beim Kauf Ihres Computers installiert war, wieder herzustellen.
Ihr Laufwerk C: wird hierbei neu formatiert und alle Daten werden gelöscht. Es ist wichtig, dass Sie alle Datendateien sichern, bevor Sie diese Option benutzen.
Bevor Sie die Wiederherstellungsoperation durchführen, überprüfen Sie bitte die BIOS-Einstellungen.
1. Prüfen Sie, ob die Predator disk-to-disk recovery aktiviert ist oder nicht.
2. Wenn es eine D2D Recovery Einstellung unter Main gibt, stellen Sie sicher, dass sie auf Enabled eingestellt ist.
3. Beenden Sie das BIOS-Dienstprogramm und speichern Sie die Änderungen. Das System wird neu gestartet.
Wenn Sie auf das BIOS-Programm zugreifen möchten, drücken Sie auf F2, sobald das Predator Logo während des Startvorgangs angezeigt wird.
Für weitere Informationen siehe Wiederherstellung Ihres Computers auf Seite 26.
74 - Häufig gestellte Fragen

Inanspruchnahme von Dienstleistungen

Internationale Garantie für Reisende (International Travelers Warranty; ITW)
Ihr Computer ist durch eine Internationale Garantie für Reisende (ITW) geschützt, die Ihnen Sicherheit auf Reisen gibt. Mit Ihrem Computer erhalten Sie einen ITW-Pass, der alle Angaben enthält, die Sie für das ITW-Programm benötigen. Die handliche Broschüre enthält eine Liste der Ihnen zur Verfügung stehenden autorisierten Servicecenter. Lesen Sie den Pass gründlich durch.
Haben Sie Ihren ITW-Pass immer zur Hand; insbesondere auf Reisen, damit Sie die Vorteile unserer Servicecentren nutzen können. Bringen Sie Ihren Kaufbeleg an den ITW­Pass an.
Wenn sich in dem Land, das Sie besuchen, kein von Predator autorisierter ITW-Servicestandort befindet, können Sie sich auch an unsere weltweiten Büros wenden. Besuchen Sie www.acer.com.
Vor einem Anruf
Halten Sie die folgenden Angaben bereit, wenn Sie den Online-Service von Predator kontaktieren, und halten Sie sich bitte bei Ihrem Computer auf, wenn Sie anrufen. Mit Ihrer Unterstützung können wir die Zeit eines Anrufs reduzieren und so Ihre Probleme effektiv lösen. Wenn Sie Fehlermeldungen oder Warntöne von Ihrem Computer erhalten, schreiben Sie diese wie auf dem Bildschirm angezeigt nieder, oder merken Sie sich die Anzahl und Folge im Fall von Warntönen.
Sie müssen die folgenden Angaben übermitteln: Name: Adresse: Telefonnummer: Computer und Modelltyp: Seriennummer: Kaufdatum:
Häufig gest
e
Häufig gestellte Fragen - 75

Tipps und Hinweise für die Verwendung von Windows 10

Es bedarf einer gewissen Zeit, sich mit diesem neuen Betriebssystem vertraut zu machen. Wir haben deshalb ein paar Tipps zusammengestellt, um Ihnen den Anfang zu erleichtern.

Wie gelange ich zum [Start] (Start)-Bildschirm?

Drücken Sie auf die Windows Taste oder wählen Sie die
Windows [Start] (Start) Taste unten links.
Wo ist die [Start] (Start)-Taste?
Die [Start] (Start)-Taste wird in der Desktop Taskleiste angezeigt. Wenn Sie sie auswählen, wird [Start] (Start) geöffnet, von wo Sie Apps ausführen können.
Wie sehe ich sämtliche Apps?
Drücken Sie auf die Windows Taste oder wählen Sie die
Windows [Start] (Start) Taste und wählen Sie [All apps] (Alle Apps), um eine Liste von installierten Apps auf dem
Computer anzuzeigen.

Wie schalte ich den Computer aus?

Drücken Sie auf die Windows Taste oder wählen Sie die Windows [Start] (Start) Taste und wählen Sie das Ein/Aus­Symbol > [Shut down] (Herunterfahren). Sie können den Computer auch ausschalten, indem Sie mit der rechten Maustaste auf die Windows [Start] (Start) Taste klicken und > [Shut down or sign out] (Herunterfahren oder abmelden) > [Shut down] (Herunterfahren) auswählen.
Kann ich die Benachrichtigungen ausschalten?
Sie können die Benachrichtigungen ausschalten, so dass Sie den Computer laufen lassen können, ohne von Benachrichtigungen gestört zu werden.
76 - Häufig gestellte Fragen
Drücken Sie auf die Windows Taste oder wählen Sie die
Windows [Start] (Start) Taste und wählen Sie [Settings] (Einstellungen) > [System] (System) > [Notifications & actions] (Benachrichtigungen und Aktionen). Von hier aus
können Sie Benachrichtigungen für sämtliche Apps aktivieren/deaktivieren oder auswählen, welche Apps aktiviert/deaktiviert werden sollen.

