![]() ![]() ![]() | ![]() | ![]() | |
![]() | |||
![]() | |||
![]() | ![]() | ![]() | ![]() |
![]() | ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() | ![]() ![]() ![]() |
Lesen Sie dieses Handbuch sorgfältig durch, bevor Sie dieses Gerät verwenden.
Näheres entnehmen Sie den für dieses Gerät relevanten Handbüchern.
Die Medien unterscheiden sich je nach Handbuch.
Die gedruckten und die elektronischen Handbücher haben denselben Inhalt.
Zur Anzeige der Handbücher im PDF-Format ist Adobe Acrobat Reader/Adobe Reader erforderlich.
Ein Webbrowser muss installiert sein, um die Handbücher in HTML-Format anschauen zu können.
Über dieses Gerät
Lesen Sie bitte unbedingt den Abschnitt dieses Handbuchs mit dem Titel Sicherheitshinweise, bevor Sie das Gerät verwenden.
Dieses Handbuch erläutert die verschiedenen Funktionen des Geräts. Es beschreibt außerdem das Bedienfeld, die Vorbereitungsmaßnahmen zur Verwendung des Geräts, die Texteingabe, die Installation der mitgelieferten CD-ROMs sowie wie Papier, Toner, Heftklammern und andere Verbrauchsmaterialien ersetzt werden.
Fehlerbehebung
Diese Anleitung liefert Hinweise zur Behebung häufiger Probleme bei der Verwendung.
Kopiererhandbuch
Beschreibt die Kopierfunktionen und Bedienungsweisen. In diesem Handbuch erhalten Sie ebenfalls die Anleitung zum Platzieren der Vorlagen.
Faxhandbuch
Erläutert Faxfunktionen und -abläufe.
Druckerhandbuch
Erläutert Druckerfunktionen und -abläufe.
Scannerhandbuch
Erläutert Scannerfunktionen und -abläufe.
Handbuch Netzwerk- und Systemeinstellungen
Diese Anleitung erläutert, wie das Gerät mit dem Netzwerk verbunden wird, wie das Gerät konfiguriert und in einer Netzwerkumgebung verwendet wird und wie die mitgelieferte Software verwendet wird. Außerdem wird erläutert, wie die Anwenderprogramm-Einstellungen geändert und Informationen im Adressbuch registriert werden.
Sicherheitshandbuch
Dieses Handbuch wendet sich an die Administratoren des Geräts. Es beschreibt die Sicherheitsfunktionen, die zur Vermeidung unerlaubter Nutzung des Geräts, Manipulation oder Verlust von Daten eingesetzt werden können. Zum besseren Schutz empfehlen wir, folgende Einstellungen vorzunehmen:
Installieren Sie das Geräte-Zertifikat.
Aktivieren Sie die SSL-Verschlüsselung (Secure Sockets Layer).
Ändern Sie den Anwendernamen und das Passwort des Administrators mittels Web Image Monitor.
Weitere Einzelheiten finden Sie im Sicherheitshandbuch.
Lesen Sie das vorliegende Handbuch unbedingt beim Einrichten der erweiterten Sicherheitsfunktionen oder der Administrator- und Anwenderauthentifizierung.
PostScript 3 Ergänzung
Beschreibt, wie Postscript 3 eingerichtet und verwendet wird.
Sonstige Handbücher
UNIX-Ergänzung
Kurzanleitung: Kopierer
Kurzanleitung: Fax
Kurzanleitung: Drucker
Kurzanleitung: Scanner
Handbücher zu DeskTopBinder Lite
DeskTopBinder V2 Lite Installationsanleitung
DeskTopBinder Einführungshandbuch
Auto Document Link-Bedienungsanleitung
Die im Lieferumfang enthaltenen Handbücher entsprechen dem jeweiligen Gerätetyp.
Die "UNIX-Ergänzung" erhalten Sie auf unserer Website oder von einem autorisierten Händler. Dieses Handbuch umfasst Beschreibungen von Funktionen und Einstellungen, die eventuell bei diesem Gerät nicht verfügbar sind.
Für die folgenden Software-Produkte werden allgemeine Bezeichnungen verwendet:
Produktbezeichnung |
Allgemeine Bezeichnung |
---|---|
DeskTopBinder Lite und DeskTopBinder Professional *1 |
DeskTopBinder |
*1 Optional