Sicherheitskonzept

Sicherheitskonzept

Ein Bundle von Maßnahmen, die sich ergänzen, stärken und stützen um Vertraulichkeit und Sicherheit der Daten zu gewährleisten.

Denn schließlich sind bei dem Thema Sicherheit nur Lösungen und keine Experimente gefragt.

Intrusion Prevention Detection

Kontinuierliche Überwachung auf Geräteangriffe

Icon Sicherheit im laufenden Betrieb

Golden Bios

Selbstheilendes Bios nach Angriff

Icon Einfache Art die Bedrohung zu löschen

Datenstrom-verschlüsselung

Sichere Übertragung von sensiblen Informationen

Icon Verhinderung der Abhörung

Festplattenver-schlüsselung und -überschreibung

Lesbarkeit der Daten aus dem Langzeitspeicher wird verhindert

Icon Löschung der Informationen sofort nach Verwendung

Common Criteria (CC)

Sicherheitszertifizierung nach ISO / IEC 15408

Icon Transparente Prüfung der Hardware

Security Manager für Reports zur ISO/IEC 27001

Erstellung von Sicherheitsrichtlinien und deren Auditierung

Icon Umfangreiches Reporting zur Unterstützung der Compliance

Gerätesicherheits-bewertung

Erstellung einer Risikobewertung durch kostenfreies Analysetermin

Icon Zielgerichtete Korrektur etwaiger Sicherheitsrisiken

Secure- und Follow2-Print

Mittels QR Code, BLE, NFC oder RFID Druckjobs sicher am Drucker auslösen, ohne vorherige Bestimmung des Endgerätes

Icon Sicherer und komfortabler Druck ohne Verwechslungen oder nachträgliches Sortieren der Ausdrucke

Absender-Emailadresse

Beim Versand einer Email automatisches Einfügen der Benutzer-Email-Adresse als Absender

Icon Sicherstellung des Empfängers wer die Email versendet hat - keine Anonymität durch MFP

Verschlüsselte und digital signierte Firmware

Automatische Überprüfung der Firmware auf entsprechende digitale Signaturen

Icon Zurückweisen nicht ordnungsgemäße zusammengestellte und signierte Firmware

Secure-Boot-Technologie

Überprüfung durch Benutzer ob installierte Firmware eine Original-Firmware

Icon Schutz vor beschädigter oder bösartiger Firmware

Flexible Authentifizierung und Autorisierung

Prüfung der Anmeldeinformationen mit Active Directory oder anderen Verzeichnisserver-Plattformen

Icon Schutz vor nicht-authentifizierten Nutzer bzw. Einschränkung bestimmter Funktion

Geschützte USB-Anschlüsse

Deaktivierung der USB-Hostanschlüsse

Icon Schutz der Druckgeräte vor Datenklau oder -beschädigungen

Halten eingehender Faxe

Zwischenspeichern eingehender Faxe bis Authentifizierung am Gerät

Icon DSGVO-konformer Faxempfang zur Sicherheit vertraulicher Dokumente

Scanlösungen

Direkte Übermittlung ins Anwendungssystem mit diverser Scan2-Lösungen

Icon Kein Zwischenspeichern, schnell, komfortabel

Filterung von TCP-Verbindungen

Zulassen von TCP/IP-Verbindungen nur von einer bestimmten Liste von TCP/IP-Adressen

Icon Verhinderung des unkontrollierten Zugriffs

Port-Filterung

Konfigurierbare Netzwerkanschlüsse, d.h. explizite Blockierung von Netzwerkports und -protokolle wie Telnet, FTP, SNMP und HTTP sowie viele andere

Icon Hohes Maß an Kontrolle über die Netzwerkaktivität

Portauthentifizierung

Verwendung der 802.1x-Portauthentifizierung

Icon Erst nach Authentifizierung in Kabelnetzwerken und WLANs Zugriff auf das Netzwerk

IPsec

Sicherung des Netzwerkdatenverkehr von und zu Geräten durch Verschlüsselung und Authentifizierung

Icon Schützung von Druckdaten und Inhalte, die an ein bestimmtes Ziel gescannt werden

Trennung von Fax/Netzwerk

Modem und Netzwerkadapter sind in der Gerätehardware und -firmware strikt getrennt

Icon Verhinderung direkter Interaktionen zwischen diesen beiden Komponenten

Sicheres LDAP

Absicherung des gesamten eingehenden und abgehenden LDAP-Datenverkehr mit TLS/SSL

Icon Gewährleistung von Vertraulichkeit und Sicherheit

SNMPv3

Unterstützung vom SNMPv3 einschließlich der Authentifizierungs- und Verschlüsselungskomponenten

Icon Ermöglichung sichere Remoteverwaltung der Geräte

Haben wir Ihr Interesse geweckt?
Gerne beraten wir Sie individuell und persönlich. Nehmen Sie Kontakt auf.