Ironkey Basic S250 Bedienungsanleitung

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22

Zur Seite of

Richtige Gebrauchsanleitung

Die Vorschriften verpflichten den Verkäufer zur Übertragung der Gebrauchsanleitung Ironkey Basic S250 an den Erwerber, zusammen mit der Ware. Eine fehlende Anleitung oder falsche Informationen, die dem Verbraucher übertragen werden, bilden eine Grundlage für eine Reklamation aufgrund Unstimmigkeit des Geräts mit dem Vertrag. Rechtsmäßig lässt man das Anfügen einer Gebrauchsanleitung in anderer Form als Papierform zu, was letztens sehr oft genutzt wird, indem man eine grafische oder elektronische Anleitung von Ironkey Basic S250, sowie Anleitungsvideos für Nutzer beifügt. Die Bedingung ist, dass ihre Form leserlich und verständlich ist.

Was ist eine Gebrauchsanleitung?

Das Wort kommt vom lateinischen „instructio”, d.h. ordnen. Demnach kann man in der Anleitung Ironkey Basic S250 die Beschreibung der Etappen der Vorgehensweisen finden. Das Ziel der Anleitung ist die Belehrung, Vereinfachung des Starts, der Nutzung des Geräts oder auch der Ausführung bestimmter Tätigkeiten. Die Anleitung ist eine Sammlung von Informationen über ein Gegenstand/eine Dienstleistung, ein Hinweis.

Leider widmen nicht viele Nutzer ihre Zeit der Gebrauchsanleitung Ironkey Basic S250. Eine gute Gebrauchsanleitung erlaubt nicht nur eine Reihe zusätzlicher Funktionen des gekauften Geräts kennenzulernen, sondern hilft dabei viele Fehler zu vermeiden.

Was sollte also eine ideale Gebrauchsanleitung beinhalten?

Die Gebrauchsanleitung Ironkey Basic S250 sollte vor allem folgendes enthalten:
- Informationen über technische Daten des Geräts Ironkey Basic S250
- Den Namen des Produzenten und das Produktionsjahr des Geräts Ironkey Basic S250
- Grundsätze der Bedienung, Regulierung und Wartung des Geräts Ironkey Basic S250
- Sicherheitszeichen und Zertifikate, die die Übereinstimmung mit entsprechenden Normen bestätigen

Warum lesen wir keine Gebrauchsanleitungen?

Der Grund dafür ist die fehlende Zeit und die Sicherheit, was die bestimmten Funktionen der gekauften Geräte angeht. Leider ist das Anschließen und Starten von Ironkey Basic S250 zu wenig. Eine Anleitung beinhaltet eine Reihe von Hinweisen bezüglich bestimmter Funktionen, Sicherheitsgrundsätze, Wartungsarten (sogar das, welche Mittel man benutzen sollte), eventueller Fehler von Ironkey Basic S250 und Lösungsarten für Probleme, die während der Nutzung auftreten könnten. Immerhin kann man in der Gebrauchsanleitung die Kontaktnummer zum Service Ironkey finden, wenn die vorgeschlagenen Lösungen nicht wirksam sind. Aktuell erfreuen sich Anleitungen in Form von interessanten Animationen oder Videoanleitungen an Popularität, die den Nutzer besser ansprechen als eine Broschüre. Diese Art von Anleitung gibt garantiert, dass der Nutzer sich das ganze Video anschaut, ohne die spezifizierten und komplizierten technischen Beschreibungen von Ironkey Basic S250 zu überspringen, wie es bei der Papierform passiert.

Warum sollte man Gebrauchsanleitungen lesen?

In der Gebrauchsanleitung finden wir vor allem die Antwort über den Bau sowie die Möglichkeiten des Geräts Ironkey Basic S250, über die Nutzung bestimmter Accessoires und eine Reihe von Informationen, die erlauben, jegliche Funktionen und Bequemlichkeiten zu nutzen.

Nach dem gelungenen Kauf des Geräts, sollte man einige Zeit für das Kennenlernen jedes Teils der Anleitung von Ironkey Basic S250 widmen. Aktuell sind sie genau vorbereitet oder übersetzt, damit sie nicht nur verständlich für die Nutzer sind, aber auch ihre grundliegende Hilfs-Informations-Funktion erfüllen.

