Konfigurieren Sie Einstellungen, um die Verwendung von IPsec auf diesem System zu aktivieren.
Die IPsec-Technologie verhindert mit leistungsfähigen Verschlüsselungstechnologien die Fälschung oder Freigabe von Daten in der IP-Paketbasis. Da IPsec Daten in der Vermittlungsschicht verschlüsselt, ist sichere Kommunikation selbst dann gewährleistet, wenn Sie in einer höheren Ebene Protokolle oder Anwendungen verwenden, die keine Verschlüsselung unterstützen.
Einstellungen | Beschreibung | |
---|---|---|
[IPsec-Einstellungen] | Geben Sie die für die IPsec-Kommunikation benötigten Parameter an. Sie können die Einstellungen für IKE (Internet Key Exchange), SA (Security Association), IPsec-Peer oder die IPsec-Protokollspezifikationen ändern. | |
[IKE-Einstellungen] | Richten Sie die für die Generierung eines allgemeinen Schlüssels für IPsec erforderlichen Einstellungen ein. Ausführliche Informationen finden Sie Hier. | |
[IPsecSA-Einstellungen] | Konfigurieren Sie die Sicherheitszuordnung, die für verschlüsselte Konfiguration erforderlich ist. Ausführliche Informationen finden Sie Hier. | |
[Peer] | Registrieren Sie den Peer dieses Systems, um IPsec zu nutzen. Ausführliche Informationen finden Sie Hier. | |
[Protokollspezifikationen] | Geben Sie ein für die IPsec-Kommunikation verwendetes Protokoll an. Ausführliche Informationen finden Sie Hier. | |
[Einstellungen für die IPsec-Verwendung] | Konfigurieren Sie Einstellungen, um die Verwendung von IPsec auf diesem System zu aktivieren. Geben Sie außerdem die Richtlinien für die IPsec-Kommunikation an. Ausführliche Informationen finden Sie Hier. | |
[Kommunikationsprüfung] | Wählen Sie diese Option, um die Fehlerprotokolle der IPsec-Kommunikation zu prüfen. Ausführliche Informationen finden Sie Hier. |
Geben Sie die IPv4-Adresse eines Computers an, dem Sie den Zugriff auf dieses System verbieten wollen.
Einstellungen | Beschreibung |
---|---|
[Aktivieren]/[Deaktivieren] | Legen Sie fest, ob eine IPv4-Adresse angegeben werden soll, mit der der Zugriff auf dieses System beschränkt wird. [AUS] ist standardmäßig ausgewählt. |
[Ber. 1] bis [Ber. 5] | Geben Sie den Bereich der IPv4-Adressen, für die der Zugriff beschränkt wird, im folgenden Format ein.
|
Geben Sie die IPv4-Adresse eines Computers an, dem Sie den Zugriff auf dieses System erlauben wollen.
Einstellungen | Beschreibung |
---|---|
[Aktivieren]/[Deaktivieren] | Legen Sie fest, ob eine IPv4-Adresse angegeben werden soll, mit der der Zugriff auf dieses System möglich ist. [AUS] ist standardmäßig ausgewählt. |
[Ber. 1] bis [Ber. 5] | Geben Sie den Bereich der IPv4-Adressen, für die der Zugriff möglich ist, im folgenden Format ein.
|
Geben Sie die IPv6-Adresse eines Computers an, dem Sie den Zugriff auf dieses System verbieten wollen.
Einstellungen | Beschreibung |
---|---|
[Aktivieren]/[Deaktivieren] | Legen Sie fest, ob eine IPv6-Adresse angegeben werden soll, mit der der Zugriff auf dieses System beschränkt wird. [AUS] ist standardmäßig ausgewählt. |
[Ber. 1] bis [Ber. 5] | Geben Sie die IPv6-Adresse und die Präfixlänge für die Angabe des Bereichs der IPv6-Adressen an, für die der Zugriff beschränkt wird. |
Geben Sie die IPv6-Adresse eines Computers an, dem Sie den Zugriff auf dieses System erlauben wollen.