Wie entsperre ich den Computer?

Drücken Sie die Leertaste und wählen Sie das Symbol eines Benutzerkontos aus, um den Computer zu entsperren. Wenn für Ihr Konto ein Kennwort eingerichtet wurde, müssen Sie dieses eingeben, um fortfahren zu können.
Kann ich den Sperrbildschirm persönlicher gestalten?
Sie können für den Sperrbildschirm ein anderes Bild verwenden, eine Diashow mit Bildern anzeigen oder ganz nach Bedarf Kurzinfos über den Status oder Benachrichtigungen anzeigen lassen.
Um den Hintergrund zu ändern, drücken Sie auf die Windows Taste oder wählen Sie die Windows [Start] (Start) Taste und wählen Sie [Settings] (Einstellungen) > [Personalization] (Personalisierung). Von hier aus können Sie:
• Ein Hintergrundbild für den Sperrbildschirm auswählen
•Die [Slide show] (Diashow) ein- oder ausschalten
• Sperrbildschirm-Apps auswählen.
Wie kann ich die Sperrbildschirm Diashow einrichten?
1. Drücken Sie auf die Windows Taste oder wählen Sie die
Windows [Start] (Start) Taste und wählen Sie [Settings] (Einstellungen) > [Personalization] (Personalisierung).
2. Wählen Sie unter Hintergrund [Slideshow] (Diashow) aus.
3. Wählen Sie [Add a folder] (Ordner hinzufügen) und öffnen Sie den Ordner, den Sie verwenden möchten (Ihr [Pictures] (Bilder) Ordner wird standardmäßig geöffnet). Wählen Sie [Choose this folder] (Diesen Ordner
Häufig gestellte Fragen - 77
auswählen), um den Ordner zur Sperrbildschirm Diashow hinzuzufügen.
4. Wählen Sie einen Ordner und wählen Sie [Remove] (Entfernen), um den Ordner aus der Sperrbildschirm Diashow zu entfernen.
5. Ändern Sie die anderen Einstellungen je nach Bedarf.
Wie verschiebe ich Kacheln?
Wählen Sie eine Kachel und ziehen Sie sie an die Stelle in [Start] (Start), wo sie angezeigt werden soll. Andere Kacheln werden verschoben, um Platz für die Kachel zu schaffen, die Sie verschieben.
Kann ich Kacheln in Gruppen anordnen?
Ja, Sie können. Wählen Sie eine bestehende Kachel und ziehen Sie sie so, um [Start] (Start) Ihren Wünschen anzupassen. Klicken Sie mit der rechten Maustaste auf eine App und wählen Sie [Pin to Start] (An Start anheften), um eine neue Gruppe in [Start] (Start) zu erstellen. Von hier können Sie die Kachel zu einer bestehenden Gruppe in [Start] (Start) ziehen. Sie können der/den Gruppe(n) einen Namen geben und die Kacheln nach Ihren Wünschen innerhalb der Gruppe anordnen.
Kann ich Kacheln größer oder kleiner machen?
Ja, Sie können. Klicken Sie mit der rechten Maustaste auf eine Kachel und wählen Sie [Resize] (Größe ändern). Wählen Sie eine Größe aus dem angezeigten Menü.
Kann ich die Auflösung des Bildschirms ändern?
Ja, Sie können. Schieben Sie den Cursor in die untere linke Ecke des Bildschirms und geben Sie 'Systemsteuerung' in das Textfeld ein, um die Ergebnisse anzuzeigen; wählen Sie
[Control Panel] (Systemsteuerung) > [Adjust screen resolution] (Bildschirmauflösung anpassen). Alternativ
können Sie auch mit der rechten Maustaste auf eine beliebige Stelle auf dem Desktop klicken und [Screen resolution] (Bildschirmauflösung) auswählen.
78 - Häufig gestellte Fragen
Stunde
Minuten
Speichern
Löschen
Hinweis

Wie stelle ich den Wecker ein?

Ihr Computer kann als Wecker fungieren. Geben Sie ’Wecker’ ein, um nach der [Alarms & Clock] (Wecker & Uhrzeit)-App zu suchen.
1. Wählen Sie einen Wecker aus der Liste oder wählen Sie das + unten rechts, um einen neuen Wecker zu erstellen.
2. Geben Sie den Weckzeitname ein.
3. Stellen Sie Uhrzeit ein, indem Sie Stunde und Minute auswählen.
4. Wählen Sie AM oder PM.
5. Wählen Sie, an welchen Tagen der Wecker aktiviert sein soll.
6. Wählen Sie die Tonbenachrichtigung aus.
7. Wählen Sie die Erinnerungszeit.
8. Wählen Sie das [Save] (Speichern) Symbol unten rechts, um den Wecker zu speichern.
9. Wählen Sie [On] (Ein) oder [Off] (Aus), um den Alarm zu aktivieren oder deaktivieren.
Der Wecker wird nur ausgeführt, wenn der Computer zur eingestellten Zeit aktiv ist.
Häufig gestellte Fragen - 79

Wo finde ich meine Apps?

