Das Administrator- und das Benutzerpasswort können geändert
werden.
Prägen Sie sich das geänderte Passwort gut ein.
(Es wird empfohlen, das Administratorpasswort regelmäßig zu
ändern.)
Verwenden Sie diese Einstellung, um den Anmeldebildschirm
anzuzeigen und melden Sie sich an, um auf den Webserver zuzugreifen.
Ändert die Einstellungen des Administratorpassworts.
Achten Sie beim Festlegen eines Passworts darauf, dass es
mindestens eine Zahl, Groß- und Kleinbuchstaben und Symbole enthält.
Folgende Zeichen können eingegeben werden.
Ändert die Einstellungen des Benutzerpassworts.
Achten Sie beim Festlegen eines Passworts darauf, dass es
mindestens eine