Einstellungen | Beschreibung |
---|---|
[Aktivieren]/[Deaktivieren] | Legen Sie fest, ob eine IPv6-Adresse angegeben werden soll, mit der der Zugriff auf dieses System möglich ist. [AUS] ist standardmäßig ausgewählt. |
[Ber. 1] bis [Ber. 5] | Geben Sie die IPv6-Adresse und die Präfixlänge für die Angabe des Bereichs der IPv6-Adressen an, für die der Zugriff erlaubt ist. |
Legen Sie fest, ob die IEEE802.1x-Authentifizierung verwendet werden soll. Zur Verwendung der IEEE802.1x-Authentifizierung überprüfen Sie den Authentifizierungsstatus und richten die Elemente für die Zertifikatverifizierung ein.
Mit der IEEE802.1X-Authentifizierung können Sie sicherstellen, dass nur vom Administrator genehmigte Geräte eine Verbindung zur LAN-Umgebung herstellen dürfen. Nicht authentifizierte Geräte dürfen nicht am Netzwerk teilnehmen, was eine strikte Sicherheit gewährleistet.
Einstellungen | Beschreibung |
---|---|
[Ein]/[Aus] | Legen Sie fest, ob die IEEE802.1x-Authentifizierung verwendet werden soll. [Aus] ist standardmäßig ausgewählt. |
[Auth.-Status] | Zeigt den Status der IEEE802.1X-Authentifizierung auf diesem System an. |
[Auftragseinstell. zurücksetzen] | Setzen Sie die aktuelle Einstellung zurück. |
[Zertifikatverifizierungseinstellungen] | Wenn Sie das Zertifikat überprüfen wollen, wählen Sie die zu prüfenden Elemente aus.
|
Fasst alle Einstellungen zusammen, mit denen die Sicherheit dieses Systems verbessert wird. Wir empfehlen, die entsprechenden Einstellungen zu ändern, um die Sicherheit bei der Verwendung dieses Systems zu erhöhen.
Einstellungen | Beschreibung |
---|---|
[Administratorkennwort] | Ändern Sie das Administratorkennwort dieses Systems. Ausführliche Informationen finden Sie Hier. |
[Kennwortrichtlinien] | Legen Sie fest, ob die Kennwortrichtlinien aktiviert werden sollen. Nach Aktivierung ist die Anzahl der für Kennwörter verfügbaren Zeichen und Textarten eingeschränkt. Ändern Sie ggf. die Mindestanzahl der Kennwortzeichen. Ausführliche Informationen finden Sie Hier. |
[Schnelle IP-Filterung] | Damit können Sie anhand der IP-Adresse (IPv4/IPv6) den Kreis der Geräte einschränken, die auf dieses System zugreifen können. Der Bereich der IP-Adressen, für die der Zugriff eingeschränkt wird, wird automatisch angegeben. Ausführliche Informationen finden Sie Hier. |
[PSWC-Einstellung] | Legen Sie fest, ob Web Connection verwendet werden soll. Ausführliche Informationen finden Sie Hier. |
[Anz.einst.f. Sicher.warn.] | Legen Sie fest, ob der Bildschirm mit der Sicherheitswarnung angezeigt werden soll, wenn als Administratorkennwort das Standardkennwort verwendet wird oder wenn das Administratorkennwort die Kennwortrichtlinien nicht erfüllt. Ausführliche Informationen finden Sie Hier. |
Ändern Sie bei Bedarf das Administratorkennwort dieses Systems. Merken Sie sich das geänderte Kennwort. Sie dürfen es auf keinen Fall vergessen.
Geben Sie das aktuelle Administratorkennwort ein, bevor Sie ein neues Administratorkennwort festlegen.
Einstellungen | Beschreibung |
---|---|
[Kennwort] | Geben Sie ein neues Administratorkennwort ein (max. 64 Zeichen). |
[Kennwortbestätigung] | Geben Sie das neue Kennwort zur Bestätigung erneut ein. |
Wenn Sie wiederholt ein falsches Administratorkennwort eingeben, dürfen Sie nach der festgelegten Anzahl von Falscheingaben das System nicht mehr verwenden. Wenden Sie sich in diesem Fall an Ihren Servicetechniker.
