Sicherheitskonzept

Sicherheitskonzept

Ein Bundle von Maßnahmen, die sich ergänzen, stärken und stützen um Vertraulichkeit und Sicherheit der Daten zu gewährleisten.

Denn schließlich sind bei dem Thema Sicherheit nur Lösungen und keine Experimente gefragt.
Vorteil

Sicherheit im laufenden Betrieb

Intrusion Prevention Detection

Kontinuierliche Überwachung auf Geräteangriffe
Vorteil

Einfache Art die Bedrohung zu löschen

Golden Bios

Selbstheilendes Bios nach Angriff
Vorteil

Verhinderung der Abhörung

Datenstrom-verschlüsselung

Sichere Übertragung von sensiblen Informationen
Vorteil

Löschung der Informationen sofort nach Verwendung

Festplattenver-schlüsselung und -überschreibung

Lesbarkeit der Daten aus dem Langzeitspeicher wird verhindert
Vorteil

Transparente Prüfung der Hardware

Common Criteria (CC)

Sicherheitszertifizierung nach ISO / IEC 15408
Vorteil
Umfangreiches Reporting zur Unterstützung der Compliance

Security Manager für Reports zur ISO/IEC 27001

Erstellung von Sicherheitsrichtlinien und deren Auditierung
Vorteil

Zielgerichtete Korrektur etwaiger Sicherheitsrisiken

Gerätesicherheits-bewertung

Erstellung einer Risikobewertung durch kostenfreies Analysetermin
Vorteil

Sicherstellung des Empfängers wer die Email versendet hat - keine Anonymität durch MFP

Secure- und Follow2-Print

Mittels QR Code, BLE, NFC oder RFID Druckjobs sicher am Drucker auslösen, ohne vorherige Bestimmung des Endgerätes
Vorteil

Sicherstellung des Empfängers wer die Email versendet hat - keine Anonymität durch MFP

Absender-Emailadresse

Beim Versand einer Email automatisches Einfügen der Benutzer-Email-Adresse als Absender
Vorteil

Zurückweisen nicht ordnungsgemäße zusammengestellte und signierte Firmware

Verschlüsselte und digital signierte Firmware

Automatische Überprüfung der Firmware auf entsprechende digitale Signaturen
Vorteil

Schutz vor beschädigter oder bösartiger Firmware

Secure-Boot-Technologie

Überprüfung durch Benutzer ob installierte Firmware eine Original-Firmware
Vorteil

Schutz vor nicht-authentifizierten Nutzer bzw. Einschränkung bestimmter Funktion

Flexible Authentifizierung und Autorisierung

Prüfung der Anmeldeinformationen mit Active Directory oder anderen Verzeichnisserver-Plattformen
Vorteil

Schutz der Druckgeräte vor Datenklau oder -beschädigungen

Geschützte USB-Anschlüsse

Deaktivierung der USB-Hostanschlüsse
Vorteil

DSGVO-konformer Faxempfang zur Sicherheit vertraulicher Dokumente

Halten eingehender Faxe

Zwischenspeichern eingehender Faxe bis Authentifizierung am Gerät
Vorteil

Kein Zwischenspeichern, schnell, komfortabel

Scanlösungen

Direkte Übermittlung ins Anwendungssystem mit diverser Scan2-Lösungen
Vorteil

Verhinderung des unkontrollierten Zugriffs

Filterung von TCP-Verbindungen

Zulassen von TCP/IP-Verbindungen nur von einer bestimmten Liste von TCP/IP-Adressen
Vorteil

Hohes Maß an Kontrolle über die Netzwerkaktivität

Port-Filterung

Konfigurierbare Netzwerkanschlüsse, d.h. explizite Blockierung von Netzwerkports und -protokolle wie Telnet, FTP, SNMP und HTTP sowie viele andere
Vorteil

Erst nach Authentifizierung in Kabelnetzwerken und WLANs Zugriff auf das Netzwerk

Portauthentifizierung

Verwendung der 802.1x-Portauthentifizierung
Vorteil

Schützung von Druckdaten und Inhalte, die an ein bestimmtes Ziel gescannt werden

IPsec

Sicherung des Netzwerkdatenverkehr von und zu Geräten durch Verschlüsselung und Authentifizierung
Vorteil

Verhinderung direkter Interaktionen zwischen diesen beiden Komponenten

Trennung von Fax/Netzwerk

Modem und Netzwerkadapter sind in der Gerätehardware und -firmware strikt getrennt
Vorteil

Gewährleistung von Vertraulichkeit und Sicherheit

Sicheres LDAP

Absicherung des gesamten eingehenden und abgehenden LDAP-Datenverkehr mit TLS/SSL
Vorteil

Ermöglichung sichere Remoteverwaltung der Geräte

SNMPv3

Unterstützung vom SNMPv3 einschließlich der Authentifizierungs- und Verschlüsselungskomponenten
Haben wir Ihr Interesse geweckt?
Gerne beraten wir Sie individuell und persönlich. Nehmen Sie Kontakt auf.