Administrator Tools (Systemeinstellungen)
In diesem Abschnitt werden die Einstellungen auf der Registerkarte [Administrator Tools] unter [Systemeinst.] beschrieben.
Einführung in zwei Arten von Einstellungsbildschirmen (Standard und Klassisch)
Elemente | Beschreibung |
---|---|
Adressbuch: Reihenfolge ändern | Ändern Sie die Reihenfolge der Ziele und Anwender, die im Adressbuch registriert sind. Sie können die Reihenfolge von Zielen und Namen unter demselben Titel ändern, sie können aber nicht zwischen Titeln verschoben werden. Sie können beispielsweise den Anwender „Planabteilung“, der unter dem Titel „Regelmäßige Verwendung“ registriert ist, nicht zum Titel „P“ verschieben. |
Adressbuch drucken: Zielliste | Sie können die im Adressbuch registrierten Ziellisten für jeden Titel ausdrucken. Sie können die Gruppenliste ausdrucken. |
Adressbuch: Titel bearbeiten | Sie können den Titeltext im Adressbuch bearbeiten. |
Adressbuch: Titel umschalten | Legen sie den Typ der im Adressbuch angezeigten Titel fest. Sie können [Titel 1], [Titel 2] oder [Titel 3] auswählen.
|
Sichern/Wiederherstellen: Benutzerdef. Einstellungen & Adressbuch | Sie können das Adressbuch des Geräts auf einer SD-Karte sichern und diese gesicherten Daten wieder im Gerät herstellen. Bei der Wiederherstellung der Daten werden die im Adressbuch gespeicherten Daten im Gerät überschrieben. Der Zähler von jedem registrierten Anwender des Geräts wird gelöscht. |
Datenübertrag.einstell. für auto-programm. Adressbuch | Dieses Anwenderprogramm dient dazu, Anwender, die sich mittels Windows- oder LDAP-Authentifizierung beim Gerät anmelden, automatisch im Adressbuch zu registrieren. Sie können festlegen, ob die nicht automatisch registrierten Informationen von den im Adressbuch registrierten Anwendern aufgeführt werden sollen. Um diese aufzuführen, geben Sie die Registrierungsnummer des Anwenders an.
Verwalten von automatisch registrierten Anwenderinformationen |
Anw. autom. aus Adressbuch lösch. | Dieses Anwenderprogramm dient dazu, Anwender, die sich mittels Windows- oder LDAP-Authentifizierung beim Gerät anmelden, automatisch im Adressbuch zu registrieren. Sie können festlegen, ob das älteste Konto gelöscht und automatisch das neue Konto registriert werden soll, wenn die maximale Anzahl an Registrierungen im Adressbuch erreicht ist.
|
Alle Daten im Adressbuch löschen (Berechtigungen: Anwender-Administrator) | Löschen Sie alle Daten im Adressbuch. |
Bedingungen zum Durchsuchen von Adressbuch/LDAP | Legen Sie die Standardeinstellungen für die Bedingungen eines Suchbegriffs fest, wenn Sie nach dem Namen oder dem Ziel im Adressbuch oder auf dem LDAP-Server suchen. Sie können die Option [Wort am Anfang], [Wort am Ende], [Genaue Übereinst.], [Wort einschließen], [Wörter ausschließ.] oder [Fuzzy-Suche] (nur LDAP-Server) auswählen.
|
Zähler anzeigen / drucken | Zeigen Sie den Zähler für jede Funktion an und drucken Sie den Wert aus. |
Zähler je Anwender anzeigen/löschen/drucken | Zeigen Sie den Funktionszähler pro Anwender an und drucken Sie den Wert aus. Sie können den Zählerwert löschen. |
Erfassungsfunktion | Obwohl die ScanRouter-Lieferungssoftware zur Verwendung dieser Einstellung erforderlich ist, ist die ScanRouter-Lieferungssoftware nicht mehr verfügbar und wird nicht mehr unterstützt. |
ADF-Doppeleinzugserkennung | Legen Sie fest, ob erfasst werden soll, wenn gestapelte Blätter einer Vorlage zum Scannen in den Dual-Scan-ADF eingezogen werden.