Legen Sie für die vom Administrator eingerichteten Elemente fest, in welchem Maße die Benutzer Änderungen an den Einstellungen vornehmen dürfen. [Verhindern] ist standardmäßig ausgewählt.
Legen Sie die Einstellungen, die Sie für Benutzer freigegeben haben, unter [Benutzereinstellungen] fest.
Einstellungen | Beschreibung |
---|---|
[Stufe 1] | Folgende Einstellungen für Benutzer freigeben.
|
[Stufe 2] | Folgende Einstellungen für Benutzer freigeben.
|
[Verhindern] | Die Einstellungen sind nicht für Benutzer freigegeben. |
Legen Sie fest, ob die Kennwortrichtlinien aktiviert werden sollen. Nach Aktivierung ist die Anzahl der für Kennwörter verfügbaren Zeichen und Textarten eingeschränkt. Ändern Sie ggf. die Mindestanzahl der Kennwortzeichen.
Einstellungen | Beschreibung |
---|---|
[Aktivieren]/[Ungültig] | Legen Sie fest, ob Kennwortrichtlinien aktiviert werden sollen. Ändern Sie vor der Aktivierung von Kennwortrichtlinien das aktuelle Administratorkennwort, sodass es den Kennwortrichtlinien entspricht. [Ungültig] ist standardmäßig angegeben. Nachdem die Kennwortrichtlinien aktiviert wurden, gelten die folgenden Richtlinien für alle Kennwörter, die auf diesem System festgelegt werden.
Die Kennwortrichtlinien gelten für:
|
[Mindestzeichenanzahl f. Kennwörter] | Wenn Sie Kennwortrichtlinien aktivieren, ändern Sie die Mindestanzahl der Zeichen für ein Kennwort entsprechend. |
Definieren Sie den Schweregrad der Maßnahmen nach Eingabe eines falschen Kennworts während der Authentifizierung.
Einstellungen | Beschreibung |
---|---|
[Bei Auth.-Fehler Funktionen sperren] | Legen Sie den Schweregrad der Maßnahmen nach Eingabe eines falschen Kennworts während der Authentifizierung fest.
[Modus 1] ist standardmäßig angegeben. |
[Freigeben] | Wählen Sie ein Element aus, das bei einem Fehlschlag der Authentifizierung von der Zugriffssperre ausgeschlossen werden soll. |
[Freigabezeitpunkteinstellung] | Ändern Sie gegebenenfalls die Zeitdauer, bis ein Zugriffssperrstatus im Administratoreinstellungsmodus aufgehoben wird. Nach Ablauf einer vordefinierten Zeitspanne im Anschluss an den Neustart des Systems wird die Zugriffssperre aufgehoben. [5] Minuten ist standardmäßig ausgewählt. |
Geben Sie an, wie beim Zugriff auf eine Datei in der Box für geschützte Druckaufträge Code und Kennwort einzugeben sind. Die Festlegung dieser Funktion wird im Zusammenhang mit [Unzulässige Funktionen bei fehlgeschl. Authentif.] erzwungen. [Modus 1] ist standardmäßig angegeben.
Einstellungen | Beschreibung |
---|---|
[Modus 1] | Zeigt alle Dateien an, wenn die im Druckertreiber angegebene ID und das dazugehörige Kennwort eingegeben werden. Wählen Sie die gewünschte Datei aus und drucken Sie sie. |
[Modus 2] | Zeigt alle Dateien an, wenn die im Druckertreiber angegebene ID eingegeben wird. Wählen Sie zum Drucken die gewünschte Datei aus und geben Sie dann das richtige Kennwort für jede Datei ein. |
Wählen Sie aus, ob manuelle Eingabe von Zielen durch den Benutzer zulässig sein soll. [Alle zulassen] ist standardmäßig angegeben.
