AnwenderanleitungIM 2702

Ergreifen von Maßnahmen zur Verhinderung von Sicherheitsbedrohungen

Angemessene Sicherheitsmaßnahmen sind erforderlich, um das Risiko von Informationsverlusten und Verwendung durch nicht autorisierte Personen zu reduzieren.

Die im Adressbuch gespeicherten persönlichen Daten und streng vertrauliche Dateien, die vom Gerät verarbeitet werden, sind wichtige und wertvolle Informationen. Diese sollten vor Diebstahl oder Missbrauch geschützt werden.

Zur Gewährleistung der sicheren Verwendung des Geräts legen Sie die Geräteeinstellungen korrekt entsprechend den festgelegten Umgebungen, Anwenderebene, Verwaltungsaufwand und den Informationssicherheitsrichtlinien des Unternehmens fest.

Die Sicherheitsmaßnahmen und ihre Einstellungen werden unten beschrieben. Ergreifen Sie angemessene Maßnahmen entsprechend der Betriebsumgebung des Geräts.

: Grundlegende Sicherheitsmaßnahmen

: Durch die Gerätefunktionen angewendete starke Sicherheitsmaßnahmen

: Stärkere Sicherheitsmaßnahmen, welche die Optionen dieses Geräts oder externe Sicherheitsfunktionen verwenden

Festlegen des Geräteadministrators

Abbildung: Sicherheitsrisiken

Legen Sie einen Administrator fest, der die Wartung und die Verwaltung des Geräts ausführt. Der Administrator nimmt die wichtigen Sicherheitseinstellungen vor.

Registrieren des Administrators vor der Verwendung des Geräts

Verhindern von nicht autorisiertem Zugriff, indem die Anwender verwaltet werden, die das Gerät oder das verbundene Netzwerk verwenden können.

Darstellung: Verhindern unerlaubten Zugriffs

/ / Der Administrator schränkt die Anwender ein, die das Gerät verwenden können, um nicht autorisierten Zugriff durch nicht autorisierte Personen zu verhindern.

Prüfen von Anwendern für die Bedienung des Geräts (Anwender-Authentifizierung)

Verhindern Sie einen Brute-Force-Angriff auf Passwörter oder nicht autorisierte Vorgänge auf dem Gerät durch Unaufmerksamkeit der Anwender.

  • Wenn die Anmeldung aufgrund eines falschen Anmeldepassworts mehrfach fehlschlägt, wird die Anmeldung blockiert.

  • Wenn das Gerät für einen festgelegten Zeitraum nach der Anmeldung nicht verwendet wird, so erfolgt eine zwangsweise Abmeldung.

    Festlegen der Richtlinie zur An- und Abmeldung

Schränken Sie den IP-Adressbereich ein, von dem aus auf das Gerät zugegriffen werden kann, um den Zugriff auf das Gerät durch nicht autorisierte Computer zu blockieren. Legen Sie außerdem die nicht verwendeten Protokolle fest, um das Risiko eines unbefugten Zugriffs zu reduzieren.

Zugriffskontrolle

/ Verhindern Sie den Verlust oder die Fälschung von Informationen durch Verschlüsselung der Kommunikation.

Verschlüsseln der Netzwerkkommunikation

Verhindern von Informationsverlusten bei der Handhabung von Dateien

Abbildung: Verhindern von Informationsverlust

Schränken Sie das Durchsuchen von Dateien auf dem Gerät oder des Adressbuchs ein, um Informationsverlust durch nicht autorisierte Personen zu verhindern.

Verhindern von Informationsverlusten durch Senden von Daten an ein falsches Ziel

Schränken Sie die manuelle Zieleingabe ein, um versehentliche falsche Übertragungen zu vermeiden.

Verhindern von Informationsverlusten durch Senden von Daten an ein falsches Ziel

Schränken Sie das Anschließen von externen Medien ein, um zu verhindern, dass Daten entfernt werden.

Verhindern von Informationsverlusten über den Mediensteckplatz

Verhindern Sie durch Verschlüsselung der Daten Informationsverluste bei Diebstahl oder Entsorgung des Geräts.

Verschlüsselung von Daten zur Verhinderung von Datenverlust durch Diebstahl oder Geräteentsorgung

Wichtig

  • Um zu verhindern, dass dieses Gerät gestohlen oder mutwillig beschädigt wird, stellen Sie es an einem sicheren Ort auf.

  • Wenn die Sicherheitseinstellungen nicht konfiguriert sind, sind die Daten im Gerät möglicherweise anfällig für Angriffe.

  • Wählen Sie eine Person als Geräteadministrator aus, die verantwortungsvoll mit dem Gerät umgeht, und verwenden Sie das Gerät angemessen.

  • Vor dem Festlegen der Sicherheitsfunktionen des Geräts sollte der Administrator die Beschreibungen der Sicherheitsfunktionen vollständig und aufmerksam lesen. Schenken Sie dabei dem Abschnitt "Vor dem Konfigurieren der Sicherheitsfunktionseinstellungen" besondere Aufmerksamkeit.

  • Der Administrator muss die Anwender bezüglich der richtigen Nutzung der Sicherheitsfunktionen informieren.

  • Wenn dieses Gerät mit einem Netzwerk verbunden ist, muss seine Umgebung von einer Firewall oder ähnlichem geschützt werden.

  • Wenden Sie zum Schutz von Daten während der Übertragung die Übertragungssicherheitsfunktionen des Geräts an, und verbinden Sie es mit Geräten, die Sicherheitsfunktionen wie beispielsweise verschlüsselte Kommunikation unterstützen.

  • Der Administrator sollte regelmäßig die Protokolle des Geräts auf Fehler und außergewöhnliche Ereignisse überprüfen.

Überprüfen der Firmware-Gültigkeit

Beim Start des Geräts überprüft diese Funktion, ob die Firmware gültig ist.

Wenn während des Verifizierungsvorgangs ein Fehler auftritt, wird dieser auf dem Bedienfeld angezeigt.

Bitte beachten Sie, dass Sie dies auch dem Start des Geräts mit dem Web Image Monitor prüfen können. Tritt während des Verifizierungsprozesses des Web Image Monitors ein Fehler auf, kann Web Image Monitor nicht verwendet werden. Prüfen Sie in diesem Fall das Bedienfeld.