Users Guide

12
Schritt 3: Bestätigung auf dem Computer ....................................................................................535
20 Verwenden des Internet-Faxbetriebs ................................................................................................537
Internet-Fax im Überblick ....................................................................................................................538
Vorbereitung............................................................................................................................................538
Systemanforderungen für das Gerät .............................................................................................538
E-Mail-Umgebung.............................................................................................................................538
Installationsverfahren ...........................................................................................................................540
Schritt 1: Aktivieren von Anschlüssen und Einrichten von TCP/IP .........................................540
Schritt 2: Konfigurieren der E-Mail-Umgebung ..........................................................................541
Schritt 3: Testen der Internet-Faxfunktion...................................................................................543
21 Einstellungen für die Verschlüsselung und digitale Signatur ......................................................545
Verschlüsselung und Digitale Signatur im Überblick.....................................................................546
Zertifikatsarten..................................................................................................................................546
Verschlüsselungsfunktionen für die Kommunikation ...............................................................546
Die Funktionen „Verschlüsselung“ und „Digitale Signatur“ für Scan-Dateien...................547
Konfiguration der Verschlüsselung für die HTTP-Kommunikation...............................................548
Installation im Überblick ................................................................................................................548
Schritt 1: Konfiguration auf dem Gerät .........................................................................................548
Schritt 2: Konfiguration auf dem Computer..................................................................................549
Konfiguration der IPSec-Verschlüsselung........................................................................................550
Installation im Überblick ................................................................................................................550
Schritt 1: Importieren und Konfigurieren eines Zertifikats.......................................................550
Schritt 2: Konfiguration auf dem Gerät (IPSec-Konfiguration).................................................551
Schritt 3: Konfiguration auf dem Computer..................................................................................552
Konfiguration der E-Mail-Verschlüsselung/digitalen Signatur ....................................................553
Installation im Überblick ................................................................................................................553
Schritt 1: Konfiguration auf dem Gerät .........................................................................................553
Schritt 2: Konfiguration für Absender und Empfänger...............................................................555
Konfiguration einer PDF-/XPS-Signatur.............................................................................................558
Installation im Überblick ................................................................................................................558
Schritt 1: Konfiguration auf dem Gerät .........................................................................................558
Schritt 2: Konfiguration auf dem Computer..................................................................................560
22 Authentifizierungs- und Kostenzählungsfunktionen.......................................................................561
Authentifizierungs- und Kostenzählungsfunktion im Überblick ...................................................562
Authentifizierungsfunktion im Überblick.....................................................................................562
Kostenzählungsfunktion im Überblick .........................................................................................563
Authentifizierung ....................................................................................................................................564
Mithilfe der Authentifizierungsfunktion verwaltete Benutzerarten.......................................564
Benutzerrollen und Berechtigungsgruppen ................................................................................565
Authentifizierungsarten...................................................................................................................566
Kostenzählungsarten .......................................................................................................................567
Beziehung zwischen Authentifizierung und Kostenzählung....................................................568
Authentifizierungsgesteuerte Betriebsarten.....................................................................................569
Überblick.........................................................................................................................
..........
.........569
Durch die Benutzerkennungsauthentifizierung eingeschränkte Betriebsarten ..................569