Einstellungen | Beschreibung |
---|---|
[Alle zulassen] | Ermöglicht die manuelle Eingabe von Zielen. |
[Einzellimit] | Wählen Sie aus, ob manuelle Eingabe bei den einzelnen Funktionen zulässig ist. |
[Beschränk.] | Verhindert die manuelle Eingabe von Zielen. Verbirgt [Man. Eingabe] im Hauptbildschirm des Fax/Scan-Modus. |
Legen Sie fest, ob Faxübertragungen eingeschränkt werden sollen.
Bei Auswahl von [Ein] (Beschränken) werden die Faxfunktionen nicht mehr im Scan-/Fax-Modus angezeigt.
[Aus] (Zulassen) ist standardmäßig angegeben.
Legen Sie fest, ob die registrierten Informationen des ausgewählten Ziels angezeigt werden sollen, wenn ein auf diesem System registriertes Ziel als Empfänger ausgewählt wird. Das trägt dazu bei, zu verhindern, dass eine Übertragung an die falsche Adresse erfolgt.
[Aus] ist standardmäßig ausgewählt.
Diese Einstellung wird angezeigt, wenn [Adresse für Rundsendung einschränken] auf [Aus] gesetzt ist. Ausführliche Informationen über die Option [Adresse für Rundsendung einschränken] finden Sie Hier.
Geben Sie an, ob persönliche Informationen wie Ziel und Dateiname unter [Aktiv] und [Protokoll] auf dem Bildschirm [Auftragsliste] verborgen werden sollen.
Einstellungen | Beschreibung | |
---|---|---|
[Auftr.verlauf] | Geben Sie an, ob persönliche Informationen wie Ziel und Dateiname unter [Auftr.verlauf] auf dem Bildschirm [Auftragsliste] verborgen werden sollen. Standardwert ist [Nein] (ohne Benutzerauthentifizierung/Kostenstelle) oder [Ja] (mit Benutzerauthentifizierung/Kostenstelle). | |
[Anzeigeeinstellungen] | Wählen Sie nach Auswahl von [Ja] die zu verbergenden Elemente aus.
| |
[Öffentlicher Benutzer]/[Benutzerauthentifizierung]/[Abteilung] | Wählen Sie aus, wie unter [Anzeigeeinstellungen] für öffentliche Benutzer, Benutzerauthentifizierung und Kostenstelle angegebene Elemente angezeigt werden sollen.
| |
[Aktueller Auftrag] | Geben Sie an, ob persönliche Informationen wie Ziel und Dateiname unter [Aktiv] auf dem Bildschirm [Auftragsliste] verborgen werden sollen. Standardwert ist [Nein] (ohne Benutzerauthentifizierung/Kostenstelle) oder [Ja] (mit Benutzerauthentifizierung/Kostenstelle). | |
[Anzeigeeinstellungen] | Wählen Sie nach Auswahl von [Ja] die zu verbergenden Elemente aus.
| |
[Öffentlicher Benutzer]/[Benutzerauthentifizierung]/[Abteilung] | Wählen Sie aus, wie unter [Anzeigeeinstellungen] für öffentliche Benutzer, Benutzerauthentifizierung und Kostenstelle angegebene Elemente angezeigt werden sollen.
|
Wenn Sie als Administrator oder Boxadministrator angemeldet sind, werden unabhängig von den Einstellungen alle persönlichen Informationen angezeigt.
Geben Sie an, ob Dateiname, Ziel und Boxname sowie die Nummer der MIB-Informationen angezeigt werden sollen.
[Ein] (Verbergen) ist standardmäßig ausgewählt.
Geben Sie an, ob das Journal für die Scanvorgänge und den Faxversand und -empfang angezeigt werden soll.
Bei Auswahl von [Aus] wird [Versandliste] nicht auf dem Bildschirm [Auftragsliste] angezeigt.
[Ein] (Anzeigen) ist standardmäßig ausgewählt.
Initialisiert die Einstellungen unter [Auftr.verlauf], [Kopierprogramm], [Netzwerkeinstellung], [Adressregistrierung] und [Informationen zum erweiterten Server].
