Ihr Benutzerhandbuch RICOH AFICIO PRO 907EX

Größe: px
Ab Seite anzeigen:

Download "Ihr Benutzerhandbuch RICOH AFICIO PRO 907EX http://de.yourpdfguides.com/dref/3373570"

Transkript

1 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für RICOH AFICIO PRO 907EX. Hier finden Sie die Antworten auf alle Ihre Fragen über die in der Bedienungsanleitung (Informationen, Spezifikationen, Sicherheitshinweise, Größe, Zubehör, etc.). Detaillierte Anleitungen zur Benutzung finden Sie in der Bedienungsanleitung. Bedienungsanleitung Gebrauchsanweisung Gebrauchsanleitung Betriebsanleitung Benutzerhandbuch

2 Handbuch Zusammenfassung: Konfigurieren der Administrator-Authentifizierung In diesem Kapitel werden die Aufgaben eines Administrators beschrieben, wie ein Administrator registriert wird, wie die AdministratorAuthentifizierung festgelegt wird, und wie sich ein Administrator bei einem Gerät an- und abmeldet. Konfigurieren der Anwender- Authentifizierung In diesem Kapitel wird beschrieben, welche Möglichkeiten Anwender haben, wie die Anwender-Authentifizierung festgelegt wird und wie sich Anwender beim Gerät an- und abmelden. Schutz der Daten vor Datenmissbrauch Dieses Kapitel beschreibt, wie Sie Dokumentdaten schützen können. Sichern von über das Netzwerk gesendeten oder auf der Festplatte gespeicherten Informationen Dieses Kapitel beschreibt, wie Sie auf der Festplatte gespeicherte Daten und über das Netzwerk übertragene Informationen vor unbefugtem Anzeigen und unbefugten Änderungen schützen können. Verwaltung des Zugangs zum Gerät Dieses Kapitel beschreibt, wie Sie den unautorisierten Zugriff auf und Änderungen an den Systemeinstellungen verhindern. Erhöhte Netzwerksicherheit Dieses Kapitel beschreibt, wie die Sicherheit des Netzwerks mit Hilfe der Gerätefunktionen erhöht werden kann. Festlegen der erweiterten Sicherheitsfunktionen Dieses Kapitel beschreibt die erweiterten Sicherheitsfunktionen des Geräts und wie diese festgelegt werden können. Fehlerbehebung Dieses Kapitel beschreibt die Vorgehensweise, wenn das Gerät nicht einwandfrei funktioniert. Anhang Copyright 2009 file:///c /Programme/R_MANUAL_SR/Pro%20907EX_1107EX_1357EX/de/SECURITY/int/index.htm [ :29:07] Kapitelinhalt - Sicherheitshandbuch Inhalt Startseite > Bitte zuerst lesen Einstellungen Bitte zuerst lesen Handbücher zu diesem Gerät Hinweis Wichtig Hinweise zum Lesen dieses Handbuchs Symbole IP-Adresse Hinweis Gesetze und Vorschriften Gesetzliche Verbote Anfang Copyright 2009 file:///c /Programme/R_MANUAL_SR/Pro%20907EX_1107EX_1357EX/de/SECURITY/int/index_chap_00.htm [ :29:09] Kapitelinhalt - Sicherheitshandbuch Inhalt Startseite > Erste Schritte Einstellungen Erste Schritte Vor Verwendung der Sicherheitsfunktionen Einrichten des Geräts Erweiterte Sicherheit Glossar Sicherheitseinrichtungen des Geräts Verwendung der Authentifizierung und Verwaltung der Anwender Sicherstellen der Datensicherheit Zugriffsbeschränkung und -kontrolle Erweitern der Netzwerksicherheit Anfang Copyright 2009 file:///c /Programme/R_MANUAL_SR/Pro%20907EX_1107EX_1357EX/de/SECURITY/int/index_chap_01. htm [ :29:10] Kapitelinhalt - Sicherheitshandbuch Inhalt Startseite > Konfigurieren der Administrator-Authentifizierung Einstellungen Konfigurieren der Administrator-Authentifizierung Administratoren Anwender-Administrator Geräte-Administrator Netzwerk-Administrator Datei- Administrator Supervisor Über die Administrator-Authentifizierung Aktivieren der Administrator-Authentifizierung Festlegung der Administratorprivilegien Registrierung des Administrators Anmelden mit der Administrator-Authentifizierung Abmelden mit der Administratorauthentifizierung Ändern des Administrators Verwenden von Web Image Monitor zum Konfigurieren der Administrator-Authentifizierung Anfang Copyright 2009 file:///c /Programme/R_MANUAL_SR/Pro%20907EX_1107EX_1357EX/de/SECURITY/int/index_chap_02.htm [ :29:11] Kapitelinhalt - Sicherheitshandbuch Inhalt Startseite > Konfigurieren der Anwender-Authentifizierung Einstellungen Konfigurieren der Anwender-Authentifizierung Anwender Über die Anwender-Authentifizierung Konfigurieren der Anwender-Authentifizierung Aktivieren der Anwender- Authentifizierung Anwendercode-Authentifizierung Festlegen der Anwendercode-Authentifizierung Basis-Authentifizierung Festlegen der Basis- Authentifizierung Windows-Authentifizierung Festlegen der Windows-Authentifizierung Installieren von Internet-Informationsdiensten (IIS) und Zertifikationsdiensten Erstellen des Serverzertifikats Installieren des Gerätezertifikats (von einer Zertifizierungsstelle ausgestelltes Zertifikat) LDAP- Authentifizierung Festlegen der LDAP-Authentifizierung Integrationsserver-Authentifizierung Integrationsserver-Authentifizierung festlegen Druckjob- Authentifizierung Wenn die Anwender-Authentifizierung festgelegt ist Wenn die Anwendercode-Authentifizierung festgelegt ist Wenn Basis-, Windows-, LDAP- oder Integration Server-Authentifirzierung festgelegt ist Anmelden mit Web Image Monitor Abmelden mit dem Web Image Monitor Anwendersperrfunktion Auto-Abmeldung Authentifizierung unter Verwendung eines externen Geräts Anfang Copyright 2009 file:///c /Programme/R_MANUAL_SR/Pro%20907EX_1107EX_1357EX/de/SECURITY/int/index_chap_03.htm [ :29:12] Kapitelinhalt - Sicherheitshandbuch Inhalt Startseite > Schutz der Daten vor Datenmissbrauch Einstellungen Schutz der Daten vor Datenmissbrauch Verhindern von unautorisiertem Kopieren Verhindern von unautorisiertem Kopieren Datensicherheit zum Kopieren Druckeinschränkungen Hinweis Konfigurieren der unautorisierten Kopierverhinderung und Datensicherheit zum Kopieren Drucken eines vertraulichen Dokuments Festlegen einer Datei für das vertrauliche Drucken Eine für das vertrauliche Drucken ausgewählte Datei drucken Für das vertrauliche Drucken ausgewählte Dateien löschen Ändern des Passworts für eine Datei für das vertrauliche Drucken Entsperren einer gesperrten Datei Konfigurieren der Zugriffsberechtigungen für gespeicherte Dateien Festlegen der Anwender und Zugriffsberechtigungen für gespeicherte Dateien Festlegen von Zugriffsberechtigungen für Dateien, die mit der Scannerfunktion gespeichert wurden Festlegen von Benutzern und Zugriffsberechtigungen für von bestimmten Anwendern gespeicherte Dateien Festlegen von Passwörtern für gespeicherte Dateien Entsperren von Dateien Anfang Copyright 2009 file:///c /Programme/R_MANUAL_SR/Pro%20907EX_1107EX_1357EX/de/SECURITY/int/index_chap_04.htm [ :29:14] Kapitelinhalt - Sicherheitshandbuch Inhalt Startseite > Sichern von über das Netzwerk gesendeten oder auf der Festplatte gespeicherten Informationen Einstellungen Sichern von über das Netzwerk gesendeten oder auf der Festplatte gespeicherten Informationen Verhindern von Datenverlust durch unberechtigte Datenübertragung Einschränken von Zielen Verwendung von S/MIME zum Schutz von -Übertragungen -Verschlüsselung Anhängen einer elektronischen Signatur Schutz des Adressbuchs Konfigurieren der Adressbuch-Zugriffsrechte Verschlüsseln der Daten im Adressbuch Verschlüsseln der Daten auf der Festplatte Verschlüsselung der Festplattendaten Ausdrucken des Verschlüsselungscodes Aktualisierung des Verschlüsselungscodes Abbrechen der Datenverschlüsselung Löschen von Daten auf der Festplatte Speicher automatisch löschen Gesamten Speicher löschen Anfang Copyright 2009 file:///c /Programme/R_MANUAL_SR/Pro%20907EX_1107EX_1357EX/de/SECURITY/int/index_chap_05.

