Ricoh PRO C901S, PRO C901 User Manual [de]

Startseite
Pro C901S Sicherheitshandbuch
Bitte zuerst lesen Erste Schritte
Dieses Kapitel beschreibt die Sicherheitsfunktionen des Geräts und die Festlegung der anfänglichen Sicherheitseinstellungen.
Authentifizierung und ihre Anwendung
In diesem Kapitel wird beschrieben, wie der Administrator registriert wird und die Authentifizierungsverfahren festgelegt werden. Des Weiteren wird hier beschrieben, wie Sie sich anmelden und abmelden können, sobald die Authentifizierung aktiviert wurde.
Dieses Kapitel beschreibt, wie Sie im Gerät gespeicherte Daten und übertragene Informationen vor unbefugtem Zugriff und unbefugten Änderungen schützen können.
Verwaltung des Zugangs zum Gerät
In diesem Kapitel wird beschrieben, wie Sie den unautorisierten Zugriff auf und Änderungen an den Systemeinstellungen verhindern.
Erhöhte Netzwerksicherheit
In diesem Kapitel wird beschrieben, wie die Sicherheit des Netzwerks mithilfe der Gerätefunktionen erhöht werden kann.
Festlegen der erweiterten Sicherheitsfunktionen
In diesem Kapitel werden die erweiterten Sicherheitsfunktionen des Geräts beschrieben und wie diese festgelegt werden können.
Fehlerbehebung
In diesem Kapitel wird beschrieben, wie vorzugehen ist, wenn das Gerät nicht einwandfrei funktioniert.
Anhang
Copyright © 2010

Inhalt - Pro C901S - Sicherheitshandbuch

Inhalt Alle Titel Einstellungen
file:///D|/Manual/SECURITY/int/index.htm [17.11.2010 15:34:52]
Startseite > Bitte zuerst lesen
Bitte zuerst lesen
Handbücher zu diesem Gerät Hinweis
Wichtig
Verwendung dieses Handbuchs
Symbole Namen der Hauptelemente IP-Adresse Hinweise
Anfang
Copyright © 2010

Kapitelinhalt - Pro C901S - Sicherheitshandbuch

Inhalt Einstellungen
file:///D|/Manual/SECURITY/int/index_chap_00.htm [17.11.2010 15:34:53]
Startseite > Erste Schritte
Erste Schritte
Vor Verwendung der Sicherheitsfunktionen Einrichten des Geräts Verbesserte Sicherheit Glossar Sicherheitsvorkehrungen bei diesem Gerät
Verwenden der Authentifizierung und Verwalten der Anwender Sicherstellung der Informationssicherheit Einschränken und Kontrolle des Zugriffs Erhöhte Netzwerksicherheit
Anfang
Copyright © 2010

Kapitelinhalt - Pro C901S - Sicherheitshandbuch

Inhalt Einstellungen
file:///D|/Manual/SECURITY/int/index_chap_01.htm [17.11.2010 15:34:55]
Startseite > Authentifizierung und ihre Anwendung
Authentifizierung und ihre Anwendung
Administratoren und Anwender
Administratoren Anwender
Die Verwaltungsfunktion
Über die Administratorauthentifizierung Über die Anwenderauthentifizierung
Authentifizierung aktivieren
Einstellungsverfahren zur Authentifizierung
Administratorauthentifizierung
Administratorprivilegien festlegen Registrieren des Administrators Anmelden mit Administrator-Authentifizierung Abmelden mit Administrator-Authentifizierung Ändern des Administrators Verwenden von Web Image Monitor zum Konfigurieren der Administratorauthentifizierung
Anwenderauthentifizierung Anwendercode-Authentifizierung
Festlegen der Anwendercodeauthentifizierung
Basis-Authentifizierung
Festlegen der Basis-Authentifizierung Im Adressbuch registrierte Authentifizierungsinformationen Login-Anwendername und -Passwort festlegen Festlegen von Authentifizierungdaten für die Anmeldung
Windows-Authentifizierung
Festlegen der Windows-Authentifizierung Internet-Informationsdienste (IIS) und Zertifikatsdienste installieren Erstellen des Serverzertifikats Installieren des Gerätezertifikats (von einer Zertifizierungsstelle ausgestelltes Zertifikat)
LDAP-Authentifizierung
Festlegen der LDAP-Authentifizierung
Integrationserver-Authentifizierung
Integrationsserver-Authentifizierung festlegen
Wenn die Anwenderauthentifizierung festgelegt ist
Wenn Anwenderauthentifizierung festgelegt ist