Wählen Sie die Elemente, die initialisiert werden sollen, und tippen Sie dann auf [OK].
Geben Sie an, ob der Zugriff auf die auf der Festplatte des MFPs gespeicherten Webseiteninhalte zulässig sein soll.
Weitere Informationen erhalten Sie von Ihrem Kundendienst.
[Zulassen] ist standardmäßig ausgewählt.
Legen Sie fest, ob die Einstellungen dieses Systems geändert werden dürfen, indem eine Konfigurationsdatei von einem USB-Speicher geladen wird.
[Zulassen] ist standardmäßig ausgewählt.
Legen Sie fest, ob unser Servicetechniker die Festplatte dieses Systems sichern oder wiederherstellen darf.
[Beschränken] ist standardmäßig ausgewählt.
Legen Sie fest, ob der erweiterte Sicherheitsmodus aktiviert werden soll.
Wenn Sie den erweiterten Sicherheitsmodus aktivieren, wird die Konfiguration der verschiedenen Sicherheitsfunktionen erzwungen. Dadurch wird eine höhere Sicherheitsstufe bei der Datenverwaltung sichergestellt. Weitere Informationen erhalten Sie von Ihrem Kundendienst.
Die folgenden Einstellungen müssen eingerichtet sein, damit der erweiterte Sicherheitsmodus aktiviert werden kann.
Einstellungsoptionen unter Administratoreinstellungen | Zwangsweise umgestellte Einstellungen |
---|---|
[Benutzerauthentifizierung/Kostenstelle] - [Auth.-Methode] - [Benutzerauthentifizierung] | Aktivieren Sie die Option [Authentifizieren]. |
[Sicherheit] – [Administratorkennwort] | Geben Sie ein Kennwort ein, das den Kennwortrichtlinien entspricht. |
[Sicherheit] - [Festplatteneinstellung] - [Festplatten-Verschlüsselung] | Aktivieren Sie die Festplattenverschlüsselung. |
Registrieren Sie das Zertifikat in Web Connection. | Ausführliche Informationen finden Sie Hier. |
[Verwaltungsfunktionsauswahl] [CE-Kennwort] [CE-Authentifizierung] [HDD] | Diese Elemente müssen von Ihrem Servicetechniker konfiguriert werden. Weitere Informationen erhalten Sie von Ihrem Kundendienst. |
Wenn Sie den erweiterten Sicherheitsmodus aktivieren, werden die folgenden Einstellungen zwangsweise geändert.
Einstellungsoptionen unter Administratoreinstellungen | Zwangsweise umgestellte Einstellungen |
---|---|
[Systemeinstellungen] - [Benutzerzugriff einschränk.] - [Zugang zu Auftr.einst. beschränken] - [Adressen registrieren und ändern]* | Wird auf [Beschränken] gesetzt. |
[Benutzerauthentifizierung/Kostenstelle] - [Auth.-Methode] - [Öffentl. Benutzerzugriff]* | Wird auf [Beschränken] gesetzt. |
[Benutzerauthentifizierung/Kostenstelle] - [Einstellung für Benutzerauthentifizierung] - [Administratoreinstellungen] - [Benutzernamenliste]* | Wird auf [AUS] gesetzt. |
[Benutzerauthentifizierung/Kostenstelle] - [Ohne Authentif. drucken]* | Wird auf [Beschränken] gesetzt. |
[Benutzerauthentifizierung/Kostenstelle] - [Benutzer/Kostenstelle Allgemeine Einstellung] - [Zähler-Fernverwaltung] | Wird auf [Beschränk.] gesetzt. |
[Benutzerauthentifizierung/Kostenstelle] - [Einfache Auth. drucken] - [Authentifizierungseinstellung]* | Wird auf [Beschränken] gesetzt. |
[Netzwerkeinstellungen] - [FTP-Übertrag.einstellungen] - [FTP-Servereinstellungen]* | Wird auf [AUS] gesetzt. |
[Netzwerkeinstellungen] - [E-Mail-Einstellungen] - [S/MIME-Übertragungseinstellungen]* |
|
[Netzwerkeinstellungen] - [SNMP-Einstellung] - [Einstellungen für SNMP v1/v2c] - [Write-Einstellungen]* | Wird auf [Ungültig] gesetzt. |
