Schutz des Netzwerks

Wenn Sie das Gerät an ein Netzwerk anschließen, können Sie es mit Computern und mobilen Geräten verbinden, um den Betrieb komfortabler zu gestalten. Dies birgt jedoch auch das Risiko des unbefugten Zugriffs und Abhörens über das Netzwerk.
Indem Sie die Sicherheitseinstellungen entsprechend Ihrer Netzwerkumgebung konfigurieren, können Sie diese Risiken reduzieren und eine sicherere Nutzung des Geräts gewährleisten.
Filtern anhand der Firewall-Einstellungen
Erlaubt die Kommunikation nur mit Geräten, die eine bestimmte IP-Adresse oder MAC-Adresse haben, um unbefugten Zugriff zu verhindern.
Einstellen der Firewall
Port-Kontrolle
Wird eine Portnummer geändert, die von einem kommunizierenden Gerät wie beispielsweise einem Computer oder Server verwendet wird, muss auch die Einstellung auf dem Gerät geändert werden. Wenn außerdem offensichtlich ist, dass es ein nicht benötigtes Protokoll gibt, wird die Verwendung des Protokolls auf dem Gerät gesperrt und der Port geschlossen, um ein Eindringen von außen zu verhindern.
Ändern der Portnummer
Verwenden eines Proxyservers
Die Verwendung eines Proxyservers für die Verbindung des Geräts mit einem Netzwerk erleichtert nicht nur die Verwaltung der Kommunikation mit externen Netzwerken, sondern blockiert auch unbefugte Zugriffe und konsolidiert den Virenschutz für eine verbesserte Sicherheit.
Verwenden eines Proxys
Verschlüsseln der Kommunikation mit TLS
Sie können TLS verwenden, um die Kommunikation zu verschlüsseln, wenn Remote UI verwendet wird. Dadurch wird das Risiko des Abhörens und der Manipulation von Daten während der Kommunikation verringert.
Verwenden von TLS
Verschlüsseln der Kommunikation mit IPSec
Verwenden Sie das IPSec (Internetprotokollsicherheit), um Daten auf der IP-Protokollebene zu verschlüsseln. Dadurch wird das Risiko des Abhörens und der Manipulation von Daten während der Kommunikation, ohne sich auf eine Anwendung oder Netzwerkkonfiguration verlassen zu müssen, verringert.
Verwenden von IPSec
Verwenden des Geräts in einem Netzwerk mit IEEE 802.1X-Authentifizierung
Wenn Sie das Gerät mit einem Netzwerk verbinden, das die IEEE 802.1X-Authentifizierung verwendet, müssen Sie die Einstellungen auf dem Gerät konfigurieren, wie beispielsweise die Authentifizierungsmethode, die vom Authentifizierungsserver verwaltet wird.
Verwenden von IEEE 802.1X
Verwalten und Verifizieren von Schlüssel und Zertifikat
Sie können einen Schlüssel und ein Zertifikat generieren, die zur Verschlüsselung der Kommunikation verwendet werden, und einen Schlüssel und ein Zertifikat registrieren, die Sie von einer Zertifizierungsstelle erhalten haben. Wenn Sie die Einstellungen zur Überprüfung des Sperrstatus eines Zertifikats (mit OCSP) konfigurieren, können Sie prüfen, ob ein von einer Zertifizierungsstelle erhaltenes Zertifikat widerrufen wurde.
Verwalten und Verifizieren von Schlüssel und Zertifikat

Sehen Sie auch

Näheres zu den Netzwerkeinstellungen bei der Einrichtung finden Sie hier:
Konfigurieren des Geräts für Ihre Netzwerkumgebung
9C10-04L