|
Umweltfreundl. Zähler anzeigen/löschen. | Zeigen Sie den Umweltzähler des Geräts an bzw. löschen Sie ihn. Wenn Sie die Option „Anwendercode-Authentifizierung“ auswählen bzw. die Option „Anwenderauthentifizierung“ nicht am Gerät auswählen, wird der Informationsbildschirm basierend auf dem Zähler angezeigt. |
Umweltfreundl. Zähler pro Anwender anzeigen/löschen. | Zeigen Sie den Umweltzähler aller Anwender an bzw. löschen Sie diesen. Wenn Sie am Gerät Basis-, Windows- oder LDAP-Authentifizierung auswählen, wird der Informationsbildschirm basierend auf dem Zähler angezeigt. |
Umweltfreundl. Zähler Zeitraum/Administratornachricht | Legen Sie den Zählzeitraum des Umweltzählers oder die angezeigten Inhalte auf dem Informationsbildschirm fest. Standardmäßig wird der Informationsbildschirm nicht angezeigt. Prüfen des Status eingesparter Ressourcen mittels umweltfreundlichem Zähler |
Geräteaktion, wenn Grenze erreicht | Legen Sie fest, ob mit dem Drucken fortgefahren werden soll, wenn das maximale Druckvolumen erreicht ist.
Festlegen der maximalen Druckvolumennutzung für jeden Anwender |
Druckvolumenbegrenzung: Einstellung Einheitenzählung | Legen Sie die Funktion und den Grenzwert zum Beschränken des Druckvolumens fest. |
Druckvolumenbegrenzung erweitert | Dieses Anwenderprogramm dient zur Begrenzung des maximalen Druckvolumens mithilfe der SDK-Anwendung. Sie können folgende zwei Elemente festlegen:
|
Druckvolumenbegrenz.: Standard-Grenzwert | Legen Sie den Grenzwert für das Druckvolumen fest. Festlegen der maximalen Druckvolumennutzung für jeden Anwender |
Verwendung des Mediensteckplatzes | Legen Sie „Auf Speichergerät speichern“ auf [Verboten] fest, um zu unterbinden, dass die gescannten Daten in einem externen Medium gespeichert werden. Legen Sie „Vom Speichergerät drucken“ auf [Verboten] fest, um zu unterbinden, dass Dokumente, die auf einem externen Medium gespeichert sind, gedruckt werden können. Standardeinstellung Auf Speichergerät speichern: [Erlauben] Vom Speichergerät drucken: [Erlauben] Verhindern von Informationsverlusten über den Mediensteckplatz |
Anwender-Authentifizierungsverwaltung | Legen Sie das Authentifizierungsverfahren zum Authentifizieren des Anwenders fest. Wenn Sie die Authentifizierung konfigurieren, können Sie die zu verwendenden Funktionen oder den Zugriff auf das Adressbuch oder gespeicherte Dateien beschränken. Sie haben die Wahl zwischen [Anw.-code-Auth.], [Basis-Auth.], [Windows-Auth.] oder [LDAP-Auth.].
Prüfen von Anwendern für die Bedienung des Geräts (Anwender-Authentifizierung) |
Anwendungs-Authentifizierungsverwaltung | Dieses Anwenderprogramm wird verwendet, wenn die Authentifizierung unter [Anwender-Authentifizierungsverwaltung] auf „Ein“ eingestellt ist. Legen Sie die Authentifizierung für jede Anwendung fest.
|
Administrator-Authentifizierungsverwaltung Administrator programmieren/ändern | Legen Sie fest, ob ein Administrator die Einstellungen des Geräts verwalten soll. Registrieren Sie den Anwendernamen und das Passwort des Administrators, um zu verhindern, dass die Einstellungen von einem anderen Anwender als dem Administrator geändert werden. Sie können vier Kategorien verwalten: Anwenderverwaltung, Geräteverwaltung, Netzwerkverwaltung und Dateiverwaltung. Registrieren von Administratoren vor der Verwendung des Geräts |
Kostenstellenverwaltung | Legen Sie fest, ob die Verwendung für Anwender über den Kostenstellenzähler für jede Funktion beschränkt werden soll.