[Netzwerkeinstellungen] - [SNMP-Einstellung] - [SNMP v3-Einstellungen]* | [Sicherheitsstufe] für lese- und schreibberechtigte Benutzer ist auf [Auth.-Kennwort/Priv. Kennwort] gesetzt. Die Sicherheitsstufe kann in [Auth.-Kennwort] geändert werden. |
[Netzwerkeinstellung] - [TCP-Socketeinstellungen] - [TCP Socket] - [SSL/TLS verwenden] | Wird auf [Ein] gesetzt. |
[Netzwerkeinstellung] - [WebDAV-Einstellungen] - [WebDAV-Servereinstellungen] - [SSL-Einstellung] | Wird auf [Nur SSL] gesetzt. |
[Netzwerkeinstellungen] - [Webbrowser-Einstellungen]* | Wird auf [Ungültig] gesetzt. |
[Netzwerkeinstellungen]-[Remote-Panel-Einstellungen]* |
|
[Netzwerkeinstellungen] - [E-Mail-Einstellungen] - [E-Mail-Empfangsdruck]* | Wird auf [AUS] gesetzt. |
[Netzwerkeinstellungen] - [Einst. f. Systemaktualisierung] - [Einst. autom. Geräteaktual.]* | Diese Funktion ist nicht verfügbar. |
[Netzwerkeinstellungen] - [IWS-Einstellungen]* | Wird auf [AUS] gesetzt. |
[Verbindung] - [OpenAPI-Einstellungen] - [SSL/Porteinstellungen] - [SSL-Einstellung] | Wird auf [Nur SSL] gesetzt. |
[Systemverbindung] - [Mobile Verbindungseinstellungen] - [QR-Code-Einstellung]* | Wird auf [Aus] gesetzt. |
[Sicherheit] - [Box-Admin.Einstellung]* | Wird auf [Beschränken] gesetzt. |
[Sicherheit] - [Sicherh.details] - [Kennwortrichtlinien]* | Wird auf [Aktivieren] gesetzt. Wenn die Auswahl von [Aktivieren] für die Kennwortrichtlinien nicht möglich ist, kann der erweiterte Sicherheitsmodus nicht aktiviert werden. |
[Sicherheit] - [Sicherh.details] - [Unzulässige Funktionen bei fehlgeschl. Authentif.]* |
|
[Sicherheit] – [Sicherh.details] – [Zugriffsmethode f. vertrauliche Dokumente] | Wird auf [Modus 2] gesetzt. |
[Sicherheit] - [Sicherh.details] - [Datenbericht drucken] | Wird auf [Beschränk.] gesetzt. |
[Sicherheit] - [Sicherh.details] - [Persönliche Informationen verbergen (MIB)] | Wird auf [Ein] gesetzt. |
[Sicherheit] - [Sicherh.details] - [Initialisieren]* | Wenn Sie [Netzwerkeinstellungen] auswählen und starten, wird der erweiterte Sicherheitsmodus abgebrochen |
[Ferndiagnose] - [Benutzerdaten überschreiben] | Wird auf [Beschränk.] gesetzt. |
[Wartung] - [Importieren/Exportieren] in Web Connection | Das Kennwort muss festgelegt werden. |
[Sicherheit] - [PKI-Einstellungen] - [Gerätezertifikateinstellung] in Web Connection | [Zertifikatanforderung] ist verborgen. |
Sicherheit - [PKI-Einstellungen] - [SSL-Einstellung] in [Web Connection]* |
|
[Sicherheit] - [PKI-Einstellungen] - [Protokollspezifikationen] in Web Connection | [Protokoll 1]: [SSL], [Protokoll 2]: Das Zertifikat ist auf dem [HTTP-Server] registriert. |
Ferndiagnosesystem | Einige Funktionen sind möglicherweise inaktiviert. Weitere Informationen erhalten Sie von Ihrem Kundendienst. |
[Sicherheit] - [Einstellungen für die Bildprotokoll-Übertragung]* | Wird auf [AUS] gesetzt. |
Vorschau Box für vertrauliche Dokumente | Es wird nur die Liste angezeigt, bevor die Kennwortauthentifizierung durchgeführt wird. |
[Sicherheit] - [Wartungsmodus zulassen] | Wird auf [Beschränken] gesetzt. |
Wenn Sie ein Einstellungselement (gekennzeichnet durch ein Sternchen *) ändern, das synchron mit dem [Erweiterten Sicherheitsmodus] geändert wurde, wird ein Bestätigungsdialogfeld angezeigt und der Erweiterte Sicherheitsmodus wird beendet.