Schieben Sie den Cursor in die untere linke Ecke des Bildschirms und wählen Sie [Search] (Suche). Geben Sie den Namen der App ein, die Sie öffnen möchten.
Wie kann ich eine App auf dem [Start] (Start)-Bildschirm anzeigen?
Wenn [All apps] (Alle Apps) angezeigt wird und Sie eine App auf dem [Start] (Start)-Bildschirm anzeigen lassen möchten, klicken Sie mit der rechten Maustaste auf eine App und wählen Sie [Pin to Start] (An Start anheften) aus.
Wie kann ich eine Kachel aus dem [Start] (Start)­Bildschirm entfernen?
Klicken Sie mit der rechten Maustaste auf eine Kachel, um sie auszuwählen und wählen Sie [Unpin from Start] (Von
Start lösen), um die Kachel von [Start] (Start) zu entfernen.
Wie kann ich eine App in der Taskleiste anzeigen?
Wenn [All apps] (Alle Apps) angezeigt wird und Sie eine App in der Taskleiste anzeigen lassen möchten, klicken Sie mit der rechten Maustaste auf eine App oder Kachel und wählen Sie [Pin to taskbar] (An Taskleiste anheften) aus.
Wie installiere ich Apps?
Sie können [Windows Store] (Windows Store) Apps aus dem [Store] (Store) herunterladen. Sie benötigen eine Microsoft­ID, um Apps im [Store] (Store) kaufen und herunterladen zu können.
Ich kann Apps wie [Notepad] (Editor) und [Paint] (Paint) nicht finden! Wo befinden sie sich?
Schieben Sie den Cursor in die untere linke Ecke des Bildschirms und wählen Sie [Search] (Suche). Geben Sie den Namen der App ein, die Sie öffnen möchten. Stattdessen können Sie auch [All apps] (Alle Apps) öffnen und nach „[Windows Accessories] (Windows-Zubehör)“ scrollen, um eine Liste mit älteren Apps anzuzeigen.
80 - Häufig gestellte Fragen

Was versteht man unter einer Microsoft-ID (einem Microsoft-Konto)?

Ein Microsoft-Konto ist eine E-Mail-Adresse und ein Kennwort, mit denen Sie sich bei Windows anmelden können. Sie können eine beliebige E-Mail-Adresse dafür verwenden, aber es ist ratsam, die zu nehmen, die Sie bereits zur Kommunikation mit Freunden und zur Anmeldung bei Ihren Lieblings-Websites verwenden. Wenn Sie sich mit einem Microsoft-Konto bei Ihrem PC anmelden, wird der PC mit den Personen, Dateien und Geräten verbunden, die Ihnen wichtig sind.
Benötige ich eine Microsoft-ID?
Sie benötigen für die Verwendung von Windows 10 keine Microsoft-ID, aber es macht die Sache wesentlich einfacher, da Sie in der Lage sind, Daten über unterschiedliche Rechner hinweg zu synchronisieren, wenn Sie eine Microsoft-ID besitzen.
Wie erhalte ich eine Microsoft-ID?
Wenn Sie Windows 10 bereits installiert und sich nicht mit einem Microsoft-Konto angemeldet haben, oder Sie noch kein Microsoft-Konto besitzen, aber eins einrichten möchten, drücken Sie auf die Windows Taste oder wählen Sie die
Windows [Start] (Start) Taste > [Settings] (Einstellungen) > [Accounts] (Konten) > [Sign in with a Microsoft account] (Mit einem Microsoft-Konto anmelden) und folgen Sie den
Anweisungen auf dem Bildschirm.

Wie kann ich nach Windows-Updates suchen?

Drücken Sie auf die Windows Taste oder wählen Sie die
Windows [Start] (Start) Taste > [Settings] (Einstellungen) > [Update & recovery] (Update & Wiederherstellung) > [Windows Update] (Windows Update). Wählen Sie [Advanced options] (Erweiterte Optionen), um die
Einstellungen zu konfigurieren.
Häufig gestellte Fragen - 81

Wo kann ich weitere Informationen erhalten?

Weitere Informationen finden Sie auf den folgenden Seiten:
• Windows 10 Informationen:
go.acer.com/windows-tutorial
•Support-FAQs: support.acer.com
82 - Häufig gestellte Fragen

Problemlösung

In diesem Kapitel erfahren Sie, wie Sie bei üblichen Systemproblemen vorgehen können. Lesen Sie es vor dem Anruf bei einem Techniker, wenn ein Problem auftritt. Lösungen für schwerwiegendere Probleme erfordern das Öffnen des Computers. Versuchen Sie nicht selbst, den Computer zu öffnen. Wenden Sie sich zur Unterstützung an Ihren Händler oder an ein autorisiertes Servicecenter.

