Ergreifen von Maßnahmen zur Verhinderung von Sicherheitsbedrohungen
Angemessene Sicherheitsmaßnahmen sind erforderlich, um das Risiko von Informationsverlusten und Verwendung durch nicht autorisierte Personen zu reduzieren.
Die im Adressbuch gespeicherten persönlichen Daten und streng vertrauliche Dateien, die vom Gerät verarbeitet werden, sind wichtige und wertvolle Informationen. Diese sollten vor Diebstahl oder Missbrauch geschützt werden.
Zur Gewährleistung der sicheren Verwendung des Geräts legen Sie die Geräteeinstellungen korrekt entsprechend den festgelegten Umgebungen, Anwenderebene, Verwaltungsaufwand und den Informationssicherheitsrichtlinien des Unternehmens fest.
Die Sicherheitsmaßnahmen und ihre Einstellungen werden unten beschrieben. Ergreifen Sie angemessene Maßnahmen entsprechend der Betriebsumgebung des Geräts.
: Grundlegende Sicherheitsmaßnahmen
: Durch die Gerätefunktionen angewendete starke Sicherheitsmaßnahmen
: Stärkere Sicherheitsmaßnahmen, welche die Optionen dieses Geräts oder externe Sicherheitsfunktionen verwenden
Festlegen des Geräteadministrators
Legen Sie einen Administrator fest, der die Wartung und die Verwaltung des Geräts ausführt. Der Administrator nimmt die wichtigen Sicherheitseinstellungen vor.
Registrieren des Administrators vor der Verwendung des Geräts
Verhindern von nicht autorisiertem Zugriff, indem die Anwender verwaltet werden, die das Gerät oder das verbundene Netzwerk verwenden können.
/ / Der Administrator schränkt die Anwender ein, die das Gerät verwenden können, um nicht autorisierten Zugriff durch nicht autorisierte Personen zu verhindern.
Prüfen von Anwendern für die Bedienung des Geräts (Anwender-Authentifizierung)
Verhindern Sie einen Brute-Force-Angriff auf Passwörter oder nicht autorisierte Vorgänge auf dem Gerät durch Unaufmerksamkeit der Anwender.
Wenn die Anmeldung aufgrund eines falschen Anmeldepassworts mehrfach fehlschlägt, wird die Anmeldung blockiert.
Wenn das Gerät für einen festgelegten Zeitraum nach der Anmeldung nicht verwendet wird, so erfolgt eine zwangsweise Abmeldung.
Schränken Sie den IP-Adressbereich ein, von dem aus auf das Gerät zugegriffen werden kann, um den Zugriff auf das Gerät durch nicht autorisierte Computer zu blockieren. Legen Sie außerdem die nicht verwendeten Protokolle fest, um das Risiko eines unbefugten Zugriffs zu reduzieren.
/ Verhindern Sie den Verlust oder die Fälschung von Informationen durch Verschlüsselung der Kommunikation.
Verhindern von Informationsverlusten bei der Handhabung von Dateien
Schränken Sie das Durchsuchen von Dateien auf dem Gerät oder des Adressbuchs ein, um Informationsverlust durch nicht autorisierte Personen zu verhindern.
Verhindern von Informationsverlusten durch Senden von Daten an ein falsches Ziel
Schränken Sie die manuelle Zieleingabe ein, um versehentliche falsche Übertragungen zu vermeiden.
Verhindern von Informationsverlusten durch Senden von Daten an ein falsches Ziel
Schränken Sie das Anschließen von externen Medien ein, um zu verhindern, dass Daten entfernt werden.
Verhindern von Informationsverlusten über den Mediensteckplatz
Verhindern Sie durch Verschlüsselung der Daten Informationsverluste bei Diebstahl oder Entsorgung des Geräts.
Verschlüsselung von Daten zur Verhinderung von Datenverlust durch Diebstahl oder Geräteentsorgung
Um zu verhindern, dass dieses Gerät gestohlen oder mutwillig beschädigt wird, stellen Sie es an einem sicheren Ort auf.
Wenn die Sicherheitseinstellungen nicht konfiguriert sind, sind die Daten im Gerät möglicherweise anfällig für Angriffe.
Wählen Sie eine Person als Geräteadministrator aus, die verantwortungsvoll mit dem Gerät umgeht, und verwenden Sie das Gerät angemessen.
Vor dem Festlegen der Sicherheitsfunktionen des Geräts sollte der Administrator die Beschreibungen der Sicherheitsfunktionen vollständig und aufmerksam lesen. Schenken Sie dabei dem Abschnitt "Vor dem Konfigurieren der Sicherheitsfunktionseinstellungen" besondere Aufmerksamkeit.
Der Administrator muss die Anwender bezüglich der richtigen Nutzung der Sicherheitsfunktionen informieren.
Wenn dieses Gerät mit einem Netzwerk verbunden ist, muss seine Umgebung von einer Firewall oder ähnlichem geschützt werden.
Wenden Sie zum Schutz von Daten während der Übertragung die Übertragungssicherheitsfunktionen des Geräts an, und verbinden Sie es mit Geräten, die Sicherheitsfunktionen wie beispielsweise verschlüsselte Kommunikation unterstützen.
Der Administrator sollte regelmäßig die Protokolle des Geräts auf Fehler und außergewöhnliche Ereignisse überprüfen.
Überprüfen der Firmware-Gültigkeit
Beim Start des Geräts überprüft diese Funktion, ob die Firmware gültig ist.
Wenn während des Verifizierungsvorgangs ein Fehler auftritt, wird dieser auf dem Bedienfeld angezeigt.
Bitte beachten Sie, dass Sie dies auch dem Start des Geräts mit dem Web Image Monitor prüfen können. Tritt während des Verifizierungsprozesses des Web Image Monitors ein Fehler auf, kann Web Image Monitor nicht verwendet werden. Prüfen Sie in diesem Fall das Bedienfeld.