|
Externe Gebührenverwaltung | Legen Sie fest, ob die Verwendung für Anwender für jede Funktion mittels Kostenstellenkarte beschränkt werden soll.
|
Erw. Externe Gebühreneinheitsverwaltung | Legen Sie die externe Gebühreneinheit fest, die mit der SDK-Anwendung verwendet wird. |
Erweiterte Sicherheit | Wählen Sie diese Option aus, um die übermittelten Daten des Geräts und die Daten im Adressbuch zu verschlüsseln. Weitere Informationen finden Sie im Abschnitt zum Festlegen der erweiterten Sicherheitsfunktionen in diesem Kapitel. |
Datei auto. im Doc. Server löschen | Legen Sie fest, ob die auf dem Document Server gespeicherten Dateien automatisch gelöscht werden sollen. Um die gespeicherten Dateien automatisch zu löschen, geben Sie an, nach wie vielen Tagen bzw. Stunden diese nach der Speicherung gelöscht werden sollen.
Ändern des Speicherzeitraums des Document Servers oder Festlegen eines unbestimmten Zeitraums |
Alle Dateien im Document Server löschen | Löschen Sie alle auf dem Document Server gespeicherten Dateien. Mit Passwörtern gespeicherte Dateien werden ebenfalls gelöscht. |
LDAP-Server programmieren / ändern / löschen | Sie können bis zu fünf Einstellungen für den LDAP-Server registrieren. |
LDAP-Suche | Legen Sie fest, ob der LDAP-Server für die Suche nach Zielen oder Anwendern verwendet werden soll.
|
Kundendienstruf-Test | Machen Sie einen Testanruf beim RICOH @Remote Center Server (RICOH Gateway). Diese Funktion ist verfügbar, wenn RICOH @Remote verwendet wird. |
Gerätestatus melden | Senden Sie eine Benachrichtigung über den Gerätestatus an den RICOH @Remote Center Server (RICOH-Gateway). Diese Funktion ist verfügbar, wenn RICOH @Remote verwendet wird. |
Sperre des Service-Modus | Legen Sie fest, ob das Gerät gesperrt werden soll, damit es nicht in den Wartungsmodus wechselt, wenn ein Servicetechniker Wartungs- und Reparaturarbeiten ausführt.
Einschränken der Vorgänge für einen Servicetechniker ohne Aufsicht durch den Geräteadministrator |
Firmware-Version | Zeigen Sie die Version der auf dem Gerät installierten Software an. |
Document Server-Funktion | Legen Sie fest, ob die Document Server-Funktion verwendet werden soll. Wenn Sie [Aus] auswählen, können Sie vom Druckertreiber gesendete Dateien nicht speichern.
|
Standardberechtigung für gespeicherte Datei | Legen Sie die Standardeinstellungen der Zugriffsberechtigungen für die auf dem Document Server gespeicherten Dateien fest.
Konfigurieren der Standard-Zugriffsberechtigung für in Document Server gespeicherte Dokumente |
Netzwerksicherheitsstufe | Legen Sie die Netzwerksicherheitsstufe fest und passen Sie die Sicherheitsstufe an. Sie haben die Wahl zwischen [Stufe 0], [Stufe 1], [Stufe 2] oder [FIPS140]. |
Einst. Auto Speicherlösch. | Legen Sie fest, ob Dateien, die über den Druckertreiber gedruckt wurden, oder Bilder von gescannten Vorlagen für jeden Job automatisch gelöscht werden sollen.