Eine Einstellung, die bei der Aktivierung des [Erweiterten Sicherheitsmodus] zwangsweise geändert wurde, wird nicht geändert, wenn Sie den erweiterten Sicherheitsmodus deaktivieren.
Nachdem die Kennwortrichtlinien aktiviert wurden, schlägt die Authentifizierung bei einem Element fehl, für das ein Kennwort festgelegt wurde, das nicht den Richtlinien entspricht.
Ermöglicht das Prüfen des verwendeten Speicherplatzes, des gesamten Speicherplatzes und des verfügbaren Speicherplatzes auf der Festplatte.
Dieses System speichert beim Scannen und Drucken temporär Bilddaten auf der Festplatte oder im Speicher. Wenn die gespeicherten Daten nicht mehr benötigt werden, können Sie sie durch Überschreiben mit bestimmten Zeichen löschen.
Einstellungen | Beschreibung |
---|---|
[Ja]/[Nein] | Geben Sie an, ob Daten auf der Festplatte oder im Speicher automatisch durch Überschreiben gelöscht werden sollen. [Nein] ist standardmäßig ausgewählt. |
[Überschreibmethode] | Wählen Sie die Methode zum Löschen von Daten auf der Festplatte oder im Speicher durch Überschreiben aus.
[Modus 1] ist standardmäßig angegeben. |
[Priorität Verschlüsselung]/[Priorität Überschreiben] | Wenn [HDD-Daten überschreiben] in Kombination mit [Festplatten-Verschlüsselung] eingestellt wird, wählen Sie die bevorzugte Option für das Löschen von Daten auf der Festplatte aus.
Wenn Sie diese Einstellung ändern, müssen Sie die Festplatte nach einem erneuten Start dieses Systems formatieren. Denken Sie daran, dass möglicherweise Daten gelöscht werden, bevor Sie versuchen, die Einstellung zu ändern. [Priorität Verschlüsselung] ist standardmäßig ausgewählt. |
Vor dem Entsorgen oder der Rückgabe an ein Leasing-Unternehmen können mit dieser Funktion alle auf der Festplatte gespeicherten Daten durch Überschreiben gelöscht werden. Durch diese Funktion werden auch alle Kennwörter auf die Werkseinstellungen zurückgesetzt.
Vor diesem Vorgang sollten Sie Ihren Servicetechniker hinzuziehen.
Wählen Sie zum Löschen durch Überschreiben [Festplatten-Überschreibungsmethode] aus und tippen Sie auf [Löschen].
[Modus 1]: Überschreiben mit 0x00.
[Modus 2]: Überschreiben mit Einzelbyte-Zufallszahlen - Überschreiben mit Einzelbyte-Zufallszahlen - Überschreiben mit 0x00.
[Modus 3]: Überschreiben mit 0x00 - Überschreiben mit 0xff - Überschreiben mit Einzelbyte-Zufallszahlen - Wird überprüft.
[Modus 4]: Überschreiben mit Einzelbyte-Zufallszahlen - Überschreiben mit 0x00 - Überschreiben mit 0xff.
[Modus 5]: Überschreiben mit 0x00 - Überschreiben mit 0xff - Überschreiben mit 0x00 - Überschreiben mit 0xff.