Inhaltsverzeichnis der Gebrauchsanleitungen

  • Seite 1

    P A GE 1 IR ONKEY B ASIC USER GUIDE Models S200, S100 D200 User Guide IR ONKEY Basic[...]

  • Seite 2

    P A GE 1 IR ONKEY B ASIC USER GUIDE Thank y ou for y our inter est in Ir onK e y . Ir onK ey is committed to cr eating and dev eloping the best security technologies and making them simple-to-use , affor dable , and a vailable to e ver y one . Y ears of r esear ch and millions of dollars of de velopment ha v e gone into bringing this technolog y to[...]

  • Seite 3

    P A GE 2 IR ONKEY B ASIC USER GUIDE CONTENTS What is it? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 Meet the Ir onK ey . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 Core F eatur es . . . . . . . . . . . . . . . . . . . . . . . . [...]

  • Seite 4

    P A GE 3 IR ONKEY B ASIC USER GUIDE What is it? Meet the Ir onK ey Ir onK ey Basic is designed to be the w orld’ s most secur e USB ash drive. Now y ou can safely car r y your les and data with y ou wher ev er you g o . And ev en if y our IronK e y is lost or stolen, your data r emains pr otected and can ev en be r estored to a ne w IronK e[...]

  • Seite 5

    P A GE 4 IR ONKEY B ASIC USER GUIDE Cor e F eatur es Hardwar e-Encr ypted Flash Driv e Y our IronK e y can safely stor e gigabytes of documents, applications, les and other data. The Ir onK ey Cr yptochip inside the Ir onK ey pr otects your data to the same lev el as highly classied g ov ernment information. This encr yption technology is alw[...]

  • Seite 6

    P A GE 5 IR ONKEY B ASIC USER GUIDE De vice Diagrams The Ir onK ey has been designed fr om the ground up with security in mind. A combination of advanced security technologies ar e used to ensure that only y ou can access your data. Additionally , the IronK ey has been designed to be ph ysically secur e, to pr ev ent hardwar e-le vel attacks and ta[...]

  • Seite 7

    P A GE 6 IR ONKEY B ASIC USER GUIDE T echnical and Security Notes W e are endea v oring to be very open about the security architectur e and technology that we use in designing and building the Ir onK ey . Ther e is no hocus-pocus or handwa ving her e . W e use established cr yptographic algorithms, we dev elop thr eat models, and we perf orm secur[...]

  • Seite 8

    P A GE 7 IR ONKEY B ASIC USER GUIDE Ho w does it work? Pr oduct W alkthr ough The Ir onK ey Basic consists of the follo wing components: » Ir onK ey Unlock er : Securel y unlocks your Ir onK ey » Ir onK ey Contr ol P anel (Windows and Mac) » Ir onK ey Secure Backup (Windows only) » Ir onK ey Virtual K e yboard (Windo ws only) Standard Usa ge Re[...]

  • Seite 9

    P A GE 8 IR ONKEY B ASIC USER GUIDE # Step Description 3 Create a de vice passw ord and a nickname for y our IronK e y . Y our passw ord is case-sensitiv e and must be at least 4 characters long. The thr eat of brute-force pass wor d attacks is remo ved b y the IronK ey’ s self-destruct feature. 4 The Ir onK e y initializes. During this pr ocess,[...]

  • Seite 10

    P A GE 9 IR ONKEY B ASIC USER GUIDE INITIALIZING Y OUR IR ONKEY ON A MA C If you pr efer to use a Mac, you can initialize y our Ir onK ey on a Mac OS X computer : # Step Description 1 Plug the Ir onK ey into your computer’ s USB port. Y our Ir onK ey will run on Mac OS X (10.4+, Intel) computers. It can also be set up and used on Windows and Linu[...]

  • Seite 11

    P A GE 10 IR ONKEY B ASIC USER GUIDE USING THE IRONKEY UNLOCKER ON A MA C Y ou can use the IronK e y Unlock er for Mac to access your les and change y our de vice passw ord on a Mac. Y ou can use the other IronK ey a pplications on a Windows computer . # Step Description 1 Plug the Ir onK ey into your computer’ s USB port. 2 Double-click the I[...]