Verschlüsselung von Daten zur Verhinderung von Datenverlust durch Diebstahl oder Geräteentsorgung |
Gesamten Speicher lö. | Löschen Sie alle Dateien, die im Gerät gespeichert sind. |
Alle Protokolle löschen | Löschen Sie alle Protokolle, die im Gerät gespeichert sind. |
Transferprotokolleinstell. | Dieses Anwenderprogramm dient zur Deaktivierung der Protokollübertragungseinstellungen, die auf dem Protokollsammelserver aktiviert werden können. Wählen Sie zur Deaktivierung der Protokollübertragungseinstellungen [Nicht weiterleiten] aus. |
Datensicherheit z. Kopieren erkennen | Legen Sie fest, ob das Dokument in Grautönen angezeigt werden soll, wenn eine Vorlage mit Datenkopierschutz über die Kopierer- oder Scannerfunktion gescannt oder im Document Server gespeichert wird.
|
Druck Verhinderung unautorisiertes Kopieren: Kopierer Druck Verhind. unautorisiertes Kopieren: Document Server Druck Verhinderung unautorisiertes Kopieren: Drucker | Legen Sie fest, ob beim Drucken mit dem Gerät die Option „Datensicherheit zum Kopieren“ oder „Verhind. unautor. Kop. von Mustern“ für jede Funktion verwendet werden soll. Bei der Option [Datensicherheit zum Kopieren] werden Bilder im Dokument mit einem grauen Überdruck versehen, wenn das gedruckte Dokument mit einem Kopierer oder MFP gescannt wird, der/das mit dem optionalen Modul zur Datensicherheit beim Kopieren ausgestattet ist, oder im Document Server gespeichert wird. Bei der Option [Verhind. unautor. Kop. von Mustern] wird ein Textmuster auf den Hintergrund des Dokuments gedruckt, um unbefugtes Kopieren zu verhindern. Wenn Sie das gedruckte Dokument scannen oder speichern, erscheinen der eingebettete Text und das Muster auf den kopierten Seiten, um unbefugtes Kopieren zu verhindern. Sie können den einzubettenden Text, die Schriftart, die Farbe, die Größe, die Neigung, die Position und das Muster festlegen.
|
Fester USB-Anschluss | Mit diesem Anwenderprogramm legen Sie fest, wann Sie dieselben Geräte wie dieses Gerät verwenden. Wenn Sie das Gerät über die USB-Verbindung als Drucker verwenden, müssen Sie den Druckertreiber nicht neu installieren. Wählen Sie zur Verwendung dieser Funktion die Option [Stufe 1] aus.
|
Bereich programmieren / ändern / löschen | Programmieren Sie den Bereich, der für die Kerberos-Authentifizierung verwendet wird. Vergewissern Sie sich, dass Sie beim Programmieren eines Bereichs sowohl die Option „Bereichsname“ als auch die Option „KDC-Servername“ festlegen. |
Gerätedaten-Verschlüsselungseinstellungen | Legen Sie fest, ob das Adressbuch, die Authentifizierungsinformationen und die gespeicherten Dateien, die im Gerät abgelegt sind, verschlüsselt werden sollen. Verschlüsselung von Daten zur Verhinderung von Datenverlust durch Diebstahl oder Geräteentsorgung |
Remote-Gerät programmieren/ändern/löschen | Sie können dieses Gerät mit anderen Faxgeräten (maximal sechs) verbinden. Geben Sie die IP-Adressen und Hostnamen der verbundenen Geräte an. |
Gerätezertifikat programmieren/löschen | Programmieren oder löschen Sie ein Gerätezertifikat. |
Infos zur Geräteeinstellung: Importeinstellung (Server) Infos zur Geräteeinstellung: Import starten (Server) Infos zur Geräteeinstellung: Export (Speichergerät) Infos zur Geräteeinstellung: Import (Speichergerät) | Sie können die Geräteinformationen des Geräts in Form einer Datei mit Geräteeinstellungsinformationen auf ein externes Gerät exportieren oder die exportierte Datei mit Geräteeinstellungsinformationen in das Gerät importieren, um die vorherigen Einstellungen wiederherzustellen. Importieren oder Exportieren von Geräteeinstellungsinformationen |
PDF Dateityp: PDF/A festgelegt | Legen Sie als PDF-Datei-Format nur „PDF/A“ fest, das für eine lange Zeit gespeichert werden kann.
|
Stopp-Taste zum Aussetzen des Druckjobs | Legen Sie fest, dass der Druck angehalten wird, wenn Sie [Stopp] drücken.
