Installation und Einrichtung > Zusätzliche Vorbereitung durch den Administrator
Zusätzliche Vorbereitung durch den
Administrator
Zusätzlich zu den in diesem Kapitel behandelten Themen, sollte der Administrator die folgenden Punkte überprüfen und
nötigenfalls Einstellungen vornehmen.
Senden von Dokumenten an den PC
Um ein eingelegtes Dokument an den PC zu senden, muss ein freigegebenes Verzeichnis auf dem Ziel-PC angelegt
werden.
Details finden Sie unter
Gescannte Dokumente mailen
Sollen Dokumente per E-Mail oder FTP versendet werden, kann es hilfreich sein, die Ziele im Adressbuch zu speichern.
Hinweise zum Speichern siehe
Verbesserung der Sicherheit
Im Gerät sind werkseitig zwei Standard Benutzer gespeichert, ein Benutzer mit Rechten als Geräte-Administrator und
ein zweiter mit Administratorrechten. Das Anmelden als einer dieser Benutzer erlaubt die Änderung aller Einstellungen,
daher ändern Sie bitte Login-Benutzernamen und Passwort.
Zusätzlich verfügt das Gerät über eine Benutzer Authentifizierung, die den Zugang zum Gerät in der Form beschränken
kann, dass nur Benutzer mit gültigem Login-Benutzernamen und Passwort Zugang erhalten. Weitere Hinweise zur
Einstellung siehe
Benutzer-/Kostenstellenverwaltung (Seite
Sie wollen...
Die Benutzer des Geräts beschränken.
Grundlegende Funktionen beschränken.
Im Gerät gespeicherte Dokumente für Benutzer
sperren.
Ausgabe des gespeicherten Dokuments durch
Benutzer-Eingabe am Bedienfeld.
Im Gerät gespeicherte Dokumente gegen
Entwendung schützen.
Daten auf der Festplatte vor der Geräterückgabe
komplett löschen.
Vorbereitung, um ein Dokument an einen PC zu senden auf Seite
Speichern von Zielen im Adressbuch auf Seite
9-1).
Funktion
Anmelder-Login
Authentifizierungssicherheit
Auto Bedienrückstellung
1
ID-Karten-Einstellungen*
Lokale Autorisierung
Einstellung Gruppen-Autorisierung
Einstellung Gäste-Autorisierung
Anwender-Box
Remote-Druck
2
Datenüberschreibung*
2
Verschlüsselung*
PDF-Verschlüsselungsfunktionen
Dokumentenüberwachung*
Datenbereinigung
2-35
3-35.
3-45.
3
Siehe Seite
auf Seite 9-2
auf Seite 9-6
auf Seite 8-54
auf Seite 9-26
auf Seite 9-15
auf Seite 9-15
auf Seite 9-18
auf Seite 5-56
auf Seite 8-27
Siehe im Data
Security Kit (E)
Operation Guide
auf Seite 6-64
auf Seite 8-51
auf Seite 8-50