Kontinuierliche Überwachung auf Geräteangriffe
Sicherheit im laufenden Betrieb
Selbstheilendes Bios nach Angriff
Einfache Art die Bedrohung zu löschen
Sichere Übertragung von sensiblen Informationen
Verhinderung der Abhörung
Lesbarkeit der Daten aus dem Langzeitspeicher wird verhindert
Löschung der Informationen sofort nach Verwendung
Sicherheitszertifizierung nach ISO / IEC 15408
Transparente Prüfung der Hardware
Erstellung von Sicherheitsrichtlinien und deren Auditierung
Umfangreiches Reporting zur Unterstützung der Compliance
Erstellung einer Risikobewertung durch kostenfreies Analysetermin
Zielgerichtete Korrektur etwaiger Sicherheitsrisiken
Mittels QR Code, BLE, NFC oder RFID Druckjobs sicher am Drucker auslösen, ohne vorherige Bestimmung des Endgerätes
Sicherer und komfortabler Druck ohne Verwechslungen oder nachträgliches Sortieren der Ausdrucke
Beim Versand einer Email automatisches Einfügen der Benutzer-Email-Adresse als Absender
Sicherstellung des Empfängers wer die Email versendet hat - keine Anonymität durch MFP
Automatische Überprüfung der Firmware auf entsprechende digitale Signaturen
Zurückweisen nicht ordnungsgemäße zusammengestellte und signierte Firmware
Überprüfung durch Benutzer ob installierte Firmware eine Original-Firmware
Schutz vor beschädigter oder bösartiger Firmware
Prüfung der Anmeldeinformationen mit Active Directory oder anderen Verzeichnisserver-Plattformen
Schutz vor nicht-authentifizierten Nutzer bzw. Einschränkung bestimmter Funktion
Deaktivierung der USB-Hostanschlüsse
Schutz der Druckgeräte vor Datenklau oder -beschädigungen
Zwischenspeichern eingehender Faxe bis Authentifizierung am Gerät
DSGVO-konformer Faxempfang zur Sicherheit vertraulicher Dokumente
Direkte Übermittlung ins Anwendungssystem mit diverser Scan2-Lösungen
Kein Zwischenspeichern, schnell, komfortabel
Zulassen von TCP/IP-Verbindungen nur von einer bestimmten Liste von TCP/IP-Adressen
Verhinderung des unkontrollierten Zugriffs
Konfigurierbare Netzwerkanschlüsse, d.h. explizite Blockierung von Netzwerkports und -protokolle wie Telnet, FTP, SNMP und HTTP sowie viele andere
Hohes Maß an Kontrolle über die Netzwerkaktivität
Verwendung der 802.1x-Portauthentifizierung
Erst nach Authentifizierung in Kabelnetzwerken und WLANs Zugriff auf das Netzwerk
Sicherung des Netzwerkdatenverkehr von und zu Geräten durch Verschlüsselung und Authentifizierung
Schützung von Druckdaten und Inhalte, die an ein bestimmtes Ziel gescannt werden
Modem und Netzwerkadapter sind in der Gerätehardware und -firmware strikt getrennt
Verhinderung direkter Interaktionen zwischen diesen beiden Komponenten
Absicherung des gesamten eingehenden und abgehenden LDAP-Datenverkehr mit TLS/SSL
Gewährleistung von Vertraulichkeit und Sicherheit
Unterstützung vom SNMPv3 einschließlich der Authentifizierungs- und Verschlüsselungskomponenten
Ermöglichung sichere Remoteverwaltung der Geräte
Hippolyt Thum GmbH
Gummistr. 21
95326 Kulmbach