3 htm [ :29:15] Kapitelinhalt - Sicherheitshandbuch Inhalt Startseite > Verwaltung des Zugangs zum Gerät Einstellungen Verwaltung des Zugangs zum Gerät Verhindern von Änderungen an Geräteeinstellungen Menüschutz Festlegen des Menüschutzes Beschränken der verfügbaren Funktionen Festlegen der verfügbaren Funktionen Protokolldateien verwalten Festlegen von Protokolldatei-Einstellungen mit dem Bedienfeld Web SmartDeviceMonitor zum Verwalten von Protokolldateien verwenden Verwalten von Protokolldateien mit Web Image Monitor Protokolle, die mit Web Image Monitor verwaltet werden können Anfang Copyright 2009 file:///c /Programme/R_MANUAL_SR/Pro%20907EX_1107EX_1357EX/de/SECURITY/int/index_chap_06. htm [ :29:15] Kapitelinhalt - Sicherheitshandbuch Inhalt Startseite > Erhöhte Netzwerksicherheit Einstellungen Erhöhte Netzwerksicherheit Unberechtigten Zugriff verhindern Zugriffskontrolle Aktivieren/Deaktivieren von Protokollen Festlegen der Netzwerksicherheitsstufe Verschlüsseln der zu übertragenden Passwörter Festlegen eines Treiber-Verschlüsselungscodes Festlegen eines Guppenpassworts für PDF-Dateien Festlegen eines Passworts für die IPP-Authentifizierung Schutz durch Verschlüsselung Verschlüsselung mit SSL (Secure Sockets Layer) Anwendereinstellungen für SSL (Secure Sockets Layer) Einstellen des SSL/TLS-Verschlüsselungsmodus SNMPv3-Verschlüsselung Übertragung mithilfe von IPsec Verschlüsseln und Authentifizieren mit IPsec Einstellungen für die Funktionen "Automatischer Verschlüsselungscode-Austausch" und "Manueller Verschlüsselungscode" IPsec-Einstellungen Konfigurationsschritte für automatischen Verschlüsselungscode-Austausch Konfigurationsschritte zur Festlegung der manuellen Verschlüsselungscodeeinstellungen Einstellungsbefehle von Telnet Authentifizierung durch Telnet "authfree" Befehl Authentifizierung mit IEEE802.1X Anfang Copyright 2009 file:///c /Programme/R_MANUAL_SR/Pro%20907EX_1107EX_1357EX/de/SECURITY/int/index_chap_07.htm [ :29:17] Kapitelinhalt - Sicherheitshandbuch Inhalt Startseite > Festlegen der erweiterten Sicherheitsfunktionen Einstellungen Festlegen der erweiterten Sicherheitsfunktionen Festlegen der erweiterten Sicherheitsfunktionen Ändern der erweiterten Sicherheitsfunktionen Erweiterte Sicherheitseinstellungen Andere Sicherheitsfunktionen Scannerfunktion Wochentimer-Code Ausschließliches Beschränken der Gerätefunktionen auf den Besitzer Einstellungen Zusätzliche Informationen für eine erhöhte Sicherheit Einstellungen, die über das Bedienfeld konfiguriert werden können Einstellungen, die mit dem Web Image Monitor konfiguriert werden können Einstellungen, die Sie konfigurieren können, wenn IPsec verfügbar/nicht verfügbar ist Anfang Copyright 2009 file:///c /Programme/R_MANUAL_SR/Pro%20907EX_1107EX_1357EX/de/SECURITY/int/index_chap_08.htm [ :29:18] Kapitelinhalt - Sicherheitshandbuch Inhalt Startseite > Fehlerbehebung Einstellungen Fehlerbehebung Wenn die Authentifizierung fehlschlägt Es wird eine Meldung angezeigt Es wird ein Fehlercode angezeigt Das Gerät lässt sich nicht bedienen Anfang Copyright 2009 file:///c /Programme/R_MANUAL_SR/Pro%20907EX_1107EX_1357EX/de/SECURITY/int/index_chap_09. htm [ :29:18] Kapitelinhalt - Sicherheitshandbuch Inhalt Startseite > Anhang Einstellungen Anhang Supervisoraktionen Anmelden als Supervisor Abmelden als Supervisor Ändern des Supervisors Zurücksetzen eines Administratorpassworts Geräte-Administratoreinstellungen Systemeinstellungen Einstellungen Kopierer/Document Server Druckereinstellungen Scannereinstellungen Einstellungen mithilfe von Web Image Monitor Einstellungen mithilfe von SmartDeviceMonitor for Admin Magazin-Papiereinstellungen Netzwerk-Administratoreinstellungen Systemeinstellungen Druckereinstellungen Scannereinstellungen Einstellungen mithilfe von Web Image Monitor Einstellungen mithilfe von SmartDeviceMonitor for Admin Dateiadministrator-Einstellungen Systemeinstellungen Druckereinstellungen Einstellungen mithilfe von Web Image Monitor Anwenderadministrator- Einstellungen Systemeinstellungen Einstellungen mithilfe von Web Image Monitor Einstellungen mithilfe von SmartDeviceMonitor for Admin Dateiberechtigungen in Document Server Die Berechtigung für die Anwender-Account-Einstellungen im Adressbuch Anwendereinstellungen - Bedienfeld- Einstellungen Einstellungen Kopierer/Document Server Druckerfunktionen Druckereinstellungen Scanner-Funktionen file:///c /Programme/R_MANUAL_SR/Pro%20907E... EX_1357EX/de/SECURITY/int/index_chap_10.htm (1 von 2) [ :29:20] Kapitelinhalt - Sicherheitshandbuch Systemeinstellungen Anwendereinstellungen - Anwendereinstellungen - Einstellungen Web Image Monitor Geräteeinstellungen Drucker Scanner Schnittstelle Netzwerk Webseite Funktionen, für die bestimmte Optionen erforderlich sind Warenzeichen Anfang Copyright 2009 file:///c /Programme/zum Schutz von - Übertragungen -Verschlüsselung Anhängen einer elektronischen Signatur Schutz des Adressbuchs Konfigurieren der Adressbuch-Zugriffsrechte Verschlüsseln der Daten im Adressbuch Verschlüsseln der Daten auf der Festplatte Verschlüsselung der Festplattendaten Ausdrucken des Verschlüsselungscodes Aktualisierung des Verschlüsselungscodes Abbrechen der Datenverschlüsselung Löschen von Daten auf der Festplatte Speicher automatisch löschen Gesamten Speicher löschen Verwaltung des Zugangs zum Gerät Verhindern von Änderungen an Geräteeinstellungen Menüschutz Festlegen des Menüschutzes Beschränken der verfügbaren Funktionen Festlegen der verfügbaren Funktionen Protokolldateien verwalten Festlegen von Protokolldatei-Einstellungen mit dem Bedienfeld Web SmartDeviceMonitor zum Verwalten von Protokolldateien verwenden Verwalten von Protokolldateien mit Web Image Monitor Protokolle, die mit Web Image Monitor verwaltet werden können file:///c /Programme/R_MANUAL_SR/Pro%20907EX_1107EX_1357EX/de/SECURITY/int/index_list.htm (3 von 6) [ :29:23] Alle Titel - Sicherheitshandbuch Erhöhte Netzwerksicherheit Unberechtigten Zugriff verhindern Zugriffskontrolle Aktivieren/Deaktivieren von Protokollen Festlegen der Netzwerksicherheitsstufe Verschlüsseln der zu übertragenden Passwörter Festlegen eines Treiber-Verschlüsselungscodes Festlegen eines Guppenpassworts für PDF-Dateien Festlegen eines Passworts für die IPP-Authentifizierung Schutz durch Verschlüsselung Verschlüsselung mit SSL (Secure Sockets Layer) Anwendereinstellungen für SSL (Secure Sockets Layer) Einstellen des SSL/TLS-Verschlüsselungsmodus SNMPv3-Verschlüsselung Übertragung mithilfe von IPsec Verschlüsseln und Authentifizieren mit IPsec Einstellungen für die Funktionen "Automatischer Verschlüsselungscode-Austausch" und "Manueller Verschlüsselungscode" IPsec-Einstellungen Konfigurationsschritte für automatischen Verschlüsselungscode-Austausch Konfigurationsschritte zur Festlegung der manuellen Verschlüsselungscodeeinstellungen Einstellungsbefehle von Telnet Authentifizierung durch Telnet "authfree" Befehl Authentifizierung mit IEEE802.

4 1X Festlegen der erweiterten Sicherheitsfunktionen Festlegen der erweiterten Sicherheitsfunktionen Ändern der erweiterten Sicherheitsfunktionen Erweiterte Sicherheitseinstellungen Andere Sicherheitsfunktionen Scannerfunktion Wochentimer-Code Ausschließliches Beschränken der Gerätefunktionen auf den Besitzer Einstellungen Zusätzliche Informationen für eine erhöhte Sicherheit Einstellungen, die über das Bedienfeld konfiguriert werden können Einstellungen, die mit dem Web Image Monitor konfiguriert werden können Einstellungen, die Sie konfigurieren können, wenn IPsec verfügbar/nicht verfügbar ist Fehlerbehebung file:///c /Programme/R_MANUAL_SR/Pro%20907EX_1107EX_1357EX/de/SECURITY/int/index_list.htm (4 von 6) [ :29:23] Alle Titel - Sicherheitshandbuch Wenn die Authentifizierung fehlschlägt Es wird eine Meldung angezeigt Es wird ein Fehlercode angezeigt Das Gerät lässt sich nicht bedienen Anhang Supervisoraktionen Anmelden als Supervisor Abmelden als Supervisor Ändern des Supervisors Zurücksetzen eines Administratorpassworts Geräte-Administratoreinstellungen Systemeinstellungen Einstellungen Kopierer/Document Server Druckereinstellungen Scannereinstellungen Einstellungen mithilfe von Web Image Monitor Einstellungen mithilfe von SmartDeviceMonitor for Admin Magazin-Papiereinstellungen Netzwerk-Administratoreinstellungen Systemeinstellungen Druckereinstellungen Scannereinstellungen Einstellungen mithilfe von Web Image Monitor Einstellungen mithilfe von SmartDeviceMonitor for Admin Dateiadministrator-Einstellungen Systemeinstellungen Druckereinstellungen Einstellungen mithilfe von Web Image Monitor Anwenderadministrator-Einstellungen Systemeinstellungen Einstellungen mithilfe von Web Image Monitor Einstellungen mithilfe von SmartDeviceMonitor for Admin Dateiberechtigungen in Document Server Die Berechtigung für die Anwender- Account-Einstellungen im Adressbuch Anwendereinstellungen - Bedienfeld-Einstellungen Einstellungen Kopierer/Document Server Druckerfunktionen Druckereinstellungen Scanner-Funktionen Systemeinstellungen file:///c /Programme/R_MANUAL_SR/Pro%20907EX_1107EX_1357EX/de/SECURITY/int/index_list.htm (5 von 6) [ :29:23] Alle Titel - Sicherheitshandbuch Anwendereinstellungen - Anwendereinstellungen - Einstellungen Web Image Monitor Geräteeinstellungen Drucker Scanner Schnittstelle Netzwerk Webseite Funktionen, für die bestimmte Optionen erforderlich sind Warenzeichen Anfang Copyright 2009 file:///c /Programme/R_MANUAL_SR/Pro%20907EX_1107EX_1357EX/de/SECURITY/int/index_list.htm (6 von 6) [ :29:23] Hilfe Inhalt Zurück Verwendung der HTML-Handbücher Diese Seite erläutert, wie die HTML-Handbücher zu verwenden sind. # Es werden Muster-Bildschirmabbildungen verwendet. Bildschirmnavigation 1 Klicken Sie, um die Startseite anzuzeigen. 2 Zeigt eine Liste mit allen Handbuchtiteln an. 3 Zeigt den Inhalt des Handbuchs an. 4 Bringt Sie zu der zuletzt angezeigten Seite zurück. 5 Bringt Sie zur vorherigen Seite (in der Titelreihenfolge) zurück. 6 Versetzt Sie zur nächsten Seite (in der Titelreihenfolge). Versetzt Sie zur dazugehörigen Ignorieren dieser Hinweise kann zu ernsthaften Verletzungen und Lebensgefahr führen. Lesen Sie deshalb unbedingt diese Hinweise. Sie finden sie im Abschnitt "Sicherheitshinweise" in Über dieses Gerät. Weist auf wichtige Sicherheitshinweise hin. Das Ignorieren dieser Hinweise kann zu leichten bis mittelschweren Verletzungen sowie zur Beschädigung des Geräts oder der Einrichtung führen. Lesen Sie deshalb unbedingt diese Hinweise. Sie finden sie im Abschnitt "Sicherheitshinweise" in Über dieses Gerät. Weist auf Punkte hin, die beim Gebrauch des Geräts beachtet werden müssen sowie auf Erläuterungen wahrscheinlicher Ursachen wie Papierstau, Schäden an Vorlagen oder Datenverlust. Lesen Sie deshalb unbedingt diese Erläuterungen. Weist auf zusätzliche Erläuterungen der Gerätefunktionen sowie auf Anweisungen zur Behebung von Bedienungsfehlern hin. Dieses Symbol befinden sich am Ende der Abschnitte. Es weist darauf hin, wo Sie weitere themabezogene Informationen finden können. [] Weist auf Tastenund Schaltflächennamen hin. Copyright 2009 file:///c /Programme/R_MANUAL_SR/Pro%20907EX_1107EX_1357EX/de/SECURITY/int/help.htm (3 von 3) [ :29:24] Handbücher zu diesem Gerät Inhalt Zurück Weiter Einstellungen Startseite > Bitte zuerst lesen > Handbücher zu diesem Gerät Handbücher zu diesem Gerät Lesen Sie bitte diese Bedienungsanleitung sorgfältig, bevor Sie das Gerät verwenden. Beziehen Sie sich auf die Handbücher, die dem Gebrauch des Gerätes entsprechen. Die Medien variieren je nach Handbuch. Die Papierausdrucke und elektronischen Formate eines Handbuchs haben den gleichen Inhalt. Adobe Acrobat Reader/Adobe Reader muss installiert sein, um die Handbücher als PDF-Dateien anzuzeigen. Ein Web-Browser muss installiert sein, um die Handbücher als HTML-Dateien anzuzeigen. Im Interesse eines Optimums an Sicherheit empfehlen wir Ihnen, dass Sie zunächst die folgenden Einstellungen vornehmen. Nähere Angaben zur Vorgehensweise finden Sie unter "Einrichten des Geräts". r Installieren Sie das Gerätezertifikat. Aktivieren Sie die SSL- Verschlüsselung (Secure Sockets Layer). Ändern Sie den Anwendernamen und das Passwort des Administrators mithilfe von Web Image Monitor. r r Über dieses Gerät Achten Sie darauf, die Sicherheitshinweise in diesem Handbuch vor Gebrauch des Geräts zu lesen. Dieses Handbuch bietet eine Einführung in die verschiedenen Funktionen des Geräts. Es beschreibt außerdem das Bedienfeld, vorbereitende Maßnahmen für den Gebrauch des Geräts, die Eingabe von Text, Installation der mitgelieferten CD-ROMs und den Austausch von Papier, Toner, Heftklammern und anderen Verbrauchsmaterialien. Fehlerbehebung Eine Anleitung zum Beheben häufiger nutzungsbezogener Probleme. Kopierer- und Document Server Handbuch Erläutert die Funktionen und Vorgänge des Kopierers und des Document Servers. Dieses Handbuch enthält außerdem Erläuterungen, wie Vorlagen einzulegen sind. Druckerhandbuch Erläutert Druckerfunktionen und Druckervorgänge. Scannerhandbuch Erläutert Scannerfunktionen und Scanvorgänge. Handbuch Netzwerk- und Systemeinstellungen Erläutert, wie das Gerät mit einem Netzwerk verbunden und in einer Netzwerkumgebung konfiguriert und verwendet wird. Zudem wird die Nutzung der mitgelieferten Software erklärt, wie Anwenderprogramm-Einstellungen geändert und Informationen im Adressbuch registriert werden.