Kapitelinhalt - Pro C901S - Sicherheitshandbuch

Inhalt Einstellungen
file:///D|/Manual/SECURITY/int/index_chap_02.htm (1 von 2) [17.11.2010 15:34:56]
Kapitelinhalt - Pro C901S - Sicherheitshandbuch
Wenn Basis-, Windows-, LDAP- oder Integrationsserver-Authentifizierung festgelegt ist Anmeldung mit Web Image Monitor Abmeldung über Web Image Monitor Auto-Abmeldung
Authentifizierung mit einem externen Gerät
Anfang
Copyright © 2010
file:///D|/Manual/SECURITY/int/index_chap_02.htm (2 von 2) [17.11.2010 15:34:56]
Startseite > Sicherstellung der Informationssicherheit
Sicherstellung der Informationssicherheit
Festlegen der Zugriffsrechte für gespeicherte Dateien
Zuweisen von Anwendern und Zugriffsrechten für gespeicherte Dateien Ändern des Besitzers eines Dokuments Vergabe von Zugriffsprivilegien für Dateien, die mit der Scannerfunktion gespeichert wurden Zuweisen des Anwenders und der Zugriffsprivilegien für die gespeicherten Dateien des Anwenders Festlegen von Passwörtern für gespeicherte Dateien Entsperren von Dateien
Verhindern von Datenverlust aufgrund unautorisierter Übertragung
Einschränkung von Zielen
Verwendung von S/MIME zum Schutz von E-Mail-Übertragungen
E-Mail-Verschlüsselung Anhängen einer elektronischen Signatur
Schutz des Adressbuchs
Zugriffsrechte für das Adressbuch Verschlüsseln der Daten im Adressbuch
Löschen der Daten auf der Festplatte
Speichereinst. automatisch löschen Gesamten Speicher löschen
Anfang
Copyright © 2010

Kapitelinhalt - Pro C901S - Sicherheitshandbuch

Inhalt Einstellungen
file:///D|/Manual/SECURITY/int/index_chap_03.htm [17.11.2010 15:34:57]
Startseite > Verwaltung des Zugangs zum Gerät
Verwaltung des Zugangs zum Gerät
Verhindern von Änderungen an den Geräteeinstellungen Menüschutz
Aktivieren des Menüschutzes Deaktivieren des Menüschutzes Festlegen des Menüschutzes
Einschränken der verfügbaren Funktionen
Festlegen der verfügbaren Funktionen
Anfang
Copyright © 2010

Kapitelinhalt - Pro C901S - Sicherheitshandbuch

Inhalt Einstellungen
file:///D|/Manual/SECURITY/int/index_chap_04.htm [17.11.2010 15:34:58]
Startseite > Erhöhte Netzwerksicherheit
Erhöhte Netzwerksicherheit
Verhindern von nicht autorisierten Zugriffen
Zugriffskontrolle Aktivieren/Deaktivieren von Protokollen Festlegen der Netzwerksicherheitsstufe
Verschlüsseln von übertragenen Passwörter
Treiber-Verschlüsselungscode
Schutz durch Verschlüsselung
Verschlüsselung mit SSL (Secure Sockets Layer) Anwendereinstellungen für SSL (Secure Sockets Layer) Festlegen des SSL-/TLS-Verschlüsselungsmodus SNMPv3-Verschlüsselung
Übertragung mithilfe von IPsec
Verschlüsselung und Authentifizierung durch IPsec Einstellungen für automatischen Austausch des Verschlüsselungscodes und manuelle Einstellung des
Verschlüsselungscodes
IPsec-Einstellungen Konfigurationsschritte zu Einstellungen für autom. Austausch des Verschlüsselungscodes Konfigurationsschritte zur Festlegung der manuellen Verschlüsselungscode-Einstellungen Einstellungsbefehle von Telnet
Anfang
Copyright © 2010