Tipps zur Problembehebung

Dieser Computer zeigt auf dem Bildschirm Fehlermeldungen ab, um Ihnen beim Beseitigen von Problemen zu helfen.
Wenn das System eine Fehlermeldung abgibt oder ein Fehlersymptom auftritt, konsultieren Sie bitte „Fehlermeldungen“. Kontaktieren Sie bitte Ihren Händler, wenn das Problem unbehoben bleibt.

Fehlermeldungen

Wenn Sie eine Fehlermeldung empfangen, merken Sie sich bitte die Meldung und ergreifen Sie Korrekturmaßnahmen. Die folgende Tabelle führt die Fehlermeldungen in alphabetischer Reihenfolge mit vorgeschlagenen Korrekturmaßnahmen auf.
Fehlermeldungen Korrekturmaßnahme
CMOS battery bad
CMOS checksum error
Disk boot failure
Wenden Sie sich bitte an Ihren Händler oder an das autorisierte Kundendienst­Center.
Wenden Sie sich bitte an Ihren Händler oder an das autorisierte Kundendienst­Center.
Legen Sie eine System-Disc (bootfähig) ein und drücken Sie anschließend die Eingabe, um das System neu zu starten.
Häufig gestellte Fragen - 83
Fehlermeldungen Korrekturmaßnahme
Drücken Sie F2 (während des Posts), um
Equipment configuration error
das Bios-Dienstprogramm aufzurufen. Drücken Sie dann auf Exit im Bios­Programm, um den Computer neu zu booten.
Wenden Sie sich bitte an Ihren Händler
Hard disk 0 error
oder an das autorisierte Kundendienst­Center.
Hard disk 0 extended type error
Wenden Sie sich bitte an Ihren Händler oder an das autorisierte Kundendienst­Center.
Wenden Sie sich bitte an Ihren Händler
I/O parity error
oder an das autorisierte Kundendienst­Center.
Keyboard error or no keyboard connected
Keyboard interface error
Wenden Sie sich bitte an Ihren Händler oder an das autorisierte Kundendienst­Center.
Wenden Sie sich bitte an Ihren Händler oder an das autorisierte Kundendienst­Center.
Drücken Sie F2 (während des Posts), um
Memory size mismatch
das Bios-Dienstprogramm aufzurufen. Drücken Sie dann auf Exit im Bios­Programm, um den Computer neu zu booten.
Sollten Sie nach dem Durchführen der Korrekturmaßnahmen weiterhin Probleme haben, dann wenden Sie sich bitte an Ihren Händler oder an das technische Support-Center.
84 - Internet- und Onlinesicherheit
INTERNET- UND
ONLINESICHERHEIT

Erste Schritte im Internet

Schützen des Computers

Es ist äußerst wichtig, den Computer vor Viren und Angriffen aus dem Internet zu schützen (siehe Internet- Sicherheitssoftware auf Seite 89). Wenn Sie den Computer zum ersten Mal einschalten, wird Ihnen ein umfassendes Sicherheitsprogramm für das Internet angeboten. Sie sollten diesen Schutz so bald wie möglich aktivieren, insbesondere bevor Sie das Internet besuchen.

