Biztonság
111C-02K
Az informatikai eszközökön, például számítógépeken és nyomtatókon sokszor kezelnek bizalmas adatokat, és ezek az
eszközök bármikor rosszindulatú külső felek célpontjává válhatnak. A támadók közvetlenül illetéktelen hozzáférést
szerezhetnek eszközeihez vagy közvetve kihasználhatják a gondatlanságot és a helytelen használatot. Mindkét esetben
váratlan veszteségek merülhetnek fel, ha bizalmas információk szivárognak ki. E kockázatok kezelése érdekében ez a
készülék különféle biztonsági funkciókkal van felszerelve. Állítsa be a hálózati környezettől függően a szükséges
kongurációt.
● A legjobb biztonsági rendszert úgy kongurálhatja, hogy olyan környezetet hoz létre, amely meggátolja a
hozzáférést a belső hálózatán lévő nyomtatókhoz az interneten keresztül, és ezt a környezetet a készülék
biztonsági funkcióival együtt használja. Jogosulatlan hozzáférés megakadályozása(P. 137)
◼
Az információbiztonság alapjainak megteremtése
A készülék védelme az illetéktelen hozzáféréssel szemben(P. 136)
◼
Robusztus biztonsági szolgáltatások megvalósítása
Robusztus biztonsági szolgáltatások megvalósítása(P. 151)
Biztonság
135
Comments to this Manuals