|
Obligatorischer Sicherheitsstempel: Kopierer Obligat. Sicherh.stemp.: Doc.Svr. Obligatorischer Sicherheitsstempel: Fax Obligatorischer Sicherheitsstempel: Drucker | Legen Sie fest, ob die Anwender- und Geräteinformationen für jede Funktion gedruckt werden sollen, wenn eine Datei über die Kopierer-, Document Server-, Fax- oder Druckerfunktion ausgegeben wird. Folgende Stempel sind verfügbar: Datum/Uhrzeit, Ausdruck Anwendername, Geräte-ID und Geräte-IP-Adresse. Sie können die Stempelposition anpassen.
|
Volumenzähler: Geplante/Angegeb. Reset-Einstellungen. | Legen Sie fest, ob der Druckvolumenzähler regelmäßig zurückgesetzt werden soll.
Festlegen der maximalen Druckvolumennutzung für jeden Anwender |
Protokolle sammeln | Legen Sie fest, ob die Sammlung von Jobprotokollen, Zugriffsprotokollen und Umweltprotokollen aktiviert werden soll.
|
IP-Adresse anzeigen | Legen Sie fest, ob die IPv4-Adresse und der Hostname des Geräts in der Systemleiste angezeigt werden sollen.
|
Zentrale Verwaltung | Über diese Einstellung werden die Adressbuchinformationen zwischen Geräten ausgetauscht. Geräte werden als [Verwaltungsserver] und [Verwalteter Client] festgelegt und die Adressbuchinformationen des Servergeräts werden für die Client-Geräte freigegeben.
Wenn Sie das Gerät als Client-Gerät verwenden, können Sie nicht die Einstellungen für das Adressbuch des Geräts festlegen oder einen Administrator registrieren. Legen Sie diese im Adressbuch auf dem Servergerät fest. |
Festplatten-Authentifizierungscode | Weitere Informationen zu dieser Funktion finden Sie unter "Verschlüsseln von Daten, um Datenverluste zu verhindern, die von einem gestohlenen oder entsorgten Gerät verursacht werden". |
ADF-Betrieb: Kopierer/Document Server | Legen Sie fest, welche Einstellung (Leiser Modus oder Produktivität) beim Scannen von Dokumenten mit dem ADF Priorität hat, wenn der Kopier- oder die Document Server-Funktion verwendet wird.
|
CCC: Standardwerte speichern CCC: Standardwerte anwenden | Speichern oder spiegeln Sie die Geräteeinstellungen (Referenzwert) für die internationalen Bewertungsvorschriften für Informationssicherheit (CC-Authentifizierung) auf der Festplatte des Geräts. Wenn Sie die Einstellungen für die Wartung des Geräts ändern, sichern Sie die Einstellungen vor der Wartung und stellen Sie sie anschließend wieder her, damit die Geräteeinstellungen zur Einhaltung der CC-Authentifizierungsstandards beibehalten werden können. |
Hauptstrom ein durch Remote-Vorgang | Schalten Sie die Hauptstromversorgung des Geräts über das Wake-On-LAN an einem Computer im Netzwerk ein.
|
Automatische Erkennung | Legen Sie fest, ob die Statusinformationen eines Geräts im Netzwerk, das RICOH @Remote nicht unterstützt, gesammelt und zusammen mit den Informationen des Geräts an den RICOH @Remote Server gesendet werden sollen. Wenn Sie die Übertragung gestatten, geben Sie die Zeit und den SNMP-Kommunikationsnamen an.
|
Funktionen jeder Anwendung beschränken | Legen Sie die Beschränkungen für die Kopierer-, Document Server-, Scanner- und Druckerfunktion fest. Sie können folgende Elemente beschränken:
Sie können festlegen, welche Anwendungen nicht verwendet werden dürfen. |
Abm. währ. d. Scanvorgangs erlauben | Legen Sie fest, ob eine Abmeldung über das Bedienfeld während des Scannens einer Vorlage über die Kopierer-Funktion zulässig sein soll.