5 Sicherheitshandbuch Dieses Handbuch ist für Administratoren des Geräts vorgesehen. Es erläutert die file:///c /Programme/R_MANUAL_SR/Pro%20907EX_1107EX_1357EX/de/SECURITY/int/0001.htm (1 von 2) [ :29:26] Handbücher zu diesem Gerät Sicherheitsfunktionen, die von Ihnen angewandt werden können, um unautorisierte Geräteanwendungen sowie Datenänderungen und -zugriffe zu verhindern. Achten Sie darauf, dass Sie dieses Handbuch lesen, bevor Sie die erweiterten Sicherheitsfunktionen oder die Anwender- und Administrator-Authentifizierung einstellen. PostScript 3-Ergänzung Erläutert, wie PostScript 3 eingerichtet und verwendet wird. Sonstige Handbücher Unix-Ergänzung Handbücher für DeskTopBinder Lite r r r DeskTopBinder Lite-Installationsanleitung DeskTopBinder-Einführungshandbuch Auto Document Link-Bedienungsanleitung Die Handbücher werden entsprechend der Geräteausführung zur Verfügung gestellt. Für UNIX-Ergänzungen besuchen Sie bitte unsere Website oder wenden sich an einen Fachhändler. In diesem Handbuch werden auch Funktionen und Einstellungen dargestellt, die im Gerät unter Umständen nicht verfügbar sind. Für die folgenden Software-Produkte werden allgemeine Namen verwendet: Produktname DeskTopBinder Lite und DeskTopBinder Professional *1 ScanRouter EX Professional *1 und ScanRouter EX Enterprise *1 Web SmartDeviceMonitor Professional IS *1 und Web SmartDeviceMonitor Standard *1 Allgemeiner Name DeskTopBinder the ScanRouter delivery software Web SmartDeviceMonitor *1 Optional Anfang Zurück Weiter Copyright 2009 file:///c /Programme/R_MANUAL_SR/Pro%20907EX_1107EX_1357EX/de/SECURITY/int/0001.htm (2 von 2) [ :29:26] Hinweis Inhalt Zurück Weiter Einstellungen Startseite > Bitte zuerst lesen > Hinweis Hinweis Verwandte Themen Wichtig Anfang Zurück Weiter Copyright 2009 file:///c /Programme/R_MANUAL_SR/Pro%20907EX_1107EX_1357EX/de/SECURITY/int/0002.htm [ :29:27] Wichtig Inhalt Zurück Weiter Einstellungen Startseite > Bitte zuerst lesen > Hinweis > Wichtig Wichtig Das Unternehmen kann in keinem Fall für direkte, indirekte, spezielle, beiläufige oder Folgeschäden im Zusammenhang mit der Bedienung oder dem Betrieb dieses Geräts haftbar gemacht werden. Um eine gute Kopierqualität zu erhalten, wird die Verwendung des Original-Toners des Anbieters empfohlen. Der Anbieter übernimmt keine Verantwortung für Schäden oder Kosten, die sich möglichweise aus der Nutzung von Teilen von Drittanbietern bei Ihren Büroprodukten ergeben. Anfang Zurück Weiter Copyright 2009 file:///c /Programme/R_MANUAL_SR/Pro%20907EX_1107EX_1357EX/de/SECURITY/int/0003.htm [ :29:28] Hinweise zum Lesen dieses Handbuchs Inhalt Zurück Weiter Einstellungen Startseite > Bitte zuerst lesen > Hinweise zum Lesen dieses Handbuchs Hinweise zum Lesen dieses Handbuchs Verwandte Themen Symbole IP-Adresse Hinweis Anfang Zurück Weiter Copyright 2009 file:///c /Programme/R_MANUAL_SR/Pro%20907EX_1107EX_1357EX/de/SECURITY/int/0004. htm [ :29:29] Symbole Inhalt Zurück Weiter Einstellungen Startseite > Bitte zuerst lesen > Hinweise zum Lesen dieses Handbuchs > Symbole Symbole Dieses Handbuch verwendet folgende Symbole: Weist auf Punkte hin, die beim Gebrauch des Geräts beachtet werden müssen, sowie auf Erläuterungen wahrscheinlicher Ursachen für Papierstaus, Schäden an Vorlagen oder Datenverlust. Stellen Sie sicher, dass Sie diese Erklärungen gelesen haben. Weist auf zusätzliche Erläuterungen der Gerätefunktionen hin sowie auf Anweisungen hinsichtlich der Behebung von Anwenderfehlern. Dieses Symbol befindet sich am Ende von Abschnitten. Es zeigt an, wo Sie weitere relevante Informationen finden können. Zeigt die Namen der Schaltflächen an, die im Bedienfeld-Display des Geräts erscheinen. Zeigt die Namen der Tasten auf dem Geräte-Bedienfeld an. Anfang Zurück Weiter Copyright 2009 file:///c /Programme/R_MANUAL_SR/Pro%20907EX_1107EX_1357EX/de/SECURITY/int/0005. htm [ :29:30] IP-Adresse Inhalt Zurück Weiter Einstellungen Startseite > Bitte zuerst lesen > Hinweise zum Lesen dieses Handbuchs > IP- Adresse IP-Adresse In diesem Handbuch bezeichnet die "IP-Adresse" sowohl die IPv4- als auch die IPv6-Umgebung. Lesen Sie die für die von Ihnen verwendete Umgebung relevanten Anweisungen. Anfang Zurück Weiter Copyright 2009 file:///c /Programme/R_MANUAL_SR/Pro%20907EX_1107EX_1357EX/de/SECURITY/int/0006.htm [ :29:31] Hinweis Inhalt Zurück Weiter Einstellungen Startseite > Bitte zuerst lesen > Hinweise zum Lesen dieses Handbuchs > Hinweis Hinweis Änderungen in diesem Handbuch sind ohne vorherige Ankündigung vorbehalten. Einige Abbildungen in diesem Handbuch können in Details von Ihrem Gerät abweichen. Einige Optionen sind möglicherweise in bestimmten Ländern nicht verfügbar. Wenden Sie sich für Details diesbezüglich an Ihren lokalen Händler. Abhängig vom Land, in dem Sie leben, sind bestimmte Einheiten möglicherweise optional. Wenden Sie sich für Details diesbezüglich an Ihren lokalen Händler. Anfang Zurück Weiter Copyright 2009 file:///c /Programme/R_MANUAL_SR/Pro%20907EX_1107EX_1357EX/de/SECURITY/int/0007.htm [ :29:32] Gesetze und Vorschriften Inhalt Zurück Weiter Einstellungen Startseite > Bitte zuerst lesen > Gesetze und Vorschriften Gesetze und Vorschriften Verwandte Themen Gesetzliche Verbote Anfang Zurück Weiter Copyright 2009 file:///c /Programme/R_MANUAL_SR/Pro%20907EX_1107EX_1357EX/de/SECURITY/int/0008.htm [ :29:33] Gesetzliche Verbote Inhalt Zurück Weiter Einstellungen Startseite > Bitte zuerst lesen > Gesetze und Vorschriften > Gesetzliche Verbote Gesetzliche Verbote Kopieren oder drucken Sie keine Elemente, deren Reproduktion gesetzlich verboten ist. Das Kopieren oder Drucken der folgenden Elemente ist grundsätzlich verboten: Banknoten, Steuermarken, Anleihen, Aktienzertifikate, Bankschecks, Schecks, Reisepässe und Führerscheine. Die oben stehende Liste dient nur als Richtlinie und erhebt keinen Anspruch auf Vollständigkeit. Wir übernehmen keinerlei Verantwortung für ihre Vollständigkeit oder Genauigkeit. Wenn Sie Fragen bezüglich der Rechtmäßigkeit von Kopien und Ausdrucken haben, wenden Sie sich an Ihren Rechtsberater.

6 Anfang Zurück Weiter Copyright 2009 file:///c /Programme/R_MANUAL_SR/Pro%20907EX_1107EX_1357EX/de/SECURITY/int/0009. htm [ :29:34] Vor Verwendung der Sicherheitsfunktionen Inhalt Zurück Weiter Einstellungen Startseite > Erste Schritte > Vor Verwendung der Sicherheitsfunktionen Vor Verwendung der Sicherheitsfunktionen Wenn die Sicherheitseinstellungen nicht festgelegt werden, ist dieses Gerät vor böswilligen Angriffen nicht geschützt. 1. Um zu verhindern, dass dieses Gerät gestohlen oder mutwillig beschädigt wird, stellen Sie es an einem sicheren Ort auf. 2. Die Käufer dieses Geräts müssen dafür sorgen, dass die Personen, die es benutzen, die Vorgaben des Geräteadministrators und Supervisors beachten. Wenn der Administrator oder Supervisor die erforderlichen Sicherheitseinstellungen nicht vornimmt, besteht das Risiko von Sicherheitsverstößen durch die Anwender. 3. Vor dem Festlegen der Sicherheitsfunktionen des Geräts und dem Sicherstellen einer ordnungsgemäßen Anwendung seitens der Benutzer müssen Administratoren das Sicherheitshandbuch vollständig und sorgfältig lesen und dabei besonders auf den Abschnitt achten, der sich auf die Vorbereitung vor der Nutzung der Sicherheitsfunktionen bezieht. 4. Administratoren müssen Benutzer hinsichtlich der ordnungsgemäßen Nutzung der Sicherheitsfunktionen informieren. 5. Administratoren sollten routinemäßig die Protokolle des Geräts auf Fehler und außergewöhnliche Ereignisse überprüfen. 6. Wenn dieses Gerät mit einem Netzwerk verbunden ist, muss seine Umgebung durch eine Firewall oder Ähnliches geschützt werden. 7. Wenden Sie zum Schutz von Daten während der Übertragungsphase die Funktionen zur Kommunikationssicherheit des Geräts an, und verbinden Sie es mit Geräten, die die Sicherheitsfunktionen unterstützen, z. B. verschlüsselte Kommunikation. Anfang Zurück Weiter Copyright 2009 file:///c /Programme/R_MANUAL_SR/Pro%20907EX_1107EX_1357EX/de/SECURITY/int/0010.htm [ :29:35] Einrichten des Geräts Inhalt Zurück Weiter Einstellungen Startseite > Erste Schritte > Einrichten des Geräts Einrichten des Geräts In diesem Abschnitt wird erklärt, wie die Verschlüsselung von übertragenen Daten aktiviert und das Administratorkonto konfiguriert wird. Wenn Sie eine höhere Sicherheit wünschen, nehmen Sie die folgende Einstellung vor Nutzung des Geräts vor. Schalten Sie das Gerät ein. Drücken Sie die Taste [Anwenderprogramm]. Drücken Sie [Systemeinstellungen]. Drücken Sie [Schnittstell.-Einst. ]. Legen Sie die IPv4-Adresse fest. Nähere Einzelheiten zur Festlegung der IPv4-Adresse finden Sie im Handbuch "Netzwerk- und Systemeinstellungen". Stellen Sie eine Verbindung zwischen Gerät und Netzwerk her. Starten Sie Web Image Monitor und melden Sie sich dann als Administrator beim Gerät an. file:///c /Programme/R_MANUAL_SR/Pro%20907EX_1107EX_1357EX/de/SECURITY/int/0011.htm (1 von 2) [ :29:36] Einrichten des Geräts Nähere Einzelheiten zur Anmeldung als Administrator bei Web Image Monitor finden Sie unter "Verwendung von Web Image Monitor". Installieren Sie das Gerätezertifikat. Informationen zur Installation des Gerätezertifikats entnehmen Sie "Schutz durch Verschlüsselung". Aktivieren Sie SSL (Secure Sockets Layer). Weitere Informationen über eine sichere Kommunikation mithilfe von SSL finden Sie unter "Schutz durch Verschlüsselung". Geben Sie den Anwendernamen und das Passwort des Administrators ein. Nähere Angaben zur Festlegung von Anwendernamen und Passwort des Administrators finden Sie unter "Administrator registrieren". Der Standard-Account des Administrators (Anwendername: "admin"; Passwort: leer) ist zwischen den Schritten 6 und 9 unverschlüsselt. Wenn die Account- Daten in diesem Zeitraum in falsche Hände geraten, können sie verwendet werden, um über das Netzwerk unbefugt auf das Gerät zuzugreifen. Wenn Sie dies als bedenklich empfinden, empfehlen wir, dass Sie ein temporäres Administratorpasswort für den ersten Zugriff auf Web Image Monitor festlegen, bevor Sie in Schritt 6 die Netzwerkverbindung herstellen. Es wird empfohlen, auch das Supervisor-Passwort zu ändern. Nähere Informationen darüber, wie Sie Benuternamen und Passwort des Supervisors ändern können, finden Sie im Abschnitt "Ändern des Supervisors". Verwenden von Web Image Monitor zum Konfigurieren der Administrator-Authentifizierung Schutz durch Verschlüsselung Registrierung des Administrators Ändern des Supervisors Anfang Zurück Weiter Copyright 2009 file:///c /Programme/R_MANUAL_SR/Pro%20907EX_1107EX_1357EX/de/SECURITY/int/0011.htm (2 von 2) [ :29:36] Erweiterte Sicherheit Inhalt Zurück Weiter Einstellungen Startseite > Erste Schritte > Erweiterte Sicherheit Erweiterte Sicherheit Die Sicherheitsfunktionen dieses Geräts können durch die Verwaltung des Geräts und seiner Anwender mit den verbesserten Authentifizierungsfunktionen optimiert werden. Durch das Festlegen von Zugriffsbeschränkungen für die Funktionen des Geräts und die im Gerät gespeicherten Dokumente und Daten können Sie Informationsfreigabe und den unbefugten Zugriff auf das Gerät verhindern. Durch Datenverschlüsselung können die Daten zudem vor unberechtigtem Zugriff und Manipulation über das Netzwerk geschützt werden. Das Gerät überprüft außerdem jedes Mal, wenn der Hauptschalter eingeschaltet oder Firmware installiert wird, automatisch die Konfiguration und den Bereitsteller der Firmware. Authentifizierung und Zugriffsbeschränkungen Mithilfe der Authentifizierung verwalten Administratoren das Gerät und dessen Anwender. Zur Aktivierung der Authentifizierung müssen Informationen über Administratoren und Anwender registriert werden, damit sich diese mit ihrem Login- Anwendernamen und ihrem Passwort authentifizieren können. Vier Arten von Administratoren verwalten bestimmte Bereiche der Gerätenutzung, z. B. Einstellungen und Anwender. Die Zugriffsbeschränkungen für die einzelnen Anwender werden von dem Administrator festgelegt, der für den Anwenderzugriff auf die Gerätefunktionen und die im Gerät gespeicherten Dokumente und Daten verantwortlich ist. Nähere Informationen zu den Administratorrollen finden Sie unter "Administratoren". Weitere Informationen über den Benutzer finden Sie unter "Anwender". Verschlüsselungstechnologie Durch die Verschlüsselung der übertragenen Daten und Passwörter kann das Gerät sichere Kommunikationspfade gewährleisten.

