AnwenderanleitungP 800/801

Sicherheitsoptionen

Dieser Abschnitt beschreibt die Elemente, die in [Sicherheitsoptionen] verfügbar sind.

Elemente

Beschreibung

Erweiterte Sicherheit

Legen Sie fest, ob die Erweiterten Sicherheitsfunktionen verwendet werden sollen.

Festlegen der erweiterten Sicherheitsfunktionen

Sperre des Service-Modus

Legen Sie fest, ob Aktivierung des Service-Modus untersagt werden soll.

  • Standardeinstellung: [Aus]

Einschränken der Vorgänge für einen Servicetechniker ohne Aufsicht durch den Geräteadministrator

Firmware-Version

Sie können die Firmware-Version des Geräts anzeigen

Netzwerksicherheitsstufe

Legen Sie die Netzwerksicherheitsstufe fest.

  • Standardeinstellung: [Benutzerdef.]

Zugriffskontrolle

Einst. Auto Speicherlösch.

Legen Sie fest, ob der Speicher automatisch gelöscht werden soll. Wenn [Ein] ausgewählt ist, legen Sie das Überschreibverfahren fest. Wählen Sie [Zufallszahlen], um die Anzahl der Überschreibvorgänge für den Speicher anzugeben.

[Einst. Auto Speicherlösch] wird nur angezeigt, wenn die optionale Festplatte installiert ist.

  • Standardeinstellung: [Aus]

Verschlüsselung von Daten zur Verhinderung von Datenverlust durch Diebstahl oder Geräteentsorgung

Gesamten Speicher lö.

Sie können alle im Speicher des Geräts gespeicherten Daten initialisieren. Wenn die optionale Festplatte installiert ist, werden die auf der Festplatte gespeicherten Daten ebenfalls durch das Überschreiben gelöscht.

Legen Sie das Überschreibverfahren fest. Wählen Sie [Zufallszahlen], um die Anzahl der Überschreibvorgänge für den Speicher anzugeben.

  • Standard: [Zufallszahlen]

Transferprotokolleinstell.

Legen Sie das Senden der Protokollinformationen an den Server für Protokollsammlung fest.

[Transferprotokolleinstell.] wird nur angezeigt, wenn die optionale Festplatte installiert ist.

  • Standardeinstellung: [Nicht übertragen]

Gerätedatenverschlüsselung

Sie können die auf dem NVRAM des Geräts gespeicherten Daten verschlüsseln. Wenn die optionale Festplatte installiert ist, werden die auf der Festplatte gespeicherten Dokumente ebenfalls verschlüsselt.

Verschlüsselung von Daten zur Verhinderung von Datenverlust durch Diebstahl oder Geräteentsorgung

Protokolle sammeln

Legen Sie fest, ob Jobprotokolle, Zugriffsprotokolle und umweltfreundliche Protokolle gesammelt werden sollen.

  • Standard: [Nicht aktiv]

Auswahlen von zu sammelnden Protokollen

Festlegen der erweiterten Sicherheitsfunktionen

Dieser Abschnitt beschreibt die Elemente, die in [Erweiterte Sicherheit] unter [Sicherheitsoptionen] verfügbar sind.

Sie können übermittelte Daten und Daten im Adressbuch verschlüsseln. Welcher Administrator die Einstellungen ändern kann, hängt vom Element ab.

Elemente

Beschreibung

Treiber-Verschlüss.code

(Berechtigungen: Netzwerk-Administrator)

Geben Sie eine Textzeichenfolge an, um Login- oder Dateipasswörter zu verschlüsseln, die von den einzelnen Treibern gesendet werden, wenn die Anwenderauthentifizierung aktiviert ist.

Registrieren Sie den über das Gerät festgelegten Verschlüsselungscode im Treiber.

[Treiber-Verschlüssel-Code] wird angezeigt, wenn Basisauthentifizierung, Windows-Authentifizierung oder LDAP-Authentifizierung verwendet wird.

Adressbuch verschlüsseln

(Berechtigungen: Anwender-Administrator)

Legen Sie fest, ob die Daten im Adressbuch verschlüsselt werden sollen.

Auch wenn die internen Geräteinformationen illegal abgerufen wurden, verhindert Verschlüsselung das Lesen des Adressbuchs.

Wenn [Ein] ausgewählt ist, legen Sie den Verschlüsselungscode fest.

  • Standardeinstellung: [Aus]

Verschlüsseln der Daten im Adressbuch

Anw.-Infoanz. einschränken

(Berechtigungen: Geräte-Administrator)

Legen Sie fest, wann die Anwenderauthentifizierung aktiviert sein soll. Legen Sie fest, ob alle ausgeblendeten persönlichen Informationen zur Überprüfung des Jobverlaufs über eine Netzwerkverbindung, für die keine Authentifizierung bereitgestellt wird, angezeigt werden sollen. Der Jobverlauf von Web Image Monitor wird beispielsweise als „********“ angezeigt.