Kapitelinhalt - Pro C901S - Sicherheitshandbuch

Inhalt Einstellungen
file:///D|/Manual/SECURITY/int/index_chap_05.htm [17.11.2010 15:34:59]
Startseite > Festlegen der erweiterten Sicherheitsfunktionen
Festlegen der erweiterten Sicherheitsfunktionen
Festlegen der erweiterten Sicherheitsfunktionen
Ändern der erweiterten Sicherheitsfunktionen Erweiterte Sicherheitseinstellungen
Andere Sicherheitsfunktionen
Scannerfunktion Systemstatus Wochentimer-Code
Beschränken der Gerätefunktionen ausschließlich auf den Besitzer
Einstellungen
Anfang
Copyright © 2010

Kapitelinhalt - Pro C901S - Sicherheitshandbuch

Inhalt Einstellungen
file:///D|/Manual/SECURITY/int/index_chap_06.htm [17.11.2010 15:34:59]
Startseite > Fehlerbehebung
Fehlerbehebung
Fehler bei der Authentifizierung
Eine Meldung erscheint Es wird ein Fehlercode angezeigt Gerät lässt sich nicht bedienen
Anfang
Copyright © 2010

Kapitelinhalt - Pro C901S - Sicherheitshandbuch

Inhalt Einstellungen
file:///D|/Manual/SECURITY/int/index_chap_07.htm [17.11.2010 15:35:00]
Startseite > Anhang
Anhang
Aufgaben des Supervisors
Anmelden als Supervisor Abmelden als Supervisor Ändern des Supervisors Zurücksetzen eines Administratorpassworts
Geräteadministrator-Einstellungen
Systemeinstellungen Wartung Funkt. des Kop. / Doc. Servers Scannereinstellungen Magazinpapiereinstellungen Einstellungen über den Web Image Monitor
Netzwerkadministrator-Einstellungen
Systemeinstellungen Scannereinstellungen Einstellungen über den Web Image Monitor
Dateiadministrator-Einstellungen
Systemeinstellungen Einstellungen über den Web Image Monitor
Anwenderadministrator-Einstellungen
Systemeinstellungen Einstellungen über den Web Image Monitor
Dateiberechtigungen in Document Server Das Privileg für Anwender-Account-Einstellungen im Adressbuch Anwendereinstellungen - Bedienfeld-Einstellungen Funkt. des Kop. / Doc. Servers Scannereinstellungen Systemeinstellungen Wartung Magazinpapiereinstellungen Einstellungen - Web Image Monitor Einstellungen Geräteeeinstellungen Scanner

Kapitelinhalt - Pro C901S - Sicherheitshandbuch

Inhalt Einstellungen
file:///D|/Manual/SECURITY/int/index_chap_08.htm (1 von 2) [17.11.2010 15:35:01]
Kapitelinhalt - Pro C901S - Sicherheitshandbuch
Netzwerk Webseite Funktionen, für die bestimmte Optionen erforderlich sind Warenzeichen
Anfang
Copyright © 2010
file:///D|/Manual/SECURITY/int/index_chap_08.htm (2 von 2) [17.11.2010 15:35:01]
Startseite > Alle Titel
Bitte zuerst lesen
Handbücher zu diesem Gerät Hinweis
Wichtig
Verwendung dieses Handbuchs
Symbole Namen der Hauptelemente IP-Adresse Hinweise
Erste Schritte
Vor Verwendung der Sicherheitsfunktionen Einrichten des Geräts Verbesserte Sicherheit Glossar Sicherheitsvorkehrungen bei diesem Gerät
Verwenden der Authentifizierung und Verwalten der Anwender Sicherstellung der Informationssicherheit Einschränken und Kontrolle des Zugriffs Erhöhte Netzwerksicherheit
Authentifizierung und ihre Anwendung
Administratoren und Anwender
Administratoren Anwender
Die Verwaltungsfunktion
Über die Administratorauthentifizierung Über die Anwenderauthentifizierung
Authentifizierung aktivieren
Einstellungsverfahren zur Authentifizierung
Administratorauthentifizierung
Administratorprivilegien festlegen Registrieren des Administrators Anmelden mit Administrator-Authentifizierung Abmelden mit Administrator-Authentifizierung

