Effetto e impatto delle impostazioni di sicurezza
Modificando le impostazioni di sicurezza in base all'ambiente, è possibile implementare le misure di sicurezza per contrastare le minacce previste per ciascun tipo di ambiente.
Tuttavia, alcune funzioni della macchina potrebbero essere limitate come mostrato di seguito.
* Le impostazioni di sicurezza configurate variano a seconda del tipo di ambiente, anche per le stesse misure di sicurezza.
Misure di sicurezza | Funzioni limitate o altri impatti | 1. Connessione Internet e Intranet | 2. Connessione Internet diretta | 3. Connessione a Internet vietata | 4. Rete privata (Home) | 5. Rete pubblica | 6. Ambiente info altamente riservate |
Misure di base | Utilizzo di un supporto di memoria USB | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ |
Limitare i metodi di stampa | Stampa con LPD, RAW o WSD | | ✓ | | ✓ | ✓ | ✓ |
Proibire l'inoltro e il salvataggio dei lavori | Inoltro dei fax ricevuti | | | | | | ✓ |
Vietare la condivisione di file | Utilizzo del Area di condivisione | | | | | | ✓ |
Proibire la funzionalità wireless | Collegamento di dispositivi mobili direttamente alla macchina | | | | ✓ | ✓ | ✓ |
Metodi di restrizione per recuperare/configurare le informazioni del dispositivo | Utilizzo dell’IU remota* e visualizzazione della cronologia dei lavori | | ✓ | | ✓ | ✓ | ✓ |
Configurazione di algoritmi/protocolli di crittografia/autenticazione | Collegamento con dispositivi informativi utilizzando la crittografia/i protocolli convenzionali | ✓ | ✓ | | ✓ | ✓ | ✓ |
Misure di sicurezza contro gli attacchi fisici | Tempo di avvio prolungato | ✓ | ✓ | | ✓ | ✓ | ✓ |
* Non limitato con le impostazioni di sicurezza di 4 Rete privata (Home).
Elenco delle impostazioni
Per i dettagli sulle impostazioni di sicurezza che sono configurate, vedere l'elenco delle impostazioni indicato di seguito.
Voce | 1. Connessione Internet e Intranet | 2. Connessione Internet diretta | 3. Connessione a Internet vietata | 4. Rete privata (Home) | 5. Rete pubblica | 6. Ambiente info altamente riservate |
Elenco delle impostazioni di sicurezza | | | | | | |