Wählen Sie einen Internetdienstanbieter

Das Internet ist zu einem selbstverständlichen Bestandteil des Computeralltags geworden. Mit ein paar einfachen Schritten können Sie sich Zugang zu einem überwältigenden Angebot an Wissen und Kommunikationsmöglichkeiten verschaffen. Um diese Schritte auszuführen,
müssen Sie sich zuvor für einen Internetdienstanbieter (ISP) entscheiden, der die Verbindung zwischen Ihrem Computer und dem Internet bereitstellt. Zunächst sollten Sie sich über die in Ihrer Region verfügbaren ISPs informieren. Hilfreich ist auch, sich bei Freunden und Familienangehörigen nach deren Erfahrungen zu erkundigen oder Tests und Verbraucherumfragen zu Rate zu ziehen. Vom ISP, für den Sie sich entscheiden, erhalten Sie dann Anweisungen, wie die Internetverbindung herzustellen ist (eventuell benötigen Sie zusätzliche Software oder eine spezielle „Box“, die an Ihre Telefonleitung angeschlossen werden muss).
Internet- und Onlinesicherheit - 85
Hinweis
Verbindungsarten
Je nach Computermodell, Standort und Kommunikationsanforderungen haben Sie verschiedene Möglichkeiten, eine Internetverbindung herzustellen.
DFÜ
Bestimmte Computer sind mit einem DFÜ ('Modem')­Anschluss ausgestattet. An diesen Anschluss lässt sich eine Telefonleitung anschließen, um eine Verbindung zum Internet herzustellen. Dabei können Sie nur entweder das Modem oder das Telefon verwenden, nicht jedoch beides gleichzeitig. Diese Art der Verbindung empfiehlt sich nur bei einer begrenzten Internetnutzung, weil die Verbindungsgeschwindigkeit gering ist und die Verbindungsdauer üblicherweise pro Stunde berechnet wird.
DSL (z. B. ADSL)
DSL (Digital Subscriber Line) ist eine „Dauerverbindung“, die über die Telefonleitung läuft. Da DSL und das Telefon nicht dieselben Frequenzen verwenden, können Sie Ihr Telefon auch dann benutzen, wenn Sie mit dem Internet verbunden sind. Ob Sie DSL nutzen können, hängt von Ihrem Standort ab (da dieser Dienst noch nicht flächendeckend angeboten wird). Die Verbindungsgeschwindigkeiten variieren zwar je nach Standort, im Allgemeinen sorgt DSL aber für eine schnelle und zuverlässige Internetverbindung. In der Regel werden für DSL feste monatliche Gebühren berechnet.
Für eine DSL-Verbindung benötigen Sie ein geeignetes Modem. Im Allgemeinen erhalten Sie ein solches Modem, wenn Sie sich bei Ihrem ISP anmelden. Viele Modems haben einen so genannten Router für den Netzwerk- und WLAN-Zugang.
Kabel
Eine Kabelverbindung ermöglicht einen schnellen und ständigen Internetservice über eine Kabelfernsehleitung. Dieser Dienst ist im Allgemeinen in Großstädten verfügbar. Dabei können Sie gleichzeitig telefonieren, Kabelprogramme im Fernsehen ansehen und mit dem Internet verbunden sein.
86 - Internet- und Onlinesicherheit
Hinweis
Mobilfunk
Eine Mobilfunkverbindung ermöglicht Ihnen das Nutzen von Mobilfunknetzen (z.B. solchen, die von Mobiltelefonen genutzt werden), um eine Internetverbindung herzustellen, wenn Sie unterwegs sind. Der Einschub für eine SIM-Karte is möglicherweise in den Computer integriert. Es kann aber auch sein, dass Sie ein externes Gerät, z. B. ein USB-Modem oder ein geeignetes Mobiltelefon benötigen.
Wenn der Computer einen SIM-Karten-Einschub besitzt, benötigen Sie eine SIM-Karte und einen Netzbetreibervertrag. Bevor Sie die Mobilfunkfunktionen nutzen, erkundigen Sie sich bitte beim Netzbetreiber, ob zusätzliche Kosten entstehen, insbesondere während des Roamings.

Netzwerkverbindungen

Ein LAN besteht aus einer Gruppe von Computern (z. B. innerhalb eines Bürogebäudes oder zuhause), die gemeinsam Kommunikationsleitungen und Ressourcen nutzen. Wenn Sie ein Netzwerk einrichten, können Sie Dateien, Peripheriegeräte (z. B. Drucker) und sogar die Internetverbindung gemeinsam verwenden. Sie können ein LAN mittels verdrahteter (z.B. Ethernet) oder drahtloser Technik (z.B. WLAN oder Bluetooth) einrichten.
Drahtlosnetzwerke
Bei einem Wireless LAN oder WLAN handelt es sich um ein drahtloses lokales Netzwerk, in dem mehrere Computer ohne Kabel miteinander verbunden sind. Das Einrichten eines drahtlosen Netzwerks ist einfach und ermöglicht Ihnen, Dateien, Peripheriegeräte und Internetverbindungen gemeinsam mit anderen zu nutzen.
Internet- und Onlinesicherheit - 87
Welche Vorteile bietet ein drahtloses Netzwerk?
Mobilität
Über ein WLAN können Sie und andere Benutzer in Ihrem Heimnetzwerk gemeinsam auf Dateien und Geräte im Netzwerk, z. B. Drucker oder Scanner, zugreifen.
Darüber hinaus haben Sie die Möglichkeit, eine Internetverbindung für mehrere Computer zu verwenden.
Schnelle und einfache Installation
Die Installation eines WLAN-Systems kann schnell und mühelos durchgeführt werden. Es ist nicht nötig, Kabel durch Wände und Decken zu verlegen.
Bestandteile eines WLANs
Um zuhause ein drahtloses Netzwerk einzurichten, sind die folgenden Komponenten erforderlich:
Zugangspunkt (Router)
Bei Zugangspunkten (Routern) handelt es sich um bidirektionale Sende- und Empfangsgeräte (so genannte Transceiver), die Daten an die Umgebung senden. Zugangspunkte fungieren als Mittler zwischen verkabelten und drahtlosen Netzwerken. Die meisten Router verfügen über ein integriertes DSL-Modem, mit dem Sie auf eine Hochgeschwindigkeits-DSL-Internetverbindung zugreifen können. In der Regel stellt Ihr Internetdienstanbieter ein Modem oder einen Router mit dem Abonnement der entsprechenden Dienstleistungen zur Verfügung. Ausführliche Konfigurationsanweisungen finden Sie in der Dokumentation Ihres Zugangspunktes/Routers.
Netzwerkkabel (RJ45)
Mit dem Netzwerkkabel (auch RJ45 genannt) werden der Host-Computer und der Zugangspunkt miteinander verbunden (siehe Abbildung unten). Außerdem werden über diesen Kabeltyp die Peripheriegeräte an den Router angeschlossen.
88 - Internet- und Onlinesicherheit
Warnung
Drahtloser Adapter
Die meisten Computer haben ein Drahtlosmodul und eine „WLAN”-Taste, mit der man die Netzwerkverbindung ein­oder ausschaltet. Sie können Ihr Drahtlosnetzwerk mit den Netzwerkverwaltungsoptionen auch ein- oder ausschalten, oder steuern, was über das Netzwerk geteilt wird. Starten Sie eine Suche nach „HomeGroup“ und klicken Sie anschließend auf HomeGroup.
Das Verwenden von drahtlosen Geräten während eines Fluges im Flugzeug ist möglicherweise verboten. Schalten Sie alle Geräte aus, bevor Sie an Bord eines Flugzeuges gehen; die Geräte können die Funktionen des Flugzeuges stören, Kommunikation unterbrechen und ihre Verwendung kann gegen Gesetze verstoßen. Fragen Sie die Flugbegleiter nach dem Start, ob Sie WLAN aktivieren dürfen.

Surfen im Internet!

Um im Internet zu surfen, benötigen Sie ein spezielles Programm, einen so genannten Internet browser. Der [Microsoft Edge] (Microsoft Edge) macht das Surfen im Internet einfacher und sicherer. Nachdem Sie Ihren Internetanschluss konfiguriert und die Verbindung hergestellt haben, klicken Sie im [Start Menu] (Startmenü) auf die Microsoft Edge Kachel oder das Symbol in der Taskleiste, um das Internet auf ganz neue Art zu erleben!
Predator-Website
Besuchen Sie doch zu Beginn einfach einmal unsere Website www.acer.com.
Predator hat es sich zum Ziel gesetzt, Ihnen durchgängig einen individuellen Support anzubieten. Im Abschnitt [Support] (Support) finden Sie eine auf Ihre speziellen Anforderungen zugeschnittene Hilfe.
Internet- und Onlinesicherheit - 89
www.acer.com ist Ihr Tor zu einer Welt von Online­Aktivitäten und -Diensten. Besuchen Sie uns regelmäßig für neueste Informationen und Downloads!

Internet-Sicherheitssoftware

Damit Sie Cyberkriminellen einen Schritt voraus bleiben können, ist Acer eine Partnerschaft mit Norton eingegangen, um Ihnen Sicherheit für alle Ihre verschiedenen Geräte zu bieten.
Ausgewählte Acer-Computer enthalten Norton Security-Sicherheitssoftware
Norton Security ist auf ausgewählten Acer-Computern vorinstalliert, um Ihre Identität und Finanzdaten vor Viren, Spyware, Schadprogrammen und anderen Online­Bedrohungen zu schützen. Erfahren Sie mehr darüber, wie Sie sich online schützen können und weiterhin geschützt bleiben, nachdem Ihr Einführungsabonnement abgelaufen ist.
Cyberkriminellen einen Schritt voraus bleiben
Bleiben Sie Hackern und Cyberkriminellen einen Schritt voraus, indem Sie die Taktiken verstehen, mit denen sie versuchen, sich Zugang zu Ihren privaten Daten zu verschaffen.
Halten Sie Ihre Software auf aktuellem Stand
Cyberkriminelle sind in hohem Maß auf Sicherheitslücken in Softwareprogrammen oder Plattformen angewiesen, da es für sie der einfachste Weg ist, um unbemerkt Schadprogramme auf dem Gerät eines Nutzers einzuschleusen – manchmal mithilfe einer gewissen Beteiligung vonseiten des Nutzers. Sofort nachdem ein Softwarehersteller ein Update ankündigt, stehen Hacker mit Schadprogrammen bereit, um Sicherheitslücken in der Software auszunutzen, die andernfalls mit einem Patch geschlossen würden, sobald das Update installiert wird.
So bleiben Sie geschützt: Installieren Sie alle Software­Updates, sobald sie verfügbar sind.
90 - Internet- und Onlinesicherheit
Halten Sie die Augen offen nach gefälschten oder Phishing-E-Mails
Seien Sie vorsichtig bei E-Mails, die scheinbar von einem Freund oder Arbeitskollegen stammen, die jedoch ein wenig seltsam erscheinen. Möglicherweise beginnt Ihr Name nicht mit einem Großbuchstaben oder die E-Mail enthält Rechtschreibfehler. Die E-Mail könnte von Cyberkriminellen stammen, die versuchen, Sie zur Preisgabe Ihrer Kreditkartennummer oder Sozialversicherungsnummer zu verleiten, oder Sie dazu zu bringen, sich bei einer gefälschten Bank-Website einzuloggen, die der Website Ihrer Bank täuschend ähnlich sieht.
So bleiben Sie geschützt: Installieren Sie einen leistungsstarken Antispam-Filter. Wenn eine E-Mail seltsam erscheint, klicken Sie nicht auf irgendwelche Links und löschen Sie sie umgehend. Starten Sie stattdessen einen Browser, um die Website-Adresse Ihrer Bank manuell einzugeben und sich selbst einzuloggen.
Lassen Sie sich nicht täuschen, wenn Sie einen Anruf erhalten
Betrügerische Angebote für technischen Support sind eine Form des Online-Betrugs per Telefon, bei dem sich der Anrufer als Mitarbeiter des technischen Supports eines vertrauenswürdigen Unternehmens wie Norton oder Microsoft ausgibt und Ihnen mitteilt, dass Ihr Computer mit einem Virus infiziert sei. In erster Linie geht es hierbei darum, den Betroffenen unter Druck zu setzen, sodass er Zahlungen leistet. Cyberkriminelle können zudem aber auch Schadprogramme wie Keylogger-Software oder Backdoor­Trojaner installieren, um sich Zugriff auf persönliche Informationen zu verschaffen.
So bleiben Sie geschützt: Fallen Sie nicht auf Telefonanrufe herein, bei denen Ihnen jemand mitteilt, dass Ihre Software oder Ihr Computer nicht funktionieren. Geben Sie niemals persönliche Informationen wie Ihre Bankverbindung oder Kreditkartennummer telefonisch an Personen weiter, die Sie nicht kennen.
Internet- und Onlinesicherheit - 91
Von Cyberkriminellen häufig eingesetzte Schadprogramme
Sie kennen jetzt einige der gängigen Tricks von Cyberkriminellen, um sich Zugang zu Ihrem Gerät zu verschaffen oder Sie dazu zu verleiten, ihnen private Informationen direkt mitzuteilen. Im Folgenden sind einige Arten von Schadprogrammen beschrieben, die Cyberkriminelle bevorzugt installieren, wenn sie erst einmal Zugang zu einem Gerät haben, und was Sie tun können, sollte Ihr Gerät jemals infiziert werden.
Erpressersoftware
Erpressersoftware ist eine Form von Schadprogramm, das persönliche Datendateien auf Ihrem Computer und den angeschlossenen Geräten mithilfe von Verschlüsselung unzugänglich macht. Durch Verschlüsselung werden Dateien in ein anderes Format konvertiert, das sich nur mit einem speziellen Schlüssel wieder öffnen lässt. Sobald sich die Erpressersoftware installiert hat, zeigt sie eine Warnmeldung an, die dem Nutzer mitteilt, dass der Computer jetzt gesperrt ist. Dem Nutzer wird ein bestimmter Geldbetrag angegeben, den er als "Bußgeld" zahlen soll, sowie eine Zahlungsfrist. Selbst wenn Sie den geforderten Betrag bezahlen, entschlüsseln die Cyberkriminellen nur in den seltensten Fällen wirklich Ihre Dateien!
Was Sie tun können, wenn Ihr Gerät infiziert ist: Verhindern Sie von vornherein, dass Ihr Gerät infiziert wird, indem Sie sich mit Internetsicherheitssoftware wie Norton Security schützen. Sichern Sie außerdem regelmäßig alle Ihre Daten entweder online oder auf einer separaten externen Festplatte, die nur während der Durchführung des Backups an Ihren Computer angeschlossen ist. Erpressersoftware kann den Zugriff auf externe Festplatten sperren, die an den Computer angeschlossen sind.
Falls Ihr Computer mit Erpressersoftware infiziert wurde, überlegen Sie es sich gut, ob Sie das geforderte Lösegeld zahlen. Es gibt keine Garantie dafür, dass die Cyberkriminellen Ihre Dateien entsperren werden, und Sie stellen ihnen damit nur die Mittel bereit, die es ihnen
92 - Internet- und Onlinesicherheit
ermöglichen, nach weiteren unschuldigen Opfern Ausschau zu halten.
Botnets
Ein Botnet ist eine Reihe infizierter, verbundener Computer, die gemeinsam zur Ausführung einer Aufgabe koordiniert wurden. Botnets verschaffen sich über irgendeinen Schadcode Zugang zu Ihrem System. Nachdem die Schadsoftware auf Ihrem Computer installiert wurde, kontaktiert das Botnet seinen Master-Computer und informiert ihn, dass alles startbereit ist. Ihr Computer, Smartphone, Tablet oder vernetztes Gerät ist jetzt unter der Kontrolle der Person, die das Botnet erstellt hat. Viele Nutzer, die mit Botnets infiziert wurden, sind sich nicht einmal der Tatsache bewusst, dass Ihr Computer infiziert wurde!
Was Sie tun können, wenn Ihr Gerät infiziert ist: Wenn Ihr Gerät infiziert ist, merken Sie es möglicherweise überhaupt nicht, da sich Bots bekanntlich unauffällig verhalten. Ihr Internet-Dienstanbieter kann Sie benachrichtigen und Ihnen mitteilen, dass eine Bedrohung in Ihrem Netzwerk gefunden wurde und Sie den Bot entfernen müssen. Sollte Ihr Netzwerk mit einem Bot infiziert sein, setzen Sie Internetsicherheitssoftware wie Norton Security ein, um alle Ihre Geräte zu scannen.
Viren/Schadprogramme
"Virus" ist seit Jahren die allgemeine Bezeichnung für alle bösartigen Softwareprogramme. Allerdings ist ein Virus nur eine Art von bösartiger Bedrohung. Ein Virus ist als ein sich selbst replizierender bösartiger Code klassifiziert, der sich verbreitet, indem er sich in andere Dateien oder Programme einschleust.
Was Sie tun können, wenn Ihr Gerät infiziert ist: Ergreifen Sie Maßnahmen, um eine Infektion zu vermeiden, indem Sie sich mit Internetsicherheitssoftware wie Norton Security schützen. Wenn Sie Norton Security abonniert haben und vermuten, dass Ihr System mit einem Virus infiziert ist, wenden Sie sich an die Techniker von Norton, damit sie Ihnen helfen, den Virus zu entfernen.
Internet- und Onlinesicherheit - 93
Treffen Sie besondere Vorsichtsmaßnahmen, wenn Sie öffentliches WLAN nutzen
Öffentliches WLAN findet man heute fast überall, im Café um die Ecke genauso wie auf Reisen in Hotels und Flughäfen. Es macht unser Leben leichter, bringt allerdings auch einige Risiken für unsere persönlichen Daten auf Laptops und Smartphones mit sich. Ein virtuelles privates Netzwerk (VPN) schützt Ihre Privatsphäre und Anonymität im Internet durch die Erzeugung eines privaten Netzwerks innerhalb einer öffentlichen Internetverbindung. VPNs verbergen Ihre IP-Adresse, sodass Ihre Online-Aktivitäten praktisch nicht nachverfolgt werden können und abgesichert sind. Eines der größten Sicherheitsrisiken in öffentlichen WLAN-Netzen sind Man-in-the-Middle-Angriffe (MITM). Diese Angriffe sind eine Art Lauschangriff. Daten werden von Punkt A (Computer) zu Punkt B (Service/Website) gesendet und Angreifer können sich in diesen Datenstrom einklinken. Anschließend richten sie Tools ein, die so programmiert sind, dass sie Übertragungen "abhören", Daten abfangen, die gezielt als wertvoll ins Visier genommen werden, und diese Daten aufzeichnen, beispielsweise Ihre Login-Daten und Passwörter.
Verwenden Sie ein virtuelles privates Netzwerk (VPN), um Ihre Privatsphäre und Anonymität in einem öffentlichen WLAN-Netzwerk zu gewährleisten. VPN-Services verschlüsseln die Daten, die Sie über einen öffentlichen WLAN-Hotspot senden und empfangen, und schützen sie damit vor dem Zugriff durch Hacker und andere Nutzer, die gleichzeitig im selben Netz unterwegs sind.
Weitere Tipps, wie Sie sich schützen können
Gute Sicherheitsgewohnheiten können Ihre Anfälligkeit für Online-Kriminalität reduzieren. Indem Sie sich einige grundlegende Verhaltensweisen angewöhnen, können Sie große Fortschritte bei der Reduzierung der Gefahren durch Cyberkriminalität erzielen:
94 - Internet- und Onlinesicherheit
• Schützen Sie Ihre Konten mit sicheren, einmaligen
Passwörtern, die aus einer Kombination aus mindestens zehn Groß- und Kleinbuchstaben, Symbolen und Ziffern bestehen.
• Klicken Sie nicht wahllos auf Links und öffnen Sie auch
keine unaufgefordert zugesandten Nachrichten und Anhänge – vor allem nicht, wenn sie von Absendern stammen, die Sie nicht kennen.
• Greifen Sie in ungesicherten WLAN-Netzen nicht auf
persönliche Informationen oder Ihre Social-Media-Konten zu.
• Installieren Sie Sicherheitssoftware auf Ihren Geräten,
damit Sie vor den neuesten Bedrohungen geschützt sind.
Schützen Sie Ihren Computer mit Windows­Sicherheitsoptionen
Windows bietet eine Reihe von Schutzprogrammen.
[Windows Updates] (Windows-Updates)
Während einer bestehenden Internetverbindung kann Windows prüfen, ob wichtige Updates für Ihren Computer vorhanden sind und diese automatisch installieren. Zu diesen Updates gehören Sicherheitsverbesserungen und Programmaktualisierungen, die die Leistungsfähigkeit Ihres Computers verbessern und ihn vor neuen Viren und Angriffen schützen.
Wie erkenne ich, dass mein Computer gefährdet ist?
Wenn das [Action Center] (Info-Center) Alarm schlägt, sich der Computer merkwürdig verhält oder unerwartet abstürzt oder einige Programme nicht korrekt funktionieren, dann kann Ihr Computer mit bösartiger Software infiziert sein. Allerdings sollten Sie nicht für jedes Computerproblem gleich einen Virus verantwortlich machen! Sollten Sie den Verdacht haben, dass Ihr Computer infiziert ist, nehmen Sie zuerst ein Update vor – sofern Sie es nicht bereits getan haben – und führen Sie das Antivirus- und Antispyware­Programm aus.
v1
Loading...