Alle Titel - Pro C901S - Sicherheitshandbuch

Inhalt Einstellungen
file:///D|/Manual/SECURITY/int/index_list.htm (1 von 5) [17.11.2010 15:35:03]
Alle Titel - Pro C901S - Sicherheitshandbuch
Ändern des Administrators Verwenden von Web Image Monitor zum Konfigurieren der Administratorauthentifizierung
Anwenderauthentifizierung Anwendercode-Authentifizierung
Festlegen der Anwendercodeauthentifizierung
Basis-Authentifizierung
Festlegen der Basis-Authentifizierung Im Adressbuch registrierte Authentifizierungsinformationen Login-Anwendername und -Passwort festlegen Festlegen von Authentifizierungdaten für die Anmeldung
Windows-Authentifizierung
Festlegen der Windows-Authentifizierung Internet-Informationsdienste (IIS) und Zertifikatsdienste installieren Erstellen des Serverzertifikats Installieren des Gerätezertifikats (von einer Zertifizierungsstelle ausgestelltes Zertifikat)
LDAP-Authentifizierung
Festlegen der LDAP-Authentifizierung
Integrationserver-Authentifizierung
Integrationsserver-Authentifizierung festlegen
Wenn die Anwenderauthentifizierung festgelegt ist
Wenn Anwenderauthentifizierung festgelegt ist Wenn Basis-, Windows-, LDAP- oder Integrationsserver-Authentifizierung festgelegt ist Anmeldung mit Web Image Monitor Abmeldung über Web Image Monitor Auto-Abmeldung
Authentifizierung mit einem externen Gerät
Sicherstellung der Informationssicherheit
Festlegen der Zugriffsrechte für gespeicherte Dateien
Zuweisen von Anwendern und Zugriffsrechten für gespeicherte Dateien Ändern des Besitzers eines Dokuments Vergabe von Zugriffsprivilegien für Dateien, die mit der Scannerfunktion gespeichert wurden Zuweisen des Anwenders und der Zugriffsprivilegien für die gespeicherten Dateien des Anwenders Festlegen von Passwörtern für gespeicherte Dateien Entsperren von Dateien
Verhindern von Datenverlust aufgrund unautorisierter Übertragung
Einschränkung von Zielen
Verwendung von S/MIME zum Schutz von E-Mail-Übertragungen
E-Mail-Verschlüsselung Anhängen einer elektronischen Signatur
Schutz des Adressbuchs
file:///D|/Manual/SECURITY/int/index_list.htm (2 von 5) [17.11.2010 15:35:03]
Alle Titel - Pro C901S - Sicherheitshandbuch
Zugriffsrechte für das Adressbuch Verschlüsseln der Daten im Adressbuch
Löschen der Daten auf der Festplatte
Speichereinst. automatisch löschen Gesamten Speicher löschen
Verwaltung des Zugangs zum Gerät
Verhindern von Änderungen an den Geräteeinstellungen Menüschutz
Aktivieren des Menüschutzes Deaktivieren des Menüschutzes Festlegen des Menüschutzes
Einschränken der verfügbaren Funktionen
Festlegen der verfügbaren Funktionen
Erhöhte Netzwerksicherheit
Verhindern von nicht autorisierten Zugriffen
Zugriffskontrolle Aktivieren/Deaktivieren von Protokollen Festlegen der Netzwerksicherheitsstufe
Verschlüsseln von übertragenen Passwörter
Treiber-Verschlüsselungscode
Schutz durch Verschlüsselung
Verschlüsselung mit SSL (Secure Sockets Layer) Anwendereinstellungen für SSL (Secure Sockets Layer) Festlegen des SSL-/TLS-Verschlüsselungsmodus SNMPv3-Verschlüsselung
Übertragung mithilfe von IPsec
Verschlüsselung und Authentifizierung durch IPsec Einstellungen für automatischen Austausch des Verschlüsselungscodes und manuelle Einstellung des
Verschlüsselungscodes
IPsec-Einstellungen Konfigurationsschritte zu Einstellungen für autom. Austausch des Verschlüsselungscodes Konfigurationsschritte zur Festlegung der manuellen Verschlüsselungscode-Einstellungen Einstellungsbefehle von Telnet
Festlegen der erweiterten Sicherheitsfunktionen
Festlegen der erweiterten Sicherheitsfunktionen
Ändern der erweiterten Sicherheitsfunktionen Erweiterte Sicherheitseinstellungen
Andere Sicherheitsfunktionen
file:///D|/Manual/SECURITY/int/index_list.htm (3 von 5) [17.11.2010 15:35:03]
Alle Titel - Pro C901S - Sicherheitshandbuch
Scannerfunktion Systemstatus Wochentimer-Code
Beschränken der Gerätefunktionen ausschließlich auf den Besitzer
Einstellungen
Fehlerbehebung
Fehler bei der Authentifizierung
Eine Meldung erscheint Es wird ein Fehlercode angezeigt Gerät lässt sich nicht bedienen
Anhang
Aufgaben des Supervisors
Anmelden als Supervisor Abmelden als Supervisor Ändern des Supervisors Zurücksetzen eines Administratorpassworts
Geräteadministrator-Einstellungen
Systemeinstellungen Wartung Funkt. des Kop. / Doc. Servers Scannereinstellungen Magazinpapiereinstellungen Einstellungen über den Web Image Monitor
Netzwerkadministrator-Einstellungen
Systemeinstellungen Scannereinstellungen Einstellungen über den Web Image Monitor
Dateiadministrator-Einstellungen
Systemeinstellungen Einstellungen über den Web Image Monitor
Anwenderadministrator-Einstellungen
Systemeinstellungen Einstellungen über den Web Image Monitor
Dateiberechtigungen in Document Server Das Privileg für Anwender-Account-Einstellungen im Adressbuch Anwendereinstellungen - Bedienfeld-Einstellungen Funkt. des Kop. / Doc. Servers Scannereinstellungen Systemeinstellungen
file:///D|/Manual/SECURITY/int/index_list.htm (4 von 5) [17.11.2010 15:35:03]
Alle Titel - Pro C901S - Sicherheitshandbuch
Wartung Magazinpapiereinstellungen Einstellungen - Web Image Monitor Einstellungen Geräteeeinstellungen Scanner Netzwerk Webseite Funktionen, für die bestimmte Optionen erforderlich sind Warenzeichen
Anfang
Copyright © 2010
file:///D|/Manual/SECURITY/int/index_list.htm (5 von 5) [17.11.2010 15:35:03]