|
(hauptsächlich Europa und Asien) Ausschalten, wenn Netzwerk getrennt wird | Wird das Gerät von einem Netzwerk getrennt, wird die Stromversorgung ausgeschaltet. Sie können nur [Aus] auswählen. |
Gerätestatus an Datenserver melden | Übermitteln Sie die Geräteinformationen an das Geräteverwaltungssystem „PasS-PF“. |
Erlauben der Protokollierung | Geben Sie an, ob die Protokollierung durch RICOH @Remote zugelassen werden soll.
|
Bildschirmtyp wechseln (Diese Option ist auf Geräten verfügbar, auf denen RICOH Always Current Technology v1. 1 oder eine neuere Version installiert ist.) | Wählen Sie das Bildschirmlayout des Bildschirms „Einstellungen“ als [Standard] oder [Klassisch]. „Standard“ ist eine einfache Bildschirmstruktur, auf der Sie die Funktionen und Einstellungen, die Sie verwenden möchten, schnell wiederfinden. Einige Der Einstellungselemente variieren je nach dem aktuell ausgewählten Bildschirmtyp.
|
Auf Geräten mit installierter RICOH Always Current Technology der Version 1.2 oder höher können Sie die Ausführung von Jobs unterbinden, sodass das Protokoll nicht überschrieben wird, wenn die Protokollkapazität die Obergrenze unter [Einschränkungen bei der Jobausführung bei Erreichen der Protokollgrenze] erreicht, wenn der Einstellbildschirm als [Standard] festgelegt ist.
Festlegen der erweiterten Sicherheitsfunktionen
In diesem Abschnitt werden die Einstellungen beschrieben, die auf der Registerkarte [Administrator Tools][Erweiterte Sicherheit] angezeigt werden. Sie können übermittelte Daten und Daten im Adressbuch verschlüsseln. Welcher Administrator die Einstellungen ändern kann, hängt vom Anwenderprogramm ab.
Elemente | Beschreibung |
---|---|
Treiber-Verschlüss.code (Berechtigungen: Netzwerk-Administrator) | Geben Sie eine Textzeichenfolge an, um Login- oder Dateipasswörter zu verschlüsseln, die von den einzelnen Treibern gesendet werden, wenn die Anwenderauthentifizierung auf EIN eingestellt ist. Registrieren Sie den über das Gerät festgelegten Verschlüsselungscode im Treiber. |
Treiber-Verschlüsselungscode: Verschlüsselungsart (Berechtigungen: Netzwerk-Administrator) | Legen Sie die Verschlüsselungsstärke für das Senden von Jobs vom Treiber an das Gerät fest. Das Gerät überprüft die Verschlüsselungsstärke des an den Job angehängten Passworts und verarbeitet den Job.
Wenn Sie [AES] oder [DES] auswählen, legen Sie die Verschlüsselungseinstellungen mithilfe des Druckertreibers fest. Einzelheiten zu den Einstellungen des Druckertreibers finden Sie in der Druckertreiber-Hilfe.
|
Beschränkt Anzeigen der Anwenderinform. (Berechtigungen: Geräte-Administrator) | Legen Sie fest, wann die Anwenderauthentifizierung aktiviert sein soll. Legen Sie fest, ob alle ausgeblendeten persönlichen Informationen zur Überprüfung des Jobverlaufs über eine Netzwerkverbindung, für die keine Authentifizierung bereitgestellt wird, angezeigt werden sollen. Der Jobverlauf von Web Image Monitor wird beispielsweise als „********“ angezeigt.
|
Erweiterte Dateisicherung (Berechtigungen: Datei-Administrator) | Legen Sie fest, ob die Dateien gesperrt werden und nicht mehr zugänglich sein sollen, wenn zehnmal ein ungültiges Passwort eingegeben wird. Dadurch können Dateien vor unbefugten Zugriffsversuchen geschützt werden, das Passwort mit zufälligen Passwörtern freizugeben. Falls die Funktion zu erweiterten Dateischutz aktiviert ist, wird das Symbol () unten links im Bildschirm angezeigt. Wenn Dateien gesperrt sind, ist es nicht möglich, sie nach Eingabe des korrekten Passworts auszuwählen. Ein Entsperren durch den Datei-Administrator ist erforderlich.