7 Administratoren Anwender Anfang Zurück Weiter Copyright 2009 file:///c /Programme/R_MANUAL_SR/Pro%20907EX_1107EX_1357EX/de/SECURITY/int/0012.htm [ :29:38] Glossar Inhalt Zurück Weiter Einstellungen Startseite > Erste Schritte > Glossar Glossar Administrator Je nach Verwaltungsfunktion werden vier Arten von Administratoren unterschieden: GeräteAdministrator, Netzwerk-Administrator, Datei-Administrator und Anwender-Administrator. Wir empfehlen, dass jeweils nur eine Person die Administratorrolle wahrnimmt. Auf diese Weise können Sie die Arbeitsbelastung verteilen und unautorisierten Betrieb durch einen einzelnen Administrator beschränken. Administratoren sind generell für die Einstellungen und die Verwaltung des Gerätes zuständig. Sie können jedoch keine normalen Funktionen (z.b. Kopieren und Drucken) ausführen. Anwender Anwender nutzen die normalen Funktionen des Geräts, z.b. Kopieren und Drucken. Dateiersteller (Besitzer) Dies ist ein Anwender, der Dateien im Gerät speichern und andere Anwender autorisieren kann, diese Dateien anzuzeigen, zu bearbeiten oder zu löschen. Registrierter Anwender Anwender, deren persönliche Daten im Adressbuch registriert sind, und die über ein Login-Passwort und einen Anwendernamen verfügen. Administrator-Authentifizierung Administratoren werden anhand des vom Administrator zugewiesenen Login-Anwendernamens und Login- Passworts authentifiziert, wenn sie Geräteeinstellungen festlegen oder über das Netzwerk auf das Gerät zugreifen. Anwenderauthentifizierung Anwender werden anhand des vom Anwender zugewiesenen Login-Anwendernamens und LoginPassworts authentifiziert, wenn sie Geräteeinstellungen vornehmen oder über das Netzwerk auf das Gerät zugreifen. Name und Passwort des Benutzers werden im Adressbuch des Geräts gespeichert. Persönliche Daten können über den Windows Domain-Controller (Windows-Authentifizierung), den LDAP-Server (LDAPAuthentifizierung) oder den Integrationserver (Integrationsserver- Authentifizierung) abgerufen werden, der über das Netzwerk mit dem Gerät verbunden ist. Der Integrationsserver ist der Computer, auf dem der Authentifizierungsmanager installiert ist. Login Diese Aktion ist für die Administrator-Authentifizierung und die Anwender-Authentifizierung erforderlich. Geben Sie Ihren Login-Anwendernamen und Ihr Login-Passwort über das Bedienfeld des Geräts ein. Ein Login-Anwendername und ein Login-Passwort werden möglicherweise auch beim Zugriff auf das Gerät über das Netzwerk oder bei der Verwendung von Dienstprogrammen, wie Web Image Monitor und SmartDeviceMonitor for Admin, benötigt. Logout Diese Aktion ist bei der Administrator- und bei der Anwender-Authentifizierung erforderlich. Sie ist erforderlich, wenn Sie die Nutzung des Geräts oder die Änderung der Einstellungen abgeschlossen haben. file:///c /Programme/R_MANUAL_SR/Pro%20907EX_1107EX_1357EX/de/SECURITY/int/0013.htm (1 von 2) [ :29:39] Glossar Anfang Zurück Weiter Copyright 2009 file:///c /Programme/R_MANUAL_SR/Pro%20907EX_1107EX_1357EX/de/SECURITY/int/0013. htm (2 von 2) [ :29:39] Sicherheitseinrichtungen des Geräts Inhalt Zurück Weiter Einstellungen Startseite > Erste Schritte > Sicherheitseinrichtungen des Geräts Sicherheitseinrichtungen des Geräts Verwandte Themen Verwendung der Authentifizierung und Verwaltung der Anwender Sicherstellen der Datensicherheit Zugriffsbeschränkung und -kontrolle Erweitern der Netzwerksicherheit Anfang Zurück Weiter Copyright 2009 file:///c /Programme/R_MANUAL_SR/Pro%20907EX_1107EX_1357EX/de/SECURITY/int/0014.htm [ :29:40] Verwendung der Authentifizierung und Verwaltung der Anwender Inhalt Zurück Weiter Einstellungen Startseite > Erste Schritte > Sicherheitseinrichtungen des Geräts > Verwendung der Authentifizierung und Verwaltung der Anwender Verwendung der Authentifizierung und Verwaltung der Anwender Aktivieren der Authentifizierung Nutzen Sie zur Kontrolle des Administrator- und Anwenderzugriffs auf das Gerät die AdministratorAuthentifizierung und Anwender- Authentifizierung mit Login-Anwendernamen und LoginPasswörtern. Zur Nutzung der Authentifizierung muss die Authentifizierungsfunktion aktiviert sein. Weitere Informationen über die Authentifizierungseinstellungen finden Sie unter "Konfigurieren der Authentifizierung". Festlegen der Authentifizierungsinformationen für die Anmeldung Anwender werden anhand der im Adressbuch des Geräts registrierten persönlichen Informationen verwaltet. Durch die Aktivierung der Anwender-Authentifizierung können Sie festlegen, dass nur im Adressbuch eingetragene Personen das Gerät benutzen dürfen. Anwender können durch den AnwenderAdministrator im Adressbuch registriert werden. Weitere Anweisungen für das Festlegen von Informationen für die Anmeldung finden Sie unter "Basis-Authentifizierung". Festlegen der verfügbaren Funktionen Dies kann vom Anwender-Administrator festgelegt werden. Legen Sie die für registrierte Anwender verfügbaren Funktionen fest. Mit dieser Einstellung können Sie die für Anwender verfügbaren Funktionen beschränken. Weitere Anweisungen über das Festlegen verfügbarer Funktionen finden Sie unter "Beschränken der verfügbaren Funktionen". Konfigurieren der Anwender-Authentifizierung Basis-Authentifizierung Beschränken der verfügbaren Funktionen Anfang Zurück Weiter Copyright 2009 file:///c /Programme/R_MANUAL_SR/Pro%20907EX_1107EX_1357EX/de/SECURITY/int/0015.htm [ :29:41] Sicherstellen der Datensicherheit Inhalt Zurück Weiter Einstellungen Startseite > Erste Schritte > Sicherheitseinrichtungen des Geräts > Sicherstellen der Datensicherheit Sicherstellen der Datensicherheit Verhindern eines unautorisierten Kopiervorgangs (Unautorisierte Kopierverhinderung) Mithilfe des Druckertreibers können Sie Masken und Muster in ein gedrucktes Dokument einbetten. Nähere Informationen zur Verhinderung von unautorisierten Kopiervorgängen finden Sie im Abschnitt "Verhindern eines unautorisierten Kopiervorgangs". Weitere Informationen darüber, wie Sie die Einstellungen für die unautorisierte Kopierverhinderung festlegen können, finden Sie im Abschnitt "Konfigurieren der unautorisierten Kopierverhinderung und Datensicherheit beim Kopieren". Verhindern eines unautorisierten Kopiervorgangs (Datensicherheit zum Kopieren) Wenn Sie mithilfe des Druckertreibers die Datensicherheit zum Kopieren aktivieren, können Sie ein Dokument mit einem aus verborgenen Text bestehenden, eingebetteten Muster drucken.