Hilfe

Verwendung der HTML-Handbücher
Diese Seite erläutert, wie die HTML-Handbücher zu verwenden sind.
# Es werden Muster-Bildschirmabbildungen verwendet.
Bildschirmnavigation
1
Klicken Sie, um die Startseite anzuzeigen.
2
Zeigt eine Liste mit allen Handbuchtiteln an.
3
Zeigt den Inhalt des Handbuchs an.
4
Bringt Sie zu der zuletzt angezeigten Seite zurück.
5
Bringt Sie zur vorherigen Seite (in der Titelreihenfolge) zurück.
6
Versetzt Sie zur nächsten Seite (in der Titelreihenfolge).
7
Versetzt Sie zur dazugehörigen HTML-Seite. (Unterstriche weisen auf Hypertext-Links hin.)
8
Öffnet die dazugehörige Seite in einem neuen Fenster.
9
Versetzt Sie zum Anfang der aktuellen Seite.
# Wenn Querverweise auf der Seite enthalten sind, erscheinen sie im unteren Seitenbereich.
Inhalt Zurück
file:///D|/Manual/SECURITY/int/help.htm (1 von 3) [17.11.2010 15:35:05]
Hilfe
Nützliche Funktionen
1
Verwenden Sie Stichwörter, um nach Themen zu suchen, die Sie nachschlagen möchten. Eine kombinierte Suche durch Eingabe mehrerer Stichwörter ist nicht möglich. Suchergebnisse, die auch die Synonyme der Stichwörter enthalten, werden angezeigt.
Wenn auf der Startseite gesucht wird, werden Suchergebnisse aus allen Handbüchern angezeigt.
2
Sie können die Farbe der Displayanzeige ändern und die Ablaufabbildungen verbergen. Klicken Sie auf [OK], um die Änderungen zu übernehmen.
file:///D|/Manual/SECURITY/int/help.htm (2 von 3) [17.11.2010 15:35:05]
Hilfe
Symbole
Dieses Handbuch verwendet die folgenden Symbole:
Weist auf wichtige Sicherheitshinweise hin. Das Ignorieren dieser Hinweise kann zu ernsthaften Verletzungen und Lebensgefahr führen. Lesen Sie deshalb unbedingt diese Hinweise. Sie finden sie im Abschnitt "Sicherheitshinweise" in Über dieses Gerät.
Weist auf wichtige Sicherheitshinweise hin. Das Ignorieren dieser Hinweise kann zu leichten bis mittelschweren Verletzungen sowie zur Beschädigung des Geräts oder der Einrichtung führen. Lesen Sie deshalb unbedingt diese Hinweise. Sie finden sie im Abschnitt "Sicherheitshinweise" in Über dieses Gerät.
Weist auf Punkte hin, die beim Gebrauch des Geräts beachtet werden müssen sowie auf Erläuterungen wahrscheinlicher Ursachen wie Papierstau, Schäden an Vorlagen oder Datenverlust. Lesen Sie deshalb unbedingt diese Erläuterungen.
Weist auf zusätzliche Erläuterungen der Gerätefunktionen sowie auf Anweisungen zur Behebung von Bedienungsfehlern hin.
Dieses Symbol befinden sich am Ende der Abschnitte. Es weist darauf hin, wo Sie weitere themabezogene Informationen finden können.
[ ]
Weist auf Tasten- und Schaltflächennamen hin.
Copyright © 2010
file:///D|/Manual/SECURITY/int/help.htm (3 von 3) [17.11.2010 15:35:05]
Startseite > Bitte zuerst lesen > Handbücher zu diesem Gerät

