Instructions

Software | Seite 135
Nach erfolgreicher Authentifizierung werden abschließend die
Verschlüsselungs-Einstellungen auf das Modul übertragen.