Descargar Imprimir esta página

Preparativos Adicionales Para El Administrador; Fortalecimiento De La Seguridad - Kyocera ECOSYS P8060cdn Guía De Uso

Ocultar thumbs Ver también para ECOSYS P8060cdn:

Publicidad

Instalación y configuración de la máquina > Preparativos adicionales para el administrador
Preparativos adicionales para el
administrador
Además de la información proporcionada en este capítulo, el administrador de la máquina debe comprobar lo siguiente
y configurar las opciones según sea necesario.

Fortalecimiento de la seguridad

Esta máquina se proporciona con dos usuarios predeterminados registrados, uno con derechos de administrador de la
máquina y otro con derechos de administrador. El inicio de sesión como este usuario le permitirá configurar todas las
opciones; por lo tanto, modifique el nombre de usuario y la contraseña de inicio de sesión.
Además, esta máquina dispone de una función de autenticación de usuarios, que se puede configurar para limitar el
acceso a esta máquina a solo aquellas personas que tengan registrado un nombre de usuario y contraseña de inicio de
sesión.
Autenticación de usuario y contabilidad (Inicio sesión usuario, Contabilidad de trabajos) (página 9-1)
Deseo...
Restringir los usuarios de la máquina
Restringir las funciones básicas que se
pueden usar
Impedir a otro usuario manipular los
documentos almacenados en la máquina
Impedir la fuga de los datos almacenados
en la máquina
Eliminar los datos de la máquina
completamente antes de deshacerse de
ella
Registrar el historial de uso de los
usuarios
*1 Se necesita la Card Authentication Kit opcional.
*2 Se necesita el Data Security Kit opcional.
Función
Inicio sesión usuario
Restabl. panel auto
*1
Configuración tarjeta ID
Conf. autorización grupo
Config. autorización invitado
Buzón personalizado
*2
Sobrescritura de datos
*2
Encriptación
Borrado de datos
Config. historial ini. sesión
Config. historial reg. dispos.
Registro error com. segura
2-52
Página de referencia
página 9-2
página 8-53
página 9-21
página 9-11
página 9-13
página 5-15
Consulte la Data
Security Kit (E)
Operation Guide.
página 8-51
página 8-30
página 8-31
página 8-32

Publicidad

loading