Handbücher zu diesem Gerät

Lesen Sie dieses Handbuch sorgfältig, bevor Sie das Gerät verwenden. Beziehen Sie sich auf die Handbücher, die dem Gebrauch des Geräts entsprechen.
Die Medien unterscheiden sich je nach Handbuch.
Die elektronischen und Druckversionen eines Handbuchs haben den gleichen Inhalt.
Adobe Acrobat Reader/Adobe Reader muss installiert sein, um die Handbücher als PDF-Dateien anzuzeigen.
Zur Anzeige der HTML-Handbücher muss ein Webbrowser installiert sein.
Falls Sie einen höheren Sicherheitsgrad wünschen, empfehlen wir Ihnen, vor dem Gebrauch des Geräts folgende Einstellungen
vorzunehmen. Nähere Angaben zur Vorgehensweise finden Sie unter "Einrichten des Geräts".
❍ Installieren Sie das Gerätezertifikat.
❍ Aktivieren Sie die SSL-Verschlüsselung (Secure Sockets Layer).
❍ Ändern Sie den Anwendernamen und das Passwort des Administrators mit Web Image Monitor.
Über dieses Gerät
Lesen Sie unbedingt die Sicherheitshinweise in diesem Handbuch, bevor Sie das Gerät verwenden. Mit diesem Handbuch erhalten Sie eine Einführung in die Funktionen des Geräts. Es erläutert
außerdem das Bedienfeld, die Vorbereitungsmaßnahmen bis zur Verwendung des Geräts, die Eingabe von Text sowie die Installation der mitgelieferten CD-Roms.
Fehlerbehebung
Bietet einen Leitfaden zur Lösung von Problemen bei der Verwendung des Geräts und erläutert, wie Papier, Toner, Heftklammern und andere Verbrauchsmaterialien ausgetauscht werden.
Kopierer-/Document Server Handbuch
Erläutert die Funktionen und Vorgänge des Kopierers und des Document Servers. Dieses Handbuch enthält außerdem Erläuterungen, wie Vorlagen einzulegen sind.
Scannerhandbuch
Erläutert Scannerfunktionen und Scanvorgänge.
Netzwerkanleitung
Beschreibt, wie das Gerät in einer Netzwerkumgebung konfiguriert und betrieben wird.
Handbuch Grundeinstellungen
Beschreibt, wie das Gerät mit einem Netzwerk verbunden wird. Es erläutert außerdem, wie die Anwenderprogramm-Einstellungen geändert und Informationen im Adressbuch registriert werden.
Handbuch Papiereinstellungen
Erläutert, wie Papiereinstellungen vorgenommen werden.
Handbücher zu diesem Gerät
Inhalt Zurück Weiter Einstellungen
file:///D|/Manual/SECURITY/int/0001.htm (1 von 2) [17.11.2010 15:35:06]
Handbücher zu diesem Gerät
Sicherheitshandbuch
Dieses Handbuch ist für Administratoren des Geräts vorgesehen. Es erläutert die Sicherheitsfunktionen, die von Ihnen angewandt werden können, um unautorisierte Geräteanwendungen sowie Datenänderungen und -zugriffe zu verhindern. Lesen Sie zur Einrichtung der erweiterten Sicherheitsfunktionen oder der Anwender- und Administratorauthentifizierung unbedingt dieses Handbuch.
Für die Druckerfunktion stehen außerdem Handbücher zur Verfügung.
Die folgenden optionalen Softwareprodukte beziehen sich auf allgemein gebräuchliche Bezeichnungen:
Produktname
Allgemeiner
Name
ScanRouter EX Professional and ScanRouter EX Enterprise
Die ScanRouter­Lieferungssoftware
Anfang Zurück Weiter
Copyright © 2010
file:///D|/Manual/SECURITY/int/0001.htm (2 von 2) [17.11.2010 15:35:06]
Startseite > Bitte zuerst lesen > Hinweis