8 Um Kopien von Dokumenten grau darzustellen oder Dokumente mit der Datensicherheitsfunktion für Kopien zu speichern, muss die optionale Copy Data Security-Einheit auf dem Gerät installiert sein. Informationen zur Datensicherheit beim Kopieren finden Sie unter "Datensicherheit beim Kopieren". Drucken vertraulicher Dateien Sie können Dateien im Gerät mit der Druckfunktion "Vertraulicher Druck" als vertrauliche Dateien speichern und dann ausdrucken. Sie können eine Datei über das Bedienfeld ausdrucken und sofort einsammeln, um zu verhindern, dass andere diese einsehen können. Weitere Informationen über das Drucken von vertraulichen Dateien finden Sie unter "Drucken vertraulicher Dateien". Schützen gespeicherter Dateien vor unberechtigtem Zugriff Sie können festlegen, wer auf gescannte Dateien und die Dateien im Dokumentenserver Zugriff erhalten und diese verwenden darf. Aktionen wie beispielsweise das Drucken von gespeicherten Dateien durch nicht authorisierte Benutzer können verhindert werden. Weitere Informationen zum Schutz gespeicherter Dateien vor nicht authorisiertem Zugriff finden Sie unter "Konfigurieren der Zugriffsrechte für gespeicherte Dateien". Schützen gespeicherter Dateien vor Diebstahl Sie können festlegen, wer auf gescannte Dateien und die Dateien im Dokumentenserver Zugriff erhalten und diese verwenden darf. Aktionen wie beispielsweise das Senden und Herunterladen von gespeicherten Dateien durch nicht authorisierte Benutzer können verhindert werden. Weitere Informationen zum Schutz gespeicherter Dateien vor Datendiebstahl finden Sie unter "Konfigurieren der Zugriffsrechte für gespeicherte Dateien". Verhindern von Datenverlust durch unberechtigte Datenübertragung Sie können im Adressbuch festlegen, welche Anwender Dateien mithilfe der Scanner- oder Faxfunktion senden dürfen. Außerdem können Sie die direkte Eingabe von Zielen begrenzen, um zu verhindern, dass Dateien an nicht im Adressbuch registrierte Ziele versendet werden. Weitere Informationen zum Verhindern von Datenverlust durch unautorisierte Übertragung finden Sie im Abschnitt "Verhindern von Datenverlust durch unberechtigte Datenübertragung". Verwenden von S/MIME zum Schutz der - Übertragung Wenn über den Scanner eine Mail an einen Benutzer aus dem Adressbuch versendet wird, können Sie S/MIME verwenden, um zu verhindern, dass der Inhalt abgefangen und geändert wird. Außerdem können Sie eine elektronische Signatur anhängen, um die Identität des Senders garantieren. Weitere Informationen zur Verwendung von S/MIME für den Schutz der Übertragung finden Sie unter "Verwendung von S/MIME zum Schutz der - Übertragung". file:///c /Programme/R_MANUAL_SR/Pro%20907EX_1107EX_1357EX/de/SECURITY/int/0016.htm (1 von 2) [ :29:43] Sicherstellen der Datensicherheit Schützen registrierter Informationen im Adressbuch Sie können bestimmen, wer auf die Daten im Adressbuch zugreifen kann. Sie können verhindern, dass die Daten im Adressbuch von unregistrierten Anwendern verwendet werden. Um das unberechtigte Lesen der Daten zu verhindern, können Sie die Daten im Adressbuch auch verschlüsseln. Weitere Informationen über das Drucken von vertraulichen Dateien finden Sie unter "Schützen des Adressbuchs". Protokolldateien verwalten In den Protokollen werden fehlgeschlagene Zugriffsversuche aufgezeichnet und die Namen der Anwender, die auf das Gerät erfolgreich zugegriffen haben. Mithilfe dieser Informationen können Sie Datenlecks vermeiden. Zur Übertragung der Protokolldaten benötigen Sie Web SmartDeviceMonitor. Weitere Informationen über das Verwalten von Protokolldateien finden Sie unter "Protokolldateien verwalten". Verschlüsseln von Daten auf der Festplatte Verschlüsseln Sie die Daten auf der Festplatte, um eine Datenfreigabe zu verhindern. Für die Verschlüsselung von Daten auf der Festplatte benötigen Sie die HDD Encryption-Einheit. Nähere Informationen finden Sie unter "Verschlüsseln von Daten auf der Festplatte". Überschreiben der Daten auf der Festplatte Um unerwünschte Datenfreigabe zu vermeiden, können Sie das Gerät so einstellen, dass es temporäre Daten automatisch überschreibt. Es wird empfohlen, vor der Entsorgung des Geräts sämtliche Daten auf der Festplatte zu überschreiben. Für das Überschreiben der Festplattendaten ist die optionale DataOverwriteSecurity-Einheit erforderlich. Weitere Informationen über das Überschreiben von Daten auf der Festplatte finden Sie unter "Überschreiben der Daten auf der Festplatte". Verhindern von unautorisiertem Kopieren Konfigurieren der unautorisierten Kopierverhinderung und Datensicherheit zum Kopieren Datensicherheit zum Kopieren Drucken eines vertraulichen Dokuments Konfigurieren der Zugriffsberechtigungen für gespeicherte Dateien Verhindern von Datenverlust durch unberechtigte Datenübertragung Verwendung von S/MIME zum Schutz von -Übertragungen Schutz des Adressbuchs Protokolldateien verwalten Verschlüsseln der Daten auf der Festplatte Löschen von Daten auf der Festplatte Anfang Zurück Weiter Copyright 2009 file:///c /Programme/R_MANUAL_SR/Pro%20907EX_1107EX_1357EX/de/SECURITY/int/0016.htm (2 von 2) [ :29:43] Zugriffsbeschränkung und -kontrolle Inhalt Zurück Weiter Einstellungen Startseite > Erste Schritte > Sicherheitseinrichtungen des Geräts > Zugriffsbeschränkung und -kontrolle Zugriffsbeschränkung und -kontrolle Veränderung oder Löschen gespeicherter Daten verhindern Sie können berechtigten Anwendern den Zugriff auf gespeicherte Scandateien und im Document Server gespeicherte Dateien erlauben. Sie können ausgewählten Anwendern, die auf gespeicherte Dateien zugreifen dürfen, erlauben, die Dateien zu ändern oder zu löschen. Weitere Informationen über die Zugriffsbeschränkung und kontrolle finden Sie unter "Konfigurieren der Zugriffsberechtigungen für gespeicherte Dateien". Verhindern von Änderungen an den Geräteeinstellungen Je nach der Art des Administratorkontos können verschiedene Geräteeinstellungen geändert werden. Registrieren Sie die Administratoren so, dass Anwender die Administratoreinstellungen nicht ändern können. Weitere Informationen über die Verhinderung von Änderungen an den Geräteeinstellungen finden Sie unter "Verhindern von Änderungen an den Geräteeinstellungen". Beschränken der verfügbaren Funktionen Um die unberechtigte Nutzung zu verhindern, können Sie festlegen, wer auf die einzelnen Funktionen des Geräts zugreifen darf.

9 Weitere Informationen über die Beschränkung der verfügbaren Funktionen für Anwender oder Anwendergruppen finden Sie unter "Beschränken der verfügbaren Funktionen". Konfigurieren der Zugriffsberechtigungen für gespeicherte Dateien Verhindern von Änderungen an Geräteeinstellungen Beschränken der verfügbaren Funktionen Anfang Zurück Weiter Copyright 2009 file:///c /Programme/R_MANUAL_SR/Pro%20907EX_1107EX_1357EX/de/SECURITY/int/0017. htm [ :29:44] Erweitern der Netzwerksicherheit Inhalt Zurück Weiter Einstellungen Startseite > Erste Schritte > Sicherheitseinrichtungen des Geräts > Erweitern der Netzwerksicherheit Erweitern der Netzwerksicherheit Unberechtigten Zugriff verhindern Sie können IP-Adressen beschränken oder Ports deaktivieren, um unbefugten Zugriff über das Netzwerk zu verhindern und um das Adressbuch, die gespeicherten Dateien und die Standardeinstellungen zu schützen. Weitere Informationen über das Verhindern von unbefugtem Zugriff finden Sie unter "Verhindern des unbefugten Zugriffs". Verschlüsseln der übertragenen Passwörter Verhindern Sie das Bekanntwerden von Login-Passwörtern, Gruppenpasswörtern für PDF-Dateien und IPP- Authentifizierungspasswörtern, indem Sie diese für die Datenübertragung verschlüsseln. Verschlüsseln Sie auch das Login-Passwort für die Administrator- Authentifizierung und die AnwenderAuthentifizierung. Weitere Informationen über die Verschlüsselung von übertragenen Passwörtern finden Sie unter "Verschlüsseln von übertragenen Passwörtern". Sichere Kommunikation mit SSL, SNMPv3 und IPsec Sie können die Übertragungen dieses Geräts mit SSL, SNMPv3 und IPsec verschlüsseln. Durch die Verschlüsselung der übertragenen Daten und die Sicherung der Übertragungsroute können Sie verhindern, dass gesendete Daten abgefangen, analysiert und manipuliert werden. Nähere Informationen zu einer sicheren Kommunikation mit SSL, SNMPv3 und IPsec finden Sie unter "Sicherheit mit Verschlüsselung" und "Übertragung mit IPsec". Unberechtigten Zugriff verhindern Verschlüsseln der zu übertragenden Passwörter Schutz durch Verschlüsselung Übertragung mithilfe von IPsec Anfang Zurück Weiter Copyright 2009 file:///c /Programme/R_MANUAL_SR/Pro%20907EX_1107EX_1357EX/de/SECURITY/int/0018.htm [ :29:45] Administratoren Inhalt Zurück Weiter Einstellungen Startseite > Konfigurieren der Administrator-Authentifizierung > Administratoren Administratoren Administratoren verwalten den Anwenderzugriff auf das Gerät und verschiedene andere wichtige Funktionen und Einstellungen. Wenn ein Administrator den eingeschränkten Zugriff und die Einstellungen steuert, muss vor der Verwendung des Geräts zunächst der Administrator des Geräts ausgewählt und die Authentifizierungsfunktion aktiviert werden. Wenn die Authentifizierungsfunktion aktiviert wurde, muss ein Anmeldename und ein Anmeldepasswort eingegeben werden, um das Gerät nutzen zu können. Es werden vier Administratortypen unterschieden: Geräte-Administrator, Netzwerk-Administrator, Datei-Administrator und Anwender-Administrator. Durch das Freigeben von Administratoraufgaben werden die einzelnen Administratoren entlastet und die nicht authorisierten Aktionen durch Administratoren eingeschränkt. Eine Person kann mehrere Administratorrollen übernehmen. Administratoren können bestimmte Funktionen wie Kopieren und Drucken nicht nutzen. Um diese Funktionen zu nutzen, muss sich der Administrator als Benutzer anmelden. Anleitungen zum Registrieren des Administrators erhalten Sie unter "Registrieren des Administrators". Nähere Informationen darüber, wie Sie das Passwort des Administrators ändern können, finden Sie im Abschnitt "Supervisorfunktionen". Einzelheiten zu Anwendern erfahren Sie unter "Anwender". Wenn die Anwender-Authentifizierung aufgrund einer Störung der Festplatte oder des Netzwerks nicht möglich ist, können Sie mit der Administrator-Authentifizierung auf das Gerät zugreifen und die Anwender- Authentifizierung deaktivieren. Gehen Sie so vor, wenn Sie das Gerät dringend benötigen. Registrierung des Administrators Supervisoraktionen Anwender Verwandte Themen Anwender-Administrator Geräte-Administrator Netzwerk-Administrator Datei-Administrator Supervisor Anfang Zurück Weiter Copyright 2009 file:///c /Programme/R_MANUAL_SR/Pro%20907EX_1107EX_1357EX/de/SECURITY/int/0019.htm [ :29:46] Anwender-Administrator Inhalt Zurück Weiter Einstellungen Startseite > Konfigurieren der Administrator-Authentifizierung > Administratoren > Anwender-Administrator Anwender- Administrator Dieser Administrator verwaltet die persönlichen Informationen im Adressbuch. Ein Anwender-Administrator kann Anwender im Adressbuch registrieren und aus dem Adressbuch löschen sowie die persönlichen Daten von Anwendern ändern. Außerdem können die im Adressbuch registrierten Anwender ihre Informationen ändern und löschen. Wenn ein Anwender sein Passwort vergessen hat, kann der Administrator dieses löschen und ein neues erstellen, so dass der Anwender das Gerät wieder nutzen kann. Anfang Zurück Weiter Copyright 2009 file:///c /Programme/R_MANUAL_SR/Pro%20907EX_1107EX_1357EX/de/SECURITY/int/0020.htm [ :29:47] Geräte-Administrator Inhalt Zurück Weiter Einstellungen Startseite > Konfigurieren der Administrator-Authentifizierung > Administratoren > Geräte-Administrator Geräte- Administrator Dieser Administrator verwaltet vor allem die Standardeinstellungen des Geräts. Sie können das Gerät so einstellen, dass die Standardeinstellung für jede Funktion nur vom Geräte-Administrator festgelegt werden kann. Mit dieser Einstellung können Sie verhindern, dass Unbefugte die Einstellungen ändern, und ermöglichen somit, dass das Gerät sicher von seinen vielen Anwendern genutzt werden kann. Anfang Zurück Weiter Copyright 2009 file:///c /Programme/R_MANUAL_SR/Pro%20907EX_1107EX_1357EX/de/SECURITY/int/0021. htm [ :29:48] Netzwerk-Administrator Inhalt Zurück Weiter Einstellungen Startseite > Konfigurieren der Administrator-Authentifizierung > Administratoren > Netzwerk-Administrator Netzwerk-Administrator Dieser Administrator verwaltet die Netzwerkeinstellungen. Sie können das Gerät so einstellen, dass die Netzwerkeinstellungen, z.

