Kyocera KM-C3232E Data Security Kit (D) Operation Guide Rev-1.0 - Page 61

Inhalt, Einführung, Zubehör, Info zum Sicherheitsbausatz

Page 61 highlights

Administratorinformationen Administratorinformationen Inhalt Einführung 4-5 Sicherheitsbausatz-Funktionen 4-9 Sicherheitsbausatz-Installationsanleitung 4-14 Formatieren der Festplatte 4-17 Fehlermeldungen 4-18 Einführung In dieser Bedienungsanleitung finden Sie Informationen zur richtigen Verwendung des Data Security Kit (D) (nachfolgend als Sicherheitsbausatz bezeichnet) und Warnhinweise. Sie sollten auf jeden Fall diese Bedienungsanleitung lesen, bevor Sie den Sicherheitsbausatz einsetzen. Diese Bedienungsanleitung wurde für Administratoren geschrieben, die für die Verwaltung und Sicherheit des Geräts verantwortlich sind, auf dem der Sicherheitsbausatz installiert werden soll, (nachfolgend als Gerät bezeichnet). Der Administrator sollte diese Anleitung an einem sicheren Ort aufbewahren. Zubehör Der Sicherheitsbausatz wird mit folgenden Teilen ausgeliefert: • Sicherheitsschlüssel (vom Kundendienstmitarbeiter am Gerät befestigt) • Bedienungsanleitung (dieses Handbuch) • Installationsanleitung (zur Verwendung durch den Kundendienst) Info zum Sicherheitsbausatz Überschreiben Das Gerät arbeitet, indem gescannte Daten vorübergehend auf einer internen Festplatte gespeichert werden. Mit diesen Daten werden die Kopien erstellt. Nachdem die Kopie erstellt ist, bleiben die Daten so lange auf der Festplatte gespeichert, bis sie von anderen Daten überschrieben werden. Es besteht daher die Möglichkeit, dass vertrauliche Informationen ausgespäht werden, wenn die auf der Festplatte verbleibenden Daten mit Spezialwerkzeugen wiederhergestellt werden. 4-5

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • 32
  • 33
  • 34
  • 35
  • 36
  • 37
  • 38
  • 39
  • 40
  • 41
  • 42
  • 43
  • 44
  • 45
  • 46
  • 47
  • 48
  • 49
  • 50
  • 51
  • 52
  • 53
  • 54
  • 55
  • 56
  • 57
  • 58
  • 59
  • 60
  • 61
  • 62
  • 63
  • 64
  • 65
  • 66
  • 67
  • 68
  • 69
  • 70
  • 71
  • 72
  • 73
  • 74
  • 75
  • 76
  • 77
  • 78
  • 79
  • 80
  • 81
  • 82
  • 83
  • 84
  • 85
  • 86
  • 87
  • 88
  • 89
  • 90
  • 91
  • 92
  • 93
  • 94
  • 95
  • 96
  • 97
  • 98
  • 99
  • 100
  • 101
  • 102
  • 103
  • 104
  • 105
  • 106
  • 107
  • 108
  • 109
  • 110
  • 111
  • 112

4-5
Administratorinformationen
Administratorinformationen
Inhalt
Einführung
......................................................................................
4-5
Sicherheitsbausatz-Funktionen
....................................................
4-9
Sicherheitsbausatz-Installationsanleitung
................................
4-14
Formatieren der Festplatte
..........................................................
4-17
Fehlermeldungen
.........................................................................
4-18
Einführung
In dieser Bedienungsanleitung finden Sie Informationen zur richtigen
Verwendung des Data Security Kit (D) (nachfolgend als Sicherheitsbausatz
bezeichnet) und Warnhinweise. Sie sollten auf jeden Fall diese
Bedienungsanleitung lesen, bevor Sie den Sicherheitsbausatz einsetzen.
Diese Bedienungsanleitung wurde für Administratoren geschrieben, die für die
Verwaltung und Sicherheit des Geräts verantwortlich sind, auf dem der
Sicherheitsbausatz installiert werden soll, (nachfolgend als Gerät bezeichnet).
Der Administrator sollte diese Anleitung an einem sicheren Ort aufbewahren.
Zubehör
Der Sicherheitsbausatz wird mit folgenden Teilen ausgeliefert:
Sicherheitsschlüssel (vom Kundendienstmitarbeiter am Gerät befestigt)
Bedienungsanleitung (dieses Handbuch)
Installationsanleitung (zur Verwendung durch den Kundendienst)
Info zum Sicherheitsbausatz
Überschreiben
Das Gerät arbeitet, indem gescannte Daten vorübergehend auf einer internen
Festplatte gespeichert werden. Mit diesen Daten werden die Kopien erstellt.
Nachdem die Kopie erstellt ist, bleiben die Daten so lange auf der Festplatte
gespeichert, bis sie von anderen Daten überschrieben werden. Es besteht
daher die Möglichkeit, dass vertrauliche Informationen ausgespäht werden,
wenn die auf der Festplatte verbleibenden Daten mit Spezialwerkzeugen
wiederhergestellt werden.