[Modus 6]: Überschreiben mit 0x00 - Überschreiben mit 0xff - Überschreiben mit 0x00 - Überschreiben mit 0xff - Überschreiben mit 0x00 - Überschreiben mit 0xff - Überschreiben mit Zufallszahlen.
[Modus 7]: Überschreiben mit 0x00 - Überschreiben mit 0xff - Überschreiben mit 0x00 - Überschreiben mit 0xff - Überschreiben mit 0x00 - Überschreiben mit 0xff - Überschreiben mit 0xaa.
[Modus 8]: Überschreiben mit 0x00 - Überschreiben mit 0xff - Überschreiben mit 0x00 - Überschreiben mit 0xff - Überschreiben mit 0x00 - Überschreiben mit 0xff - Überschreiben mit 0xaa - Wird überprüft.
[Modus 1] ist standardmäßig angegeben.
Gespeicherte Daten werden durch Sperren der Festplatte mit einem Kennwort geschützt.
Geben Sie zum Verschlüsseln der Daten auf der Festplatte ein Verschlüsselungskennwort ein (20 Zeichen, schreibungsabhängig).
Bewahren Sie das eingegebene Kennwort sorgfältig auf. Die Wiederherstellung eines abhanden gekommenen Kennworts ist sehr aufwändig.
Wenn bereits ein Kennwort festgelegt ist, können Sie es ändern oder aufheben.
Damit wird die Festplatte formatiert.
Holen Sie vorher alle erforderlichen Daten von der Festplatte.
Beim Formatieren der Festplatte werden die folgenden Typen von Daten gelöscht.
Programm
Adressbuch
Einstellung für Authentifizierungsmethode
Einstellung für die Benutzerauthentifizierung
Kostenstelleneinstellung
Box
Boxeinstellungen
Dokumente in Boxen
Einstellung für vertrauliche Box
Einstellung für Bulletin-Board-Box
Alle auf der Festplatte gespeicherten Daten werden aus Sicherheitsgründen verschlüsselt.
Wenn Sie die Festplatte mit einem Kennwort sperren möchten, geben Sie ein Kennwort ein (20 Zeichen, schreibungsabhängig).
Bewahren Sie das eingegebene Verschlüsselungskennwort sorgfältig auf.
Wählen Sie aus, ob beim Drucken oder Senden eines Faxdokuments die Anwendung von Stempeln auf Originaldaten erzwungen werden soll. Wenn ein Stempel angewendet werden soll, legen Sie Typ und Druckposition fest.
Benutzern ist es nicht erlaubt, die Einstellungen für die Stempelfunktion manuell zu ändern oder aufzuheben. Sie können die Absenderkennung explizit angeben, indem Sie den Benutzer- oder Firmennamen hinzufügen. Auch können Sie mithilfe der Kopiersicherheitsfunktion unautorisierte Kopiervorgänge unterdrücken.
Sowohl für [Drucken] als auch für [Senden] ist standardmäßig [Nicht anwenden] ausgewählt.
Damit werden für Stempel, Kopierschutz und Mehrfachstempel registrierte Stempel gelöscht.
Geben Sie an, ob der FIPS-Modus (Federal Information Processing Standardization) aktiviert werden soll.
FIPS definiert die Sicherheitsanforderungen für kryptographische Module. Diese Standards wurden bei vielen Organisationen und Unternehmen übernommen. Dazu gehören auch mehrere US-Bundesbehörden. Die Aktivierung des FIPS-Modus bewirkt, dass die Funktionen des Systems den FIPS-Regeln entsprechen.
[Ungültig] ist standardmäßig angegeben.
Legen Sie fest, ob der Servicetechniker [Administratoreinstellungen] eines Geräts ohne Authentifizierung ändern darf.
[Beschränken] ist standardmäßig ausgewählt.
Legen Sie einen Beschränkungscode fest, um die Registrierung der OpenAPI-Verbindungsanwendung im System zu verhindern.
Weitere Informationen erhalten Sie von Ihrem Kundendienst.