Dell C7765DN MFP Color Laser Printer Benutzerhandbuch

Seite 12

Advertising
background image

12

Schritt 3: Bestätigung auf dem Computer ....................................................................................535

20 Verwenden des Internet-Faxbetriebs ................................................................................................537

Internet-Fax im Überblick ....................................................................................................................538
Vorbereitung............................................................................................................................................538

Systemanforderungen für das Gerät .............................................................................................538
E-Mail-Umgebung.............................................................................................................................538

Installationsverfahren ...........................................................................................................................540

Schritt 1: Aktivieren von Anschlüssen und Einrichten von TCP/IP .........................................540
Schritt 2: Konfigurieren der E-Mail-Umgebung ..........................................................................541
Schritt 3: Testen der Internet-Faxfunktion...................................................................................543

21 Einstellungen für die Verschlüsselung und digitale Signatur ......................................................545

Verschlüsselung und Digitale Signatur im Überblick.....................................................................546

Zertifikatsarten..................................................................................................................................546
Verschlüsselungsfunktionen für die Kommunikation ...............................................................546
Die Funktionen „Verschlüsselung“ und „Digitale Signatur“ für Scan-Dateien...................547

Konfiguration der Verschlüsselung für die HTTP-Kommunikation...............................................548

Installation im Überblick ................................................................................................................548
Schritt 1: Konfiguration auf dem Gerät .........................................................................................548
Schritt 2: Konfiguration auf dem Computer..................................................................................549

Konfiguration der IPSec-Verschlüsselung........................................................................................550

Installation im Überblick ................................................................................................................550
Schritt 1: Importieren und Konfigurieren eines Zertifikats.......................................................550
Schritt 2: Konfiguration auf dem Gerät (IPSec-Konfiguration).................................................551
Schritt 3: Konfiguration auf dem Computer..................................................................................552

Konfiguration der E-Mail-Verschlüsselung/digitalen Signatur ....................................................553

Installation im Überblick ................................................................................................................553
Schritt 1: Konfiguration auf dem Gerät .........................................................................................553
Schritt 2: Konfiguration für Absender und Empfänger...............................................................555

Konfiguration einer PDF-/XPS-Signatur.............................................................................................558

Installation im Überblick ................................................................................................................558
Schritt 1: Konfiguration auf dem Gerät .........................................................................................558
Schritt 2: Konfiguration auf dem Computer..................................................................................560

22 Authentifizierungs- und Kostenzählungsfunktionen.......................................................................561

Authentifizierungs- und Kostenzählungsfunktion im Überblick ...................................................562

Authentifizierungsfunktion im Überblick.....................................................................................562
Kostenzählungsfunktion im Überblick .........................................................................................563

Authentifizierung ....................................................................................................................................564

Mithilfe der Authentifizierungsfunktion verwaltete Benutzerarten .......................................564
Benutzerrollen und Berechtigungsgruppen ................................................................................565
Authentifizierungsarten...................................................................................................................566
Kostenzählungsarten .......................................................................................................................567
Beziehung zwischen Authentifizierung und Kostenzählung....................................................568

Authentifizierungsgesteuerte Betriebsarten.....................................................................................569

Überblick............................................................................................................................................569
Durch die Benutzerkennungsauthentifizierung eingeschränkte Betriebsarten ..................569

Advertising