  • Seite 12

    P A GE 11 IR ONKEY B ASIC USER GUIDE INITIALIZING Y OUR IR ONKEY ON LINUX If you pr efer to use a Lin ux computer , you can initialize y our Ir onK ey on Linux: # Step Description 1 Plug it into your computer’ s USB port. Y our Ir onK ey can be initialized on Linux 2.6+ (x86 systems only). It can also be set up and used on Windows and a Mac. T o [...]

  • Seite 13

    P A GE 12 IR ONKEY B ASIC USER GUIDE USING THE IRONKEY UNLOCKER ON LINUX Use the Ir onK ey Unlock er for Linux to access y our les and change y our device pass wor d on Linux, allowing you to secur ely transfer les fr om and betw een Windows, Mac , and Linux computers. Y ou can use the other IronK e y applications on a Windows computer . Depe[...]

  • Seite 14

    P A GE 13 IR ONKEY B ASIC USER GUIDE 2. Mounting problems Mak e sure y ou ha v e permissions to mount external SCSI and USB devices » Some distributions do not mount automatically and r equire the f ollowing command to be run: mount /dev/<name of the device> /media/<name of the mounted device> » The name of the mounted device varies d[...]

  • Seite 15

    P A GE 14 IR ONKEY B ASIC USER GUIDE USING THE IRONKEY CONTR OL P ANEL (WINDO WS AND MA C) The Ir onK ey Contr ol Panel is a central location for : » Accessing your secur e les » Launching Secure Backup softwar e (Windows only) » Conguring your Ir onK e y settings » Changing your Ir onK e y passwor d » Reformatting y our Ir onK ey » Saf[...]

  • Seite 16

    P A GE 15 IR ONKEY B ASIC USER GUIDE # Step Description 3 Creating a Lost and F ound Message This featur e allows y ou to create a message that appears on the Ir onK ey Unlock er window . In the e vent that y ou lose your Ir onK ey , someone can r eturn it to you if y ou pr ovide your contact inf ormation. 4 Changing your de vice passw ord Y ou can[...]

  • Seite 17

    P A GE 16 IR ONKEY B ASIC USER GUIDE USING THE SECURE BA CKUP SOFTW ARE (WINDO WS ONL Y) If your Ir onK e y is lost or stolen, you ha ve peace of mind knowing that your condential inf ormation cannot be seen by an yone but y ou. Getting your data back is simple with Ir onK ey’ s Secur e Backup softwar e , which securel y restor es y our data t[...]

  • Seite 18

    P A GE 17 IR ONKEY B ASIC USER GUIDE USING THE IRONKEY VIR TU AL KEYBO ARD (WINDO WS ONL Y) If you ar e using y our IronK e y on an unfamiliar computer and are concerned about k eylogging and scr eenlogging sp yware, use the IronK e y Vir tual K eyboar d, which helps protects y our passw ords b y letting you click out letters and numbers. The under[...]

  • Seite 19

    P A GE 18 IR ONKEY B ASIC USER GUIDE USING Y OUR IRONKEY IN READ-ONL Y MODE (WINDO WS, MA C , LINUX) Y ou can unlock your Ir onK ey in a r ead-only state such that les on y our Ir onK ey cannot be edited. An example of when this is useful is when you want to access a le on y our Ir onK ey while using an untrusted or unknown computer . If you [...]

  • Seite 20

    P A GE 19 IR ONKEY B ASIC USER GUIDE * Adver tised capacity is appro ximate and not all of it will be available for storag e . Some space is required for onboard softw are. Pr oduct Specications For details about y our device, see “About Ir onK ey” in Ir onK ey Contr ol Panel Settings. CAP A CITY* Up to 32GB, depending on the model DIMENSION[...]

  • Seite 21

    P A GE 20 IR ONKEY B ASIC USER GUIDE What’ s next? In many wa ys, that’ s up to y ou. W e ar e focused on building not only the world’ s most secure ash driv e, but also enabling technologies that are simple and enjo yable to use. Y our feedback r eally matters to us, and we car efully r evie w all featur e requests and customer f eedback [...]

  • Seite 22

    P A GE 21 IR ONKEY B ASIC USER GUIDE Contact Information Pr oduct F eedback F eature Requests feedback@ironk ey .com featurerequest@ir onk ey.com Ir onK ey Online Ir onK ey Support https://my .ir onk ey.com https://suppor t.ironk ey .com https://learn.ironk ey .com suppor t@ir onk ey .com https://suppor t.ironk ey .com 5150 El Camino Real, Suite C3[...]