10 Powered by TCPDF ( B. die IP-Adresse und die Einstellungen zum Versenden und Empfangen von s, nur vom Netzwerk-Administrator festgelegt werden können. Mit dieser Einstellung können Sie verhindern, dass Unbefugte die Einstellungen verändern und das Gerät unbrauchbar machen. Auf diese Weise gewährleisten Sie einen sicheren Netzwerkbetrieb des Gerätes. Anfang Zurück Weiter Copyright 2009 file:///c /Programme/R_MANUAL_SR/Pro%20907EX_1107EX_1357EX/de/SECURITY/int/0022.htm [ :29:49] Datei-Administrator Inhalt Zurück Weiter Einstellungen Startseite > Konfigurieren der Administrator-Authentifizierung > Administratoren > Datei-Administrator Datei-Administrator Dieser Administrator verwaltet die Berechtigung für den Zugriff auf gespeicherte Dateien. Sie können Passwörter festlegen, sodass nur registrierte Anwender mit einer Berechtigung die auf dem Document Server gespeicherten Dateien betrachten und bearbeiten können. Mit dieser Einstellung können Sie Datenverlust und Missbrauch durch unautorisierte Anwender, die die registrierten Daten einsehen und nutzen, verhindern. Anfang Zurück Weiter Copyright 2009 file:///c /Programme/R_MANUAL_SR/Pro%20907EX_1107EX_1357EX/de/SECURITY/int/0023.htm [ :29:50] Supervisor Inhalt Zurück Weiter Einstellungen Startseite > Konfigurieren der Administrator-Authentifizierung > Administratoren > Supervisor Supervisor Der Supervisor kann ein Administratorpasswort löschen und ein neues festlegen. Der Supervisor kann jedoch keine Standardeinstellungen festlegen oder Standardfunktionen nutzen. Wenn jedoch einer der Administratoren sein Passwort vergessen hat und somit nicht mehr auf das Gerät zugreifen kann, kann der Supervisor helfen. Anfang Zurück Weiter Copyright 2009 file:///c /Programme/R_MANUAL_SR/Pro%20907EX_1107EX_1357EX/de/SECURITY/int/0024.htm [ :29:51] Über die Administrator-Authentifizierung Inhalt Zurück Weiter Einstellungen Startseite > Konfigurieren der Administrator-Authentifizierung > Über die Administrator-Authentifizierung Über die Administrator-Authentifizierung Es werden vier Arten von Administratoren unterschieden: Anwender- Administrator, Geräte-Administrator, Netzwerk-Administrator und Datei-Administrator. Weitere Informationen zu den einzelnen Administratoren finden Sie unter "Administratoren". 1. Anwender-Administrator Dieser Administrator verwaltet die persönlichen Informationen im Adressbuch. Sie können Anwender im Adressbuch registrieren und aus dem Adressbuch löschen sowie die persönlichen Informationen von Anwendern ändern. 2. Geräte-Administrator Dieser Administrator verwaltet die Standardeinstellungen des Geräts. Sie können das Gerät so einrichten, dass nur der Geräte-Administrator die Datensicherheit zum Kopieren, das Löschen aller Protokolle oder andere Standardwerte festlegen kann. 3. Netzwerk-Administrator Dieser Administrator verwaltet die Netzwerkeinstellungen. Sie können das Gerät so einstellen, dass die Netzwerkeinstellungen, z.b. die IP-Adresse und die Einstellungen zum Senden und Empfangen von s, nur vom Netzwerk-Administrator definiert werden können. 4. Datei- Administrator Dieser Administrator verwaltet die Zugriffsberechtigungen für gespeicherte Dateien. Sie können Passwörter für vertrauliche Druckdateien im Document Server festlegen, sodass nur autorisierte Anwender diese anzeigen und ändern können. 5. Authentifizierung Administratoren müssen zur Authentifizierung ihren Login-Anwendernamen und das Passwort eingeben. 6. Dieses Gerät 7. Administratoren verwalten die Einstellungen und Zugriffsbeschränkungen für das Gerät. Administratoren file:///c /Programme/R_MANUAL_SR/Pro%20907EX_1107EX_1357EX/de/SECURITY/int/0025.htm (1 von 2) [ :29:52] Über die Administrator- Authentifizierung Anfang Zurück Weiter Copyright 2009 file:///c /Programme/R_MANUAL_SR/Pro%20907EX_1107EX_1357EX/de/SECURITY/int/0025.htm (2 von 2) [ :29:52] Aktivieren der Administrator-Authentifizierung Inhalt Zurück Weiter Einstellungen Startseite > Konfigurieren der Administrator- Authentifizierung > Aktivieren der Administrator-Authentifizierung Aktivieren der Administrator-Authentifizierung Um den Administratorzugriff auf das Gerät zu kontrollieren, führen Sie eine Administrator-Authentifizierung mit Login-Anwendernamen und Passwörtern aus. Beim Registrieren eines Administrators können Sie keinen Login-Anwendernamen verwenden, der bereits im Adressbuch registriert ist. Administratoren werden anders behandelt als Anwender, die im Adressbuch registriert sind. Windows-Authentifizierung, LDAPAuthentifizierung und Integrationsserver-Authentifizierung werden für einen Administrator nicht ausgeführt, d. h. ein Administrator kann sich anmelden, selbst wenn der Server aufgrund eines Netzwerkproblems nicht erreichbar ist. Jeder Administrator wird durch einen Login-Anwendernamen identifiziert. Eine Person kann mehrere Administratorenrollen innehaben, wenn einem einzelnen Login-Anwendernamen mehrere Administratorenberechtigungen gewährt werden. Anleitungen zum Registrieren des Administrators erhalten Sie unter "Registrieren des Administrators". Für jeden Administrator kann der Login-Anwendername, das Login-Passwort und das Verschlüsselungspasswort festgelegt werden. Das Verschlüsselungspasswort ist ein Passwort zur Verschlüsselung bei der Festlegung von Einstellungen mit Web Image Monitor oder SmartDeviceMonitor for Admin. Das im Gerät registrierte Passwort muss bei der Verwendung von Anwendungen wie SmartDeviceMonitor for Admin eingegeben werden. Administratoren können lediglich die Geräteeinstellungen verwalten und den Anwenderzugriff steuern. Sie können keine Funktionen wie beispielsweise Kopieren oder Drucken nutzen. Um diese Funktionen zu nutzen, muss sich der Administrator als Anwender im Adressbuch registrieren und anschließend als Anwender authentifiziert werden. Legen Sie zunächst die Administrator-Authentifizierung und dann die Anwender-Authentifizierung fest. Weitere Informationen zum Festlegen der Authentifizierung finden Sie unter "Konfigurieren der AnwenderAuthentifizierung". Die Administratorauthentifizierung kann auch über Web Image Monitor aktiviert werden. Weitere Informationen zu diesem Thema finden Sie in der Hilfe zu Web Image Monitor. Sie können die Anwendercode-Authentifizierung ohne die Festlegung der Administratorauthentifizierung festlegen. Registrierung des Administrators Konfigurieren der Anwender-Authentifizierung Verwandte Themen Festlegung der Administratorprivilegien Registrierung des Administrators Anmelden mit der Administrator-Authentifizierung Abmelden mit der Administratorauthentifizierung Ändern des Administrators Verwenden von Web Image Monitor zum Konfigurieren der Administrator-Authentifizierung Anfang Zurück Weiter Copyright 2009 file:///c /Programme/R_MANUAL_SR/Pro%20907EX_1107EX_1357EX/de/SECURITY/int/0026.

Ihr Benutzerhandbuch RICOH AFICIO MP 5000 http://de.yourpdfguides.com/dref/3373549

Ihr Benutzerhandbuch RICOH AFICIO MP 5000 http://de.yourpdfguides.com/dref/3373549 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für RICOH AFICIO MP 5000. Hier finden Sie die Antworten auf alle Ihre Fragen über die in der Bedienungsanleitung

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C3:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C3: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Auswahl der Standard -Zertifikate...3

Mehr

JUNG Facility-Pilot Visualisierungs-Server Version 1.1

JUNG Facility-Pilot Visualisierungs-Server Version 1.1 Inhalt: JUNG Facility-Pilot Visualisierungs-Server Version 1.1 1 TECHNISCHE VORAUSSETZUNGEN...2 1.1 HARDWARE...2 1.2 BETRIEBSSYSTEME...2 1.3 SOFTWARE...2 2 ERSTER START...3 2.1 ANMELDUNG...3 2.2 BENUTZER

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Einrichten einer DFÜ-Verbindung per USB

Einrichten einer DFÜ-Verbindung per USB Einrichten einer DFÜ-Verbindung per USB Hier das U suchen Sie können das Palm Treo 750v-Smartphone und den Computer so einrichten, dass Sie das Smartphone als mobiles Modem verwenden und über ein USB-Synchronisierungskabel

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Installationshandbuch zum MF-Treiber

Installationshandbuch zum MF-Treiber Deutsch Installationshandbuch zum MF-Treiber User Software CD-ROM.................................................................. 1 Informationen zu Treibern und Software.....................................................

Mehr

SAFESCAN MC-Software SOFTWARE ZUM GELDZÄHLEN

SAFESCAN MC-Software SOFTWARE ZUM GELDZÄHLEN HANDBUCH ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE ZUM GELDZÄHLEN INHALTSVERZEICHNIS EINFÜHRUNG UND GEBRAUCHSANWEISUNG 1.

Mehr

SAP Benutzerleitfaden zu DocuSign

SAP Benutzerleitfaden zu DocuSign SAP Benutzerleitfaden zu DocuSign Inhalt 1. SAP Benutzerleitfaden zu DocuSign... 2 2. E-Mail-Benachrichtigung empfangen... 2 3. Dokument unterzeichnen... 3 4. Weitere Optionen... 4 4.1 Später fertigstellen...

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Einleitung. Hinweise zur Kompatibilität: Vorbereitung. Konfiguration des DSL-320T / DSL-380T unter Mac OS X

Einleitung. Hinweise zur Kompatibilität: Vorbereitung. Konfiguration des DSL-320T / DSL-380T unter Mac OS X Konfiguration des DSL-320T / DSL-380T unter Mac OS X Einleitung Diese Anleitung beschreibt, wie Sie ein DSL-Modem vom Typ DSL-320T / DSL-380T unter Mac OS X (10.4. Tiger ) konfigurieren, und wie Sie eine

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

Für Anwender des RICOH Smart Device Connector: Konfiguration des Systems

Für Anwender des RICOH Smart Device Connector: Konfiguration des Systems Für Anwender des RICOH Smart Device Connector: Konfiguration des Systems INHALTSVERZEICHNIS 1. Für alle Anwender Einleitung... 3 Verwendung dieses Handbuchs... 3 Marken...4 Was ist RICOH Smart Device

Mehr

Software-Installationsanleitung

Software-Installationsanleitung Software-Installationsanleitung In dieser Anleitung wird beschrieben, wie die Software über einen USB- oder Netzwerkanschluss installiert wird. Für die Modelle SP 200/200S/203S/203SF/204SF ist keine Netzwerkverbindung

Mehr

sidoku sidoku EXPRESS Release 2.3.1 Stand: 29.04.2014 erstellt von: EXEC Software Team GmbH Südstraße 24 56235 Ransbach-Baumbach www.exec.

sidoku sidoku EXPRESS Release 2.3.1 Stand: 29.04.2014 erstellt von: EXEC Software Team GmbH Südstraße 24 56235 Ransbach-Baumbach www.exec. sidoku sidoku EXPRESS Release 2.3.1 Stand: 29.04.2014 erstellt von: EXEC Software Team GmbH Südstraße 24 56235 Ransbach-Baumbach www.exec.de sidoku EXPRESS Seite 1 Inhalt 1 Einleitung... 1 2 Einladung

Mehr

Anleitung Inspector Webfex 2013

Anleitung Inspector Webfex 2013 Anleitung Inspector Webfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Webfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Novell Filr 2.0 Web-Kurzanleitung

Novell Filr 2.0 Web-Kurzanleitung Novell Filr 2.0 Web-Kurzanleitung Februar 2016 Kurzanleitung Dieses Dokument macht Sie mit Novell Filr vertraut und enthält Informationen zu den wichtigsten Konzepten und Aufgaben. Funktionen von Filr

Mehr

P-touch Transfer Manager verwenden

P-touch Transfer Manager verwenden P-touch Transfer Manager verwenden Version 0 GER Einführung Wichtiger Hinweis Der Inhalt dieses Dokuments sowie die Spezifikationen des Produkts können jederzeit ohne vorherige Ankündigung geändert werden.