Hinweis

Verwandte Themen
Wichtig
Anfang Zurück Weiter
Copyright © 2010
Hinweis
Inhalt Zurück Weiter Einstellungen
file:///D|/Manual/SECURITY/int/0002.htm [17.11.2010 15:35:07]
Startseite > Bitte zuerst lesen > Hinweis > Wichtig

Wichtig

In keinem Fall haftet das Unternehmen für direkte, indirekte, spezielle oder beiläufige Schäden bzw. Folgeschäden, die sich aus der Handhabung oder dem Betrieb des Geräts ergeben.
Um eine gute Kopierqualität zu erzielen, empfiehlt der Hersteller, dass Sie den Originaltoner vom Hersteller verwenden.
Der Hersteller ist nicht für Schäden oder Kosten verantwortlich, die durch die Verwendung von nicht Originalteilen des Lieferanten in unseren Bürogeräten entstehen.
Anfang Zurück Weiter
Copyright © 2010
Wichtig
Inhalt Zurück Weiter Einstellungen
file:///D|/Manual/SECURITY/int/0003.htm [17.11.2010 15:35:08]
Startseite > Bitte zuerst lesen > Verwendung dieses Handbuchs

Verwendung dieses Handbuchs

Verwandte Themen
Symbole Namen der Hauptelemente IP-Adresse Hinweise
Anfang Zurück Weiter
Copyright © 2010
Verwendung dieses Handbuchs
Inhalt Zurück Weiter Einstellungen
file:///D|/Manual/SECURITY/int/0004.htm [17.11.2010 15:35:09]
Startseite > Bitte zuerst lesen > Verwendung dieses Handbuchs > Symbole

Symbole

Dieses Handbuch verwendet die folgenden Symbole:
Weist auf wichtige Punkte beim Betrieb des Geräts und Erläuterungen wahrscheinlicher Ursachen für Papierstau, Vorlagenbeschädigung und Datenverlust hin. Lesen Sie diese Hinweise sorgfältig durch.
Weist auf zusätzliche Erklärungen zu Gerätefunktionen sowie auf Anleitungen zum Beheben von Anwenderfehlern hin.
Dieses Symbol befindet sich am Ende jedes Abschnitts. Es zeigt an, wo weiterführende Informationen zu finden sind.
Weist auf die Namen der Tasten hin, die im Bedienfeld und Display des Geräts erscheinen.
Anfang Zurück Weiter
Copyright © 2010
Symbole
Inhalt Zurück Weiter Einstellungen
file:///D|/Manual/SECURITY/int/0005.htm [17.11.2010 15:35:09]
Startseite > Bitte zuerst lesen > Verwendung dieses Handbuchs > Namen der Hauptelemente

