Schutz des Netzwerks

Wenn Sie das Gerät an ein Netzwerk anschließen, können Sie es mit Computern und mobilen Geräten verbinden, um den Betrieb komfortabler zu gestalten. Dies birgt jedoch auch das Risiko des unbefugten Zugriffs und Abhörens über das Netzwerk.
Indem Sie die Sicherheitseinstellungen entsprechend Ihrer Netzwerkumgebung konfigurieren, können Sie diese Risiken reduzieren und eine sicherere Nutzung des Geräts gewährleisten.
Filtern über Firewall-Einstellungen
Erlaubt die Kommunikation nur mit Geräten, die eine bestimmte IP-Adresse oder MAC-Adresse haben, um unbefugten Zugriff zu verhindern.
Verwenden eines Proxyservers
Die Verwendung eines Proxyservers für die Verbindung mit einem Netzwerk erleichtert nicht nur die Verwaltung der Kommunikation mit externen Netzwerken, sondern blockiert auch unbefugte Zugriffe und konsolidiert den Virenschutz für eine verbesserte Sicherheit.
Verschlüsseln der Kommunikation mit TLS
Sie können TLS zur Verschlüsselung der Kommunikation über Remote UI und zum Senden von E-Mails verwenden. Dadurch wird das Risiko des Abhörens und der Manipulation von Daten während der Kommunikation verringert.
Verschlüsseln der Kommunikation mit IPSec
Verwenden Sie das IPSec (Internetprotokollsicherheit), um Daten auf der IP-Protokollebene zu verschlüsseln. Dadurch wird das Risiko des Abhörens und der Manipulation von Daten während der Kommunikation, ohne sich auf eine Anwendung oder Netzwerkkonfiguration verlassen zu müssen, verringert.
Verwenden des Geräts in einem Netzwerk mit IEEE 802.1X-Authentifizierung
Wenn Sie das Gerät mit einem Netzwerk verbinden, das die IEEE 802.1X-Authentifizierung verwendet, müssen Sie die Einstellungen auf dem Gerät konfigurieren, wie beispielsweise die Authentifizierungsmethode, die vom Authentifizierungsserver verwaltet wird.
Verwalten und Verifizieren von Schlüsseln und Zertifikaten
Sie können einen Schlüssel und ein Zertifikat erzeugen, die zur Verschlüsselung der Kommunikation verwendet werden, und Schlüssel und Zertifikate registrieren, die Sie von einer Zertifizierungsstelle beziehen. Wenn Sie die Verifizierungsmethode eines Zertifikats konfigurieren, können Sie prüfen, ob ein von einem kommunizierenden Gerät empfangenes Zertifikat gültig ist.

Sehen Sie auch

Näheres zu den Netzwerkeinstellungen bei der Einrichtung finden Sie hier.
E1R7-0HJ