Zabezpieczenia
Urządzenie to jest urządzeniem informacyjnym, które wykorzystuje funkcje komunikacyjne i obsługuje różne dane. Dlatego też niezwykle istotne jest podjęcie środków zapobiegających nieautoryzowanemu dostępowi podczas korzystania z urządzenia w środowisku sieciowym, a także podjęcie środków zapobiegawczych przeciwko zagrożeniom bezpieczeństwa, takim jak wyciek informacji.
Jest ono wyposażone w różne funkcje i ustawienia, aby zmniejszyć te zagrożenia i podatności. Aby zapewnić jego bezpieczniejszą pracę, skonfiguruj ustawienia i stosuj je odpowiednio do Twojego środowiska użytkowania i warunków.
Zarządzanie użytkownikami i grupami
Zarządzanie użytkownikami i grupami, które korzystają z urządzenia, oraz uwierzytelnianie jego użycia może zapobiec działaniu osób trzecich i nieautoryzowanemu dostępowi.
Konfigurowanie ustawień w zależności od środowiska
Zastosowanie ustawień zabezpieczeń sieciowych dostosowanych do środowiska użytkowania może zredukować zagrożenie nieautoryzowanego dostępu i podsłuchu.
Maszyna wyposażona jest w funkcje umożliwiające zbiorczą konfigurację ustawień zabezpieczeń oraz powiadamianie o zmianach w otoczeniu.
Zarządzanie stanem wykorzystania
Podczas używania tej funkcji do wysyłania faksów lub skanowania danych należy podjąć odpowiednie kroki, aby zapobiec pomyłkowemu wysłaniu danych lub wyciekowi informacji. Ponadto użycie kodu PIN i ustawienie ograniczeń użytkowania może zapobiec nieautoryzowanemu korzystaniu z książki adresowej i Remote UI (Zdalny interfejs użytkownika). Wdrożenie środków obejmujących operacje uwzględniające stan wykorzystania urządzenia może poprawić bezpieczeństwo.
Ochrona danych zapisanych na urządzeniu
Różne dane zapisywane w miejscu przechowywania urządzenia są szyfrowane. Ponadto szyfrowanie poufnych informacji oraz weryfikacja i ochrona systemu pomagają zapewnić bezpieczniejsze zarządzanie danymi.
Zintegrowane zarządzanie z wykorzystaniem zasad zabezpieczenia
Urządzenie może wspólnie konfigurować wiele ustawień zabezpieczeń i zarządzać nimi zgodnie z polityką.
Korzystanie z dziennika do monitorowania użycia
Po rozpoczęciu zbierania dzienników urządzenie rejestruje szczegółowe informacje na temat użytkowania urządzenia. Umożliwia to śledzenie działania urządzenia w przypadku problemów, a także może pomóc w szybkim wykryciu nieuprawnionego użycia urządzenia.
Patrz również
Zgodność ze standardami bezpieczeństwa informacji /b_in_area_asia_L.gif)
To urządzenie jest zgodne z profilem ochrony urządzeń drukowanych (HCD PP) v1.0., międzynarodowym standardem dotyczącym bezpieczeństwa informacji w urządzeniach wielofunkcyjnych i drukarkach.