|
Eingeschränkte Verwend. der Ziele (Fax) Eingeschränk. Verwend. d. Ziele (Scanner) (Berechtigungen: Anwender-Administrator) | Legen Sie fest, ob die verfügbaren Fax- und Scannerziele auf Ziele begrenzt werden sollen, die im Adressbuch registriert sind und mit der LDAP-Suchfunktion gesucht werden. Wenn Sie die Einstellung zum Empfangen von E-Mails über SMTP mithilfe der Faxfunktion ausgewählt haben, können Sie diese Funktion nicht verwenden.
|
Eingeschränktes Hinzufügen von Anw.-Zielen (Fax) Eingeschränktes Hinzufügen von Anw.-Zielen (Scanner) (Berechtigungen: Anwender-Administrator) | Diese Einstellungen sind verfügbar, wenn Sie die Option „Eingeschränkte Verwendung der Ziele“ nicht verwenden. Legen Sie fest, ob das Hinzufügen von Anwenderzielen durch direkte Eingabe in das Adressbuch beschränkt werden soll. Sie können E-Mails an direkt eingegebene Ziele senden.
|
Übertragung zum Faxempfänger (Berechtigungen: Geräte-Administrator) | Legen Sie fest, ob die Verwendung der Weiterleitungs- bzw. Übertragungsfunktion der Faxfunktion verboten sein soll.
Übertragen von empfangenen Faxdokumenten an ein anderes Faxziel |
Aktuellen Job authentifizieren (Berechtigungen: Geräte-Administrator) | Dieses Anwenderprogramm steht zur Verfügung, wenn die Basis-, Windows- oder LDAP-Authentifizierung verwendet wird. Legen Sie fest, ob für Vorgänge wie die Unterbrechung von mit der Kopierer-Funktion ausgeführten Jobs oder der Abbruch von mit der Druckerfunktion ausgeführten Jobs eine Authentifizierung erforderlich sein soll. Wenn Sie [Login-Privileg] auswählen, können autorisierte Anwender mit der Berechtigung zur Verwendung der aktuellen Funktion den Job ausführen. Wenn Sie [Zugriffsprivileg] auswählen, können Anwender, die den Job gestartet haben, und der Geräte-Administrator den Job ausführen.
|
@Remote Service (Berechtigungen: Geräte-Administrator) | Legen Sie fest, wie der @Remote Service verwendet werden soll. Sollte [Einige Services verbieten] eingestellt sein, ist es unmöglich, die Einstellungen über eine Remote-Verbindung vom Center aus zu ändern und so für einen optimal sicheren Betrieb zu sorgen.
|
Firmware aktualisieren (Berechtigungen: Geräte-Administrator) | Legen Sie fest, ob Firmware-Aktualisierungen des Geräts durch einen Servicetechniker oder über das Netzwerk verboten sein sollen.
|
Firmwarestruktur ändern (Berechtigungen: Geräte-Administrator) | Legen Sie fest, ob Änderungen an der Firmwarestruktur des Geräts ohne Bestätigung durch einen Geräte-Administrator verhindert werden sollen. Wenn Sie [Verbieten] auswählen und das Gerät eine Strukturänderung erkennt, startet das Gerät erst nach der Authentifizierung durch einen Geräte-Administrator. Sobald die neue Firmware-Version auf dem Bildschirm angezeigt wird, kann der Administrator überprüfen, ob die durch die Aktualisierung aufgetretene Strukturänderung zulässig ist oder nicht.
|
Passwort-Richtlinie (Berechtigungen: Anwender-Administrator) | Legen Sie fest, ob der Text und die Anzahl an Zeichen für das Anwender-Passwort bei der Verwendung der Basisauthentifizierung beschränkt werden sollen. Legen Sie für [Stufe 1] ein Passwort, das aus einer Kombination aus 2 oder mehr Arten von Zeichen besteht, und für [Stufe 2] ein Passwort fest, das aus 3 oder mehr Arten von Zeichen besteht. Folgende Arten stehen zur Auswahl:
Sie können Passwörter festlegen, die die festgelegten Bedingungen hinsichtlich der Komplexität und Mindestanzahl an Zeichen erfüllen.