[Anw.-Infoanz. einschränken] wird angezeigt, wenn Basisauthentifizierung, Windows-Authentifizierung oder LDAP-Authentifizierung verwendet wird.

  • Standardeinstellung: [Aus]

Dateischutz erweitern

(Berechtigungen: Datei-Administrator)

Legen Sie fest, ob die Dateien gesperrt werden und nicht mehr zugänglich sein sollen, wenn zehnmal ein ungültiges Passwort eingegeben wird. Dadurch können Dateien vor unbefugten Zugriffsversuchen geschützt werden, das Passwort mit zufälligen Passwörtern freizugeben.

Wenn Dateien gesperrt sind, ist es nicht möglich, sie nach Eingabe des korrekten Passworts auszuwählen. Ein Entsperren durch den Datei-Administrator ist erforderlich.

  • Standardeinstellung: [Aus]

Einst. durch SNMPv1 und v2

(Berechtigungen: Netzwerk-Administrator)

Legen Sie fest, ob Änderungen an Einstellungen im Gerät durch das SNMPv1/v2-Protokoll verboten sein sollen. Sie können die Gerätekonfiguration ohne Administratorberechtigungen ändern, da über das SNMPv1/v2-Protokoll keine Authentifizierung durchgeführt werden kann. Sie können jedoch durch die Auswahl von [Verbieten] Änderungen verhindern, die nicht vom Administrator vorgesehen sind.

  • Standardeinstellung: [Nicht verboten]

Tr.-Vrschl.cde Vers.stär.

(Berechtigungen: Netzwerk-Administrator)

Legen Sie die Verschlüsselungsstärke für das Senden von Jobs vom Treiber an das Gerät fest. Das Gerät überprüft die Verschlüsselungsstärke des an den Job angehängten Passworts und verarbeitet den Job.

  • Alle durch die Option [Einf. Verschl.] oder die Anwenderauthentifizierung verifizierten Jobs werden akzeptiert.

  • [DES]

    Alle mithilfe von DES oder AES verschlüsselten Jobs werden akzeptiert.

  • [AES]

    Alle mit AES verschlüsselten Jobs werden akzeptiert.

Wenn [AES] oder [DES] ausgewählt ist, legen Sie die Verschlüsselungseinstellungen mithilfe des Druckertreibers fest. Einzelheiten zu den Einstellungen des Druckertreibers finden Sie in der Druckertreiber-Hilfe.

  • Standard: [Einf. Verschl.]

Aktuellen Job authentifizieren

(Berechtigungen: Geräte-Administrator)

Legen Sie fest, ob Authentifizierung für Verfahren wie das Abbrechen von Jobs erforderlich ist.

Wenn [Login-Privileg] ausgewählt ist, können autorisierte Anwender mit der Berechtigung zur Verwendung der aktuellen Funktion den Job ausführen.

Wenn [Zugriffsprivileg] ausgewählt ist, können Anwender, die den Job gestartet haben, und der Geräte-Administrator den Job ausführen.

[Aktuellen Job authent.] wird angezeigt, wenn Basisauthentifizierung, Windows-Authentifizierung oder LDAP-Authentifizierung verwendet wird.

  • Standardeinstellung: [Aus]

Passwort-Richtlinie

(Berechtigungen: Anwender-Administrator)

Legen Sie fest, ob der Text und die Anzahl an Zeichen für das Passwort beschränkt werden sollen.

Legen Sie für [Stufe 1] ein Passwort, das aus einer Kombination aus 2 oder mehr Arten von Zeichen besteht, und für [Stufe 2] ein Passwort fest, das aus 3 oder mehr Arten von Zeichen besteht. Folgende Arten stehen zur Auswahl:

  • Großbuchstaben, Kleinbuchstaben, Dezimalzahlen und Symbole wie #.

Sie können Passwörter festlegen, die die festgelegten Bedingungen hinsichtlich der Komplexität und Mindestanzahl an Zeichen erfüllen.

[Passwortbestimmungen] wird angezeigt, wenn Basisauthentifizierung verwendet wird.

  • Standard: [Nicht einschränken]

@Remote Service

(Berechtigungen: Geräte-Administrator)

Legen Sie fest, wie der @Remote Service verwendet werden soll.

  • Standardeinstellung: [Nicht verboten]

Firmware aktualisieren

(Berechtigungen: Geräte-Administrator)

Legen Sie fest, ob Firmware-Aktualisierungen des Geräts durch einen Servicetechniker oder über das Netzwerk verboten sein sollen.

  • Standardeinstellung: [Nicht verboten]

Firmwarestruktur ändern

(Berechtigungen: Geräte-Administrator)

Legen Sie fest, ob Änderungen an der Firmwarestruktur des Geräts ohne Bestätigung durch den Geräte-Administrator verhindert werden sollen.

Wenn [Verbieten] ausgewählt ist und das Gerät eine Strukturänderung erkennt, startet das Gerät erst nach der Authentifizierung durch den Geräte-Administrator. Sobald die neue Firmware-Version auf dem Bildschirm angezeigt wird, kann der Administrator überprüfen, ob die durch die Aktualisierung aufgetretene Strukturänderung zulässig ist oder nicht.

  • Standardeinstellung: [Nicht verboten]

Passworteingabefehler

(Berechtigungen: Geräte-Administrator)

Legen Sie die Standards fest, nach denen das System den Zugriff als Passwortangriff erkennt. Falls die Anzahl an Authentifizierungsanforderungen die über die Einstellung festgelegte Anzahl überschreitet, wird der Zugriff im Zugriffsprotokoll protokolliert und die Protokolldaten werden per E-Mail an den Geräte-Administrator gesendet.

Sie können für die maximal zulässige Anzahl an Zugriffen einen Wert von bis zu 100 und für die Messzeit einen Wert von bis zu 10 Sekunden eingeben. Falls für die maximal zulässige Anzahl an Zugriffen ein Wert von „0“ angegeben wird, werden keine Passwortangriffe erfasst.

  • Standardeinstellung

    • Maximal erlaubte Anzahl an Zugriffen: [30]

    • Messzeit: [5]

Wenn Sie häufig E-Mails zur Ermittlung einer Zugriffsverletzung erhalten, prüfen Sie den Inhalt und die Einstellungswerte.

Sicherh.einst. für Zugr.fehler

(Berechtigungen: Geräte-Administrator)

Legen Sie fest, ob eine nicht gewollte Sperrung, verursacht durch die Netzwerkumgebung, verhindert werden soll.

Bei der Anmeldung am Gerät über eine Netzwerkanwendung kann es vorkommen, dass ein Anwender versehentlich gesperrt wird, weil die Anzahl der Authentifizierungsversuche des Anwenders nicht mit der auf dem Gerät angegebenen Anzahl der Versuche übereinstimmt. Es kann zum Beispiel der Zugriff verweigert werden, wenn ein Druckjob für mehrere Seiten über eine Anwendung gesendet wird. In diesem Fall aktivieren Sie diese Funktion und steuern Sie die Sperrung nach Zeitspanne und nicht nach Anzahl.

Wenn [Ein] ausgewählt ist, können Sie eine Zeitspanne festlegen, um die kontinuierlichen Zugriffsversuche eines Anwenders abzuweisen (0 bis 60 Minuten). Sie können auch die Anzahl an Anwenderkonten oder Passwörtern, die verwaltet werden können, (50 bis 200) und das Überwachungsintervall (1 bis 10 Sekunden) festlegen.

  • Standardeinstellung: [Aus]

Gerätezugriffsfehler

(Berechtigungen: Geräte-Administrator)

Legen Sie die Standards fest, nach denen das System den Zugriff als Zugriffsverletzung erkennt. Falls die Anzahl an Anmeldeanforderungen die über die Einstellung festgelegte Anzahl überschreitet, wird der Zugriff im Zugriffsprotokoll protokolliert und die Protokolldaten werden per E-Mail an den Geräte-Administrator gesendet. Außerdem wird eine Meldung auf dem Bedienfeld und in Web Image Monitor angezeigt.

Sie können für die maximal zulässige Anzahl an Zugriffen einen Wert von bis zu 500 und für die Messzeit einen Wert von 10 bis 30 Sekunden eingeben. Falls für die maximal zulässige Anzahl an Zugriffen ein Wert von „0“ angegeben wird, werden keine Zugriffsverletzungen erfasst.

Sie können außerdem eine Reaktionsverzögerungszeit für Anmeldeanforderungen festlegen, wenn eine Zugriffsverletzung erfasst wird (Authentifiz.-Verzögerungszeit), oder die Anzahl an zulässigen Authentifizierungsversuchen (Host-Grenzwert gleichzeitige Zugriffe) festlegen.

  • Standardeinstellung

    • Maximal erlaubte Anzahl an Zugriffen: [100]

    • Messzeit: [10]

    • Authentifiz.-Verzögerungszeit: [3]

    • Host-Grenzwert gleichzeitige Zugriffe: [200]

Wenn Sie häufig E-Mails zur Ermittlung einer Zugriffsverletzung erhalten, prüfen Sie den Inhalt und die Einstellungswerte.