Mehr

HorstBox (DVA-G3342SD)

HorstBox (DVA-G3342SD) HorstBox (DVA-G3342SD) Anleitung zur Einrichtung des WLANs der HorstBox (DVA-G3342SD) Vorausgesetzt, Sie haben eine WLAN Karte die nach dem Standard 802.11g oder 802.11b arbeitet. Zum Beispiel die Adapter

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

Ihr Benutzerhandbuch SAMSUNG SGH-V200 http://de.yourpdfguides.com/dref/459178

Ihr Benutzerhandbuch SAMSUNG SGH-V200 http://de.yourpdfguides.com/dref/459178 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SAMSUNG SGH- V200. Hier finden Sie die Antworten auf alle Ihre Fragen über die in der Bedienungsanleitung

Mehr

VDW Statistik Portal Häufig gestellte Fragen. Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort

VDW Statistik Portal Häufig gestellte Fragen. Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort Sollten Sie mit dieser Anleitung oder dem irgendwelche Probleme oder Fragen haben, wenden Sie sich bitte an folgende Personen:

Mehr

Erstellen sicherer ASP.NET- Anwendungen

Erstellen sicherer ASP.NET- Anwendungen Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen

Mehr

Unico Cloud AdminPortal

Unico Cloud AdminPortal Unico Cloud AdminPortal Diese Anleitung hilft Ihnen im Umgang mit dem AdminPortal der Unico Cloud Login AdminPortal Um das AdminPortal optimal nutzen zu können, starten Sie den Internet Explorer in der

Mehr

Kurzanleitung - Einrichtung Vodafone live! InternetFlat & Em@ilFlat VPA compact

Kurzanleitung - Einrichtung Vodafone live! InternetFlat & Em@ilFlat VPA compact Kurzanleitung - Einrichtung Vodafone live! InternetFlat & Em@ilFlat VPA compact Stand: April 2008 Vodafone D2 GmbH 2008 1 Inhalt 1 Inhalt 1 Inhalt... 2 2 Willkommen bei Vodafone... 2 3 Hinweise... 2 4

Mehr

Nikon Message Center

Nikon Message Center Nikon Message Center Hinweis für Anwender in Europa und in den USA 2 Automatische Aktualisierung 3 Manuelle Überprüfung auf Aktualisierungen 3 Das Fenster von Nikon Message Center 4 Update-Informationen

Mehr

PDF-Dateien erstellen mit edocprinter PDF Pro

PDF-Dateien erstellen mit edocprinter PDF Pro AT.014, Version 1.4 02.04.2013 Kurzanleitung PDF-Dateien erstellen mit edocprinter PDF Pro Zur einfachen Erstellung von PDF-Dateien steht den Mitarbeitenden der kantonalen Verwaltung das Programm edocprinter

Mehr

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Ihr Benutzerhandbuch F-SECURE PSB http://de.yourpdfguides.com/dref/2859715

Ihr Benutzerhandbuch F-SECURE PSB http://de.yourpdfguides.com/dref/2859715 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für F-SECURE PSB. Hier finden Sie die Antworten auf alle Ihre Fragen über die F-SECURE PSB in der Bedienungsanleitung

Mehr

NAS 224 Externer Zugang manuelle Konfiguration

NAS 224 Externer Zugang manuelle Konfiguration NAS 224 Externer Zugang manuelle Konfiguration Ü ber das Internet mit Ihrem ASUSTOR NAS verbinden A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie: 1. Ihr Netzwerkgerät zur

Mehr

CitiManager: Kurzanleitung zur Migration für Karteninhaber

CitiManager: Kurzanleitung zur Migration für Karteninhaber Diese Kurzanleitung informiert Sie über Folgendes: 1. Registrierung bei CitiManager a) Karteninhaber, die bereits Online-Abrechnungen erhalten b) Karteninhaber, die Abrechnungen auf Papier erhalten 2.

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

Kurzanleitung Wireless Studenten (Windows 8) BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44. 7000 Chur

Kurzanleitung Wireless Studenten (Windows 8) BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44. 7000 Chur Kurzanleitung Wireless Studenten (Windows 8) für BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44 Änderungen Datum Kürzel Erstellung 15.01.2013 Noal Anpassung 27.03.2013 Taru 3 Gürtelstrasse

Mehr

Kurzanleitung CWS-Portal www.sms-relay.com (V10.15)

Kurzanleitung CWS-Portal www.sms-relay.com (V10.15) Kurzanleitung CWS-Portal www.sms-relay.com (V10.15) Support support@comat.ch +41 31 838 55 10 ba_cwsportal_1015_d Inhaltsverzeichnis 1. Einführung... 3 1.1 Kurzbeschreibung CWS-Portal... 3 1.2 Sicherheitshinweise...

Mehr

Kurzanleitung: E-Mail-Scannen

Kurzanleitung: E-Mail-Scannen Xerox WorkCentre M118i Kurzanleitung: E-Mail-Scannen 701P42706 In dieser Kurzanleitung wird beschrieben, wie Sie die Funktion "E--Mail-Scannen" auf dem Xerox WorkCentre M118i einrichten. Die Kurzanleitung

Mehr

XEROX SICHERHEITSBULLETIN XRX05-004 Eine Schwachstelle im Xerox MicroServer-Webserver könnte zu einem Denial of Service (DoS) führen.

XEROX SICHERHEITSBULLETIN XRX05-004 Eine Schwachstelle im Xerox MicroServer-Webserver könnte zu einem Denial of Service (DoS) führen. XEROX SICHERHEITSBULLETIN XRX05-004 Eine Schwachstelle im Xerox MicroServer-Webserver könnte zu einem Denial of Service (DoS) führen. Die folgende Softwarelösung und die nachstehend beschriebenen Self-Service-Anweisungen

Mehr

CONTENT-ADMINISTRATION

CONTENT-ADMINISTRATION CONTENT-ADMINISTRATION Dieser Quick-Start-Guide bietet Ihnen einen Überblick über die Content-Administration und die Index-Administration in Drooms. Zunächst erhalten Sie einen Überblick über Grundlagen

Mehr

Konfiguration eduroam

Konfiguration eduroam Konfiguration eduroam Android ab Version 2.3 Vorbedingungen Gültige Uni-ID der Universität Bonn. Zugang zum Internet vor der Einrichtung. Version 0.1 0 Vorbemerkung Android ist in vielen Versionen auf

Mehr

Rechenzentrum der Ruhr-Universität Bochum. Integration von egroupware an der RUB in Outlook 2010 mit Funambol

Rechenzentrum der Ruhr-Universität Bochum. Integration von egroupware an der RUB in Outlook 2010 mit Funambol Rechenzentrum der Ruhr-Universität Bochum Integration von egroupware an der RUB in Outlook 2010 mit Funambol Um die Daten in Ihrem egroupware-account (Adressen, Termine, etc.) in Outlook zu verwenden,

Mehr

Erste Schritte mit Brainloop Dox

Erste Schritte mit Brainloop Dox Copyright Brainloop AG, 2004-2016. Alle Rechte vorbehalten. Dokumentenversion 1.1 Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis 1 Einleitung...

Mehr

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte

Mehr

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte

Mehr

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 Anleitung Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 CHARLY Termine unter Android - Seite 2 Inhalt Inhalt Einleitung & Voraussetzungen 3 1. Installation und Konfiguration 4

Mehr

Prodanet ProductManager WinEdition

Prodanet ProductManager WinEdition UPDATE Beschreibung Prodanet ProductManager WinEdition Prodanet GmbH Hauptstrasse 39-41 D-63486 Bruchköbel Tel: +49 (0) 6181 / 9793-0 Fax: +49 (0) 6181 / 9793-33 email: info@prodanet.com Wichtiger Hinweis

Mehr

Installationsanleitung Sander und Doll Mobilaufmaß. Stand 22.04.2003

Installationsanleitung Sander und Doll Mobilaufmaß. Stand 22.04.2003 Installationsanleitung Sander und Doll Mobilaufmaß Stand 22.04.2003 Sander und Doll AG Installationsanleitung Sander und Doll Mobilaufmaß Inhalt 1 Voraussetzungen...1 2 ActiveSync...1 2.1 Systemanforderungen...1

Mehr

VIDA ADMIN KURZANLEITUNG

VIDA ADMIN KURZANLEITUNG INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername

Mehr

Anleitung vom 4. Mai 2015. BSU Mobile Banking App

Anleitung vom 4. Mai 2015. BSU Mobile Banking App Anleitung vom 4. Mai 2015 BSU Mobile Banking App Marketing Anleitung Mobile Banking App 4. Mai 2015 Inhaltsverzeichnis I. Zugang aktivieren 1 1. Zugang aktivieren und Passwort definieren 1 2. Transaktionen

Mehr

PDF-Druck und PDF-Versand mit PV:MANAGER

PDF-Druck und PDF-Versand mit PV:MANAGER PDF-Druck und PDF-Versand mit PV:MANAGER Installation und Erste Schritte Limex Computer GmbH. Alle Rechte vorbehalten Übersicht Mit der Version 5.4 bietet PV:MANAGER eine neue, direkte Unterstützung für

Mehr

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie

Mehr

Handbuch Synology-Server Einrichten / Firewall

Handbuch Synology-Server Einrichten / Firewall weblink GmbH Handbuch Synology-Server Einrichten / Firewall Synology NAS-Server 1. Inhalt Synology NAS Server einrichten... 2 1. Anmelden Synology NAS-Server... 2 2. Firewall einrichten und aktivieren...

Mehr

Anleitung für die Formularbearbeitung

Anleitung für die Formularbearbeitung 1 Allgemeines Anleitung für die Formularbearbeitung Die hier hinterlegten Formulare sind mit der Version Adobe Acrobat 7.0 erstellt worden und im Adobe-PDF Format angelegt. Damit alle hinterlegten Funktionen

Mehr

Abbildung 8.1: Problem mit dem Zertifikat. 2. Melden Sie sich am imanager als admin an. Die Anmeldung erfolgt ohne Eingabe des Kontextes: 8-2

Abbildung 8.1: Problem mit dem Zertifikat. 2. Melden Sie sich am imanager als admin an. Die Anmeldung erfolgt ohne Eingabe des Kontextes: 8-2 Abbildung 8.1: Problem mit dem Zertifikat 2. Melden Sie sich am imanager als admin an. Die Anmeldung erfolgt ohne Eingabe des Kontextes: 8-2 Drucken im lokalen Netz Abbildung 8.2.: imanager-anmeldung 3.

Mehr

Wie kann ich meine Daten importieren? Wie kann ich meine Profile verwalten?

Wie kann ich meine Daten importieren? Wie kann ich meine Profile verwalten? Administration: Wie kann ich meine Daten importieren? Wie kann ich meine Profile verwalten? Wie kann ich von «Einzelgesellschaft» zu «Mehrere Gesellschaften» wechseln? Gebrauch Wie kann ich einen Arbeitnehmer

Mehr

Erste Schritte mit Microsoft Office 365 von Swisscom

Erste Schritte mit Microsoft Office 365 von Swisscom Inhaltsverzeichnis 1 Wichtigstes in Kürze... 2 2 Erstanmeldung bei Microsoft Office 365... 2 2.1 Basiskonfiguration... 4 2.2 Navigation in Office 365... 5 3 Nutzung von Microsoft Office 365... 6 3.1 Schreiben

Mehr

Electronic Systems GmbH & Co. KG

Electronic Systems GmbH & Co. KG Anleitung zum Anlegen eines POP3 E-Mail Kontos Bevor die detaillierte Anleitung für die Erstellung eines POP3 E-Mail Kontos folgt, soll zuerst eingestellt werden, wie oft E-Mail abgerufen werden sollen.