Namen der Hauptelemente

Die wichtigsten Elemente dieses Geräts werden in diesem Handbuch wie folgt bezeichnet:
Automatischer Vorlageneinzug ADF
Z-folding Unit ZF4000 (optional) Z-Falz-Einheit
Trimmer Unit TR5020 (optional) Schneideeinheit
High Capacity Stacker SK5010 (optional) Stapler
Ring Binder RB5000 (optional) Ringbinder
Perfect Binder GB5000 (optional) Klebebinder
Data OverWriteSecurity Unit Type H (optional) DataOverwriteSecurity-Einheit
Anfang Zurück Weiter
Copyright © 2010
Namen der Hauptelemente
Inhalt Zurück Weiter Einstellungen
file:///D|/Manual/SECURITY/int/0006.htm [17.11.2010 15:35:10]
Startseite > Bitte zuerst lesen > Verwendung dieses Handbuchs > IP-Adresse

IP-Adresse

In diesem Handbuch steht "IP-Adresse" sowohl für IPv4- als auch für IPv6-Umgebungen. Lesen Sie die Anweisungen, die auf die von Ihnen verwendete Umgebung zutreffen.
Anfang Zurück Weiter
Copyright © 2010
IP-Adresse
Inhalt Zurück Weiter Einstellungen
file:///D|/Manual/SECURITY/int/0007.htm [17.11.2010 15:35:11]
Startseite > Bitte zuerst lesen > Verwendung dieses Handbuchs > Hinweise

Hinweise

Änderungen dieses Handbuchs sind ohne Vorankündigung vorbehalten. Die Farben auf farbigen Tasten oder die Farbkreise unterscheiden sich eventuell leicht von den Farben auf
den tatsächlichen Ausdrucken. Einige Abbildungen in diesem Handbuch können leicht vom Gerät abweichen. Einige Optionen sind in manchen Ländern nicht verfügbar. Nähere Einzelheiten erhalten Sie bei Ihrem
örtlichen Fachhändler. Je nach dem in welchem Land Sie sich befinden, sind bestimmte Einheiten optional. Nähere Einzelheiten
erhalten Sie bei Ihrem örtlichen Fachhändler.
Anfang Zurück Weiter
Copyright © 2010
Hinweise
Inhalt Zurück Weiter Einstellungen
file:///D|/Manual/SECURITY/int/0008.htm [17.11.2010 15:35:12]
Startseite > Erste Schritte > Vor Verwendung der Sicherheitsfunktionen

Vor Verwendung der Sicherheitsfunktionen

Wenn die Sicherheitseinstellungen nicht konfiguriert sind, sind die Daten im Gerät anfällig für Angriffe.
1. Um Diebstahl oder Vandalismus etc. zu verhindern, sollten Sie einen sicheren Ort als Standort für das Gerät wählen.
2. Die Käufer dieses Geräts müssen dafür sorgen, dass die Personen, die es benutzen, die Vorgaben des Geräteadministrators und Supervisors beachten. Nehmen Administrator oder Supervisor die erforderlichen Sicherheitseinstellungen nicht vor, besteht die Gefahr von Sicherheitsverstößen durch die Anwender.
3. Vor dem Festlegen der Sicherheitsfunktionen des Geräts und dem Sicherstellen einer ordnungsgemäßen Anwendung seitens der Anwender müssen Administratoren das Sicherheitshandbuch vollständig und sorgfältig lesen und dabei besonders auf den Abschnitt achten, der sich auf die Vorbereitung vor der Nutzung der Sicherheitsfunktionen bezieht.
4. Administratoren müssen die Anwender bezüglich der richtigen Nutzung der Sicherheitsfunktionen informieren.
5. Administratoren sollten routinemäßig die Protokolle des Geräts auf Fehler und außergewöhnliche Ereignisse überprüfen.
6. Wenn dieses Gerät mit einem Netzwerk verbunden ist, muss seine Umgebung von einer Firewall oder ähnlichem geschützt werden.
7. Wenden Sie zum Schutz von Daten während der Übertragungsphase die Kommunikationssicherheitsfunktionen des Geräts an und verbinden Sie es mit Geräten, die Sicherheitsfunktionen, wie z.B. verschlüsselte Kommunikation, unterstützen.
Anfang Zurück Weiter
Copyright © 2010
Vor Verwendung der Sicherheitsfunktionen
Inhalt Zurück Weiter Einstellungen
file:///D|/Manual/SECURITY/int/0009.htm [17.11.2010 15:35:13]
Loading...
+ 311 hidden pages