|
Einstellungen durch SNMPv1, v2 (Berechtigungen: Netzwerk-Administrator) | Legen Sie fest, ob Änderungen an Einstellungen im Gerät durch das SNMPv1/v2-Protokoll verboten sein sollen. Sie können die Gerätekonfiguration ohne Administratorberechtigungen ändern, da über das SNMPv1/v2-Protokoll keine Authentifizierung durchgeführt werden kann. Sie können jedoch durch die Auswahl von [Verbieten] Änderungen verhindern, die nicht vom Administrator vorgesehen sind.
|
Sicherheitseinstellung für Zugriffsfehler (Berechtigungen: Geräte-Administrator) | Legen Sie fest, ob eine nicht gewollte Sperrung, verursacht durch die Netzwerkumgebung, verhindert werden soll. Bei der Anmeldung am Gerät über eine Netzwerkanwendung kann es vorkommen, dass ein Anwender versehentlich gesperrt wird, weil die Anzahl der Authentifizierungsversuche des Anwenders nicht mit der auf dem Gerät angegebenen Anzahl der Versuche übereinstimmt. Es kann zum Beispiel der Zugriff verweigert werden, wenn ein Druckjob für mehrere Seiten über eine Anwendung gesendet wird. Setzen Sie diese Einstellung in diesem Fall auf „Ein“ und steuern Sie die Sperrung über die Zeitspanne und nicht die Anzahl an Versuchen. Wenn Sie [Ein] auswählen, können Sie eine Zeitspanne festlegen, um die kontinuierlichen Zugriffsversuche eines Anwenders abzuweisen (0 bis 60 Minuten). Sie können auch die Anzahl an Anwenderkonten oder Passwörtern, die verwaltet werden können, (50 bis 200) und das Überwachungsintervall (1 bis 10 Sekunden) festlegen.
|
Passworteingabefehler (Berechtigungen: Geräte-Administrator) | Legen Sie die Standards fest, nach denen das System den Zugriff als Passwortangriff erkennt. Falls die Anzahl an Authentifizierungsanforderungen die über die Einstellung festgelegte Anzahl überschreitet, wird der Zugriff im Zugriffsprotokoll protokolliert und die Protokolldaten werden per E-Mail an den Geräte-Administrator gesendet. Sie können für die maximal zulässige Anzahl an Zugriffen einen Wert von bis zu 100 und für die Messzeit einen Wert von bis zu 10 Sekunden eingeben. Falls für die maximal zulässige Anzahl an Zugriffen ein Wert von „0“ angegeben wird, werden keine Passwortangriffe erfasst.
Wenn Sie häufig E-Mails zur Ermittlung einer Zugriffsverletzung erhalten, prüfen Sie den Inhalt und die Einstellungswerte. |
Gerätezugriffsfehler (Berechtigungen: Geräte-Administrator) | Legen Sie die Standards fest, nach denen das System den Zugriff als Zugriffsverletzung erkennt. Falls die Anzahl an Anmeldeanforderungen die über die Einstellung festgelegte Anzahl überschreitet, wird der Zugriff im Zugriffsprotokoll protokolliert und die Protokolldaten werden per E-Mail an den Geräte-Administrator gesendet. Außerdem wird eine Meldung auf dem Bedienfeld und in Web Image Monitor angezeigt. Sie können für die maximal zulässige Anzahl an Zugriffen einen Wert von bis zu 500 und für die Messzeit einen Wert von 10 bis 30 Sekunden eingeben. Falls für die maximal zulässige Anzahl an Zugriffen ein Wert von „0“ angegeben wird, werden keine Zugriffsverletzungen erfasst. Sie können außerdem eine Reaktionsverzögerungszeit für Anmeldeanforderungen festlegen, wenn eine Zugriffsverletzung erfasst wird (Authentifiz.-Verzögerungszeit), oder die Anzahl an zulässigen Authentifizierungsversuchen (Host-Grenzwert gleichzeitige Zugriffe) festlegen.
Wenn Sie häufig E-Mails zur Ermittlung einer Zugriffsverletzung erhalten, prüfen Sie den Inhalt und die Einstellungswerte. |