Mehr

Sharpdesk Kurzinformationen

Sharpdesk Kurzinformationen Sharpdesk Kurzinformationen Da dieses Handbuch wichtige Informationen enthält, verwahren Sie es an einem sicheren Ort. Sharpdesk Seriennummern Dieses Produkt kann nur auf so vielen Computern installiert

Mehr

StudyDeal Accounts auf www.studydeal-hohenheim.de

StudyDeal Accounts auf www.studydeal-hohenheim.de Anleitung zur Pflege des StudyDeal Accounts auf www.studydeal-hohenheim.de Wie Sie Ihre StudyDeals ganz einfach selber erstellen können! Inhaltsverzeichnis Wie komme ich zu meinen Zugangsdaten? 3 Login

Mehr

Benutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen )

Benutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen ) Benutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen ) Voraussetzungen Voraussetzungen für den Internetzugang an einer Öffentlichen Datendose an der JLU und

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Vision für Mac BENUTZERHANDBUCH

Vision für Mac BENUTZERHANDBUCH Vision für Mac BENUTZERHANDBUCH Copyright 1981-2015 Netop Business Solutions A/S. Alle Rechte vorbehalten. Teile unter Lizenz Dritter. Senden Sie Ihr Feedback an: Netop Business Solutions A/S Bregnerodvej

Mehr

1. Warum gibt es Virus Meldung beim Download der Software JNVR? Aber Bitte die Datei nur aus der Webseite: www.jovision.de herunterladen.

1. Warum gibt es Virus Meldung beim Download der Software JNVR? Aber Bitte die Datei nur aus der Webseite: www.jovision.de herunterladen. 1. Warum gibt es Virus Meldung beim Download der Software JNVR? Die Bedienungsanleitungen und Software zur Inbetriebnahme unserer Geräte sind auf Viren geprüft! Teilweise haben Hersteller von Sicherheitssoftware

Mehr

Umzug der Datenbank Firebird auf MS SQL Server

Umzug der Datenbank Firebird auf MS SQL Server Umzug der Datenbank Firebird auf MS SQL Server Umzugsanleitung auf MS SQL Server Im Folgenden wird ein Umzug der julitec CRM Datenbank von Firebird auf MS SQL Server 2008 Express R2 beschrieben. Datensicherung

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Anleitung für Mobildruck und -scan aus Brother iprint&scan (Windows Phone )

Anleitung für Mobildruck und -scan aus Brother iprint&scan (Windows Phone ) Anleitung für Mobildruck und -scan aus Brother iprint&scan (Windows Phone ) Vor der Verwendung des Brother-Geräts Zu den Hinweisen In diesem Benutzerhandbuch werden die folgenden Symbole und Konventionen

Mehr

Sagem IP-Phonefax 49A

Sagem IP-Phonefax 49A Installationsanleitung Sagem IP-Phonefax 49A Sagem IP-Phonefax 49A 1. Einführung Diese Installationsanleitung beschreibt die Anmeldung und Benutzung von sipcall mit dem Sagem IP-Phonefax 49A. Das Gerät

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Auskunft über die Kassendaten

Auskunft über die Kassendaten Landesamt für Finanzen Dienststelle München des Freistaates Bayern Auskunft über die Kassendaten Anmeldung am Terminalserver Bedienungsanleitung Stand: 31.01.2007 Inhaltsverzeichnis ALLGEMEINE UND TECHNISCHE

Mehr

Einrichtung von Mozilla Thunderbird

Einrichtung von Mozilla Thunderbird Einrichtung von Mozilla Thunderbird Im Folgenden finden Sie eine Anleitung zur Konfiguration des E-Mail-Clients Mozilla Thunderbird zur Verwendung Ihres E-Mail-Account. Schritt 1 Wenn Sie Thunderbird nach

Mehr

Schritt für Schritt. Anmeldung

Schritt für Schritt. Anmeldung 01 Anmeldung Da der möbelmat ausschließlich das Handwerk beliefert und wir Privatpersonen keinen Zugang zu unserem Webshop gewähren, müssen Sie sich vor dem Benutzen einmalig anmelden. Auf unserer Webseite

Mehr

Notizen. 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 4 VERTRAUENSWÜRDIGE SITES HINZUFÜGEN...

Notizen. 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 4 VERTRAUENSWÜRDIGE SITES HINZUFÜGEN... Seite1 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 3.1 KONFIGURATIOSNEINSTELLUNGEN FÜR INTERNET EXPLORER... 3 3.2 ANZAHL AN GLEICHZEITIGEN DOWNLOADS

Mehr

Fernzugriff auf das TiHo-Netz über das Portal

Fernzugriff auf das TiHo-Netz über das Portal Stiftung Tierärztliche Hochschule Hannover University of Veterinary Medicine Hannover Der Präsident Stabstelle TiHo-IDS Fernzugriff auf das TiHo-Netz über das Portal In dieser Anleitung wird beschrieben,

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Einrichtung eines Mailkontos unter Netscape (Messenger) Version 7.1

Einrichtung eines Mailkontos unter Netscape (Messenger) Version 7.1 Fachhochschule Köln University of Applied Sciences Cologne Einrichtung eines Mailkontos unter Netscape (Messenger) Version 7.1 Zentrum für Tel. +49 221 / 8275-2661 Fax +49 221 / 8275-2660 Fachhochschule

Mehr

BENUTZERHANDBUCH FHD FORMATTER SOFTWARE. Rev. 105/Mac

BENUTZERHANDBUCH FHD FORMATTER SOFTWARE. Rev. 105/Mac BENUTZERHANDBUCH FHD FORMATTER SOFTWARE Rev. 105/Mac 2 DE FHD FORMATTER Achtung! Alle Rechte vorbehalten. Im Rahmen des Handbuches genannte Produktbezeichnungen dienen nur Identifikationszwecken und können

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

D a s P r i n z i p V o r s p r u n g. Anleitung. E-Mail- & SMS-Versand mit SSL (ab CHARLY 8.11 Windows)

D a s P r i n z i p V o r s p r u n g. Anleitung. E-Mail- & SMS-Versand mit SSL (ab CHARLY 8.11 Windows) D a s P r i n z i p V o r s p r u n g Anleitung E-Mail- & SMS-Versand mit SSL (ab CHARLY 8.11 Windows) 2 Inhalt Inhalt 1. E-Mail-Einrichtung 3 1.1 E-Mail-Einrichtung in Windows 3 2. SMS-Einrichtung 5 2.1

Mehr

Anzeigen einer Liste der verfügbaren Schriftarten

Anzeigen einer Liste der verfügbaren Schriftarten Schriftarten Dieses Thema hat folgenden Inhalt: Arten von Schriftarten auf Seite 1-21 Residente Druckerschriftarten auf Seite 1-21 Anzeigen einer Liste der verfügbaren Schriftarten auf Seite 1-21 Drucken

Mehr

Hinweise zum elektronischen Meldeformular

Hinweise zum elektronischen Meldeformular Paul-Ehrlich-Institut Postfach 63207 Langen Jochen Halbauer Referat Pharmakovigilanz 2 Tel. +49 (0) 6103 77 3114 Fax +49 (0) 6103 77 1268 E-Mail pharmakovigilanz2@pei.de 22.06.2015 Hinweise zum elektronischen

Mehr

Ihr Benutzerhandbuch AVIRA ANTIVIR EXCHANGE http://de.yourpdfguides.com/dref/3644312

Ihr Benutzerhandbuch AVIRA ANTIVIR EXCHANGE http://de.yourpdfguides.com/dref/3644312 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für AVIRA ANTIVIR EXCHANGE. Hier finden Sie die Antworten auf alle Ihre Fragen über die AVIRA ANTIVIR

Mehr

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Seite 1 von 21 Inhaltsverzeichnis 1 Voraussetzungen... 3 2 Installation... 4 2.1 Setup starten... 4 2.2 Startseite

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C6:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C6: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 07.05.2007 1 1 Auswahl der Standard -Zertifikate...

Mehr

E-Mail-Login für Lernende der FREI'S Schulen

E-Mail-Login für Lernende der FREI'S Schulen Anleitung: E-Mail-Login für Lernende der FREI'S Schulen Inhaltsverzeichnis Kurzanleitung: Nutzungsmöglichkeiten/Login... 1 Das Angebot/Anwendungszweck... 2 Einschränkungen... 2 Login über WWW... 3 Login

Mehr

inviu routes Installation und Erstellung einer ENAiKOON id

inviu routes Installation und Erstellung einer ENAiKOON id inviu routes Installation und Erstellung einer ENAiKOON id Inhaltsverzeichnis inviu routes... 1 Installation und Erstellung einer ENAiKOON id... 1 1 Installation... 1 2 Start der App... 1 3 inviu routes

Mehr

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Dezember 2014 Inhalt 1. Einstieg Outlook Web App... 3 2. Mails, Kalender, Kontakten und Aufgaben... 5 3. Ihre persönlichen Daten...

Mehr

NetSeal Pro. Installations- und Bedienungsanweisung. Printserver L1 USB. Höns-Electronic GmbH & Co KG Bremen www.hoens-electronic.

NetSeal Pro. Installations- und Bedienungsanweisung. Printserver L1 USB. Höns-Electronic GmbH & Co KG Bremen www.hoens-electronic. NetSeal Pro Installations- und Bedienungsanweisung Printserver L1 USB Höns-Electronic GmbH & Co KG Bremen www.hoens-electronic.de Inhalt Inhalt...2 Vorbereitungen...3 Allgemeines... 3 Installation der

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

Elektronischer Kontoauszug

Elektronischer Kontoauszug Elektronischer Kontoauszug Mit dem elektronischen Kontoauszug können Sie den papierhaften Auszug, den Sie bisher per Post oder an einem unserer Kontoauszugsdrucker erhalten, vollständig ersetzen. Ihre

Mehr

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen

Mehr

Schritt für Schritt Installationsanleitung -> CAS genesisworld SwissEdition

Schritt für Schritt Installationsanleitung -> CAS genesisworld SwissEdition Schritt für Schritt Installationsanleitung -> CAS genesisworld SwissEdition 1. Laden Sie die Demoversion CASgenesisWorld_SwissEdition.exe von unserer Webseite herunter. -> Link: http://www.crm-start.ch/crm_cas_genesisworld_kaufen_testen/index.html

Mehr

WLAN mit WPA (wpa4fh)

WLAN mit WPA (wpa4fh) WLAN mit WPA (wpa4fh) 1 WPA4FH - Konfiguration 2 1.1 Konfigurieren der Drahtlosnetzwerkverbindung... 2 1.1.1 Mobiles Gerät war schon einmal am FHJ-Netzwerk angeschlossen. 5 1.1.2 Mobiles Gerät war noch

Mehr

Häufig gestellte Fragen zu Professional webmail

Häufig gestellte Fragen zu Professional webmail Häufig gestellte Fragen zu Professional webmail Wo finde ich meine persönlichen Daten und Einstellungen? Sie können folgende persönliche Daten und Einstellungen anpassen: Wie Sie Ihre persönlichen Daten

Mehr

Anmeldung bei Office 365 für Bildungseinrichtungen

Anmeldung bei Office 365 für Bildungseinrichtungen Anmeldung bei Office 365 für Bildungseinrichtungen Die Anmeldung für die Nutzung von Office 365 für Bildungseinrichtungen verläuft in drei Schritten: Im ersten Schritt müssen Sie sich für die kostenlose

Mehr

PDF-Druck und PDF-Versand mit repdoc Werkstattsoftware

PDF-Druck und PDF-Versand mit repdoc Werkstattsoftware PDF-Druck und PDF-Versand mit repdoc Werkstattsoftware Installation und Erste Schritte Limex Computer GmbH. Alle Rechte vorbehalten Übersicht Mit der Version Q1/2012 bietet repdoc Werkstattsoftware eine

Mehr

6.8.3.9 Übung - Konfiguration eines WLAN-Routers in Windows Vista

6.8.3.9 Übung - Konfiguration eines WLAN-Routers in Windows Vista 5.0 6.8.3.9 Übung - Konfiguration eines WLAN-Routers in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie WLAN-Einstellungen auf dem Linksys E2500

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr