FernverwaltungMit dieser Funktion ist ein Netzadministrator in der Lage, POST und BIOSIhres Computers von einem fernen Standort aus zu aktualisieren. Um dieseFunktion nutzen zu können, ist eine Netzverwaltungssoftware wie LANClientControl Manager erforderlich. Informationen zur Konfiguration finden Sie imAbschnitt „Fernverwaltung einrichten” auf Seite 38.LANClient Control Manager (LCCM)LANClient Control Manager ist ein grafisches, Server-basiertes Programm, dasSie bei der Ausnutzung Ihres Systems unterstützt, indem es nichtüberwachteMasseninstallationen von Betriebssystemen, vollständigen Software-Images,Einheitentreibern und BIOS-Aktualisierungen ermöglicht. Zusammen mit Wakeon LAN eingesetzt, kann LCCM Ihr ausgeschaltetes System starten, d. h. diegesamten Prozeduren können durchgeführt werden, während Ihr System nichtim Gebrauch ist. Wenn Sie einen IBM PC erworben haben, können Sie LCCMkostenlos (abgesehen von den Internet-Zugangskosten) herunterladen.Weitere Informationen zum Herunterladen dieser Software finden Sie auf derWebsite http://www.ibm.com/pc/us/desktop/lccm im World Wide Web.System Migration Assistant (SMA)System Migration Assistant (SMA) bietet assistentenähnliche Funktionen, dieAdministratoren dabei unterstützen, Konfigurationen, Profileinstellungen,Druckertreiber und Dateien von einem IBM PC oder einem PC eines anderenHerstellers von einem fernen Standpunkt auf unterstützte IBM Systeme zuübertragen. Wenn Sie einen IBM Computer erworben haben, können Sie SMAkostenlos (abgesehen von den Internet-Zugangskosten) herunterladen.Weitere Informationen zum Herunterladen dieser Software finden Sie auf derWeb-Seite http://www.ibm.com/pc/us/software/sysmgmt/products/sma imWorld Wide Web.Desktop Management InterfaceDesktop Management Interface (DMI) ist eine Methode zum Erfassen vonInformationen zu der in Ihrem Computer befindlichen Hardware und Soft-ware. In einer Netzumgebung können Netzadministratoren mit DMI Computervon einem fernen Standpunkt aus überwachen und steuern.Sicherheitseinrichtungen verwendenSie können Ihren Computer vor der Benutzung durch unbefugte Personenschützen, indem Sie die Zugriffsschutz- und anderen Sicherheitseinrichtungenverwenden, die mit Ihrem Computer bereitgestellt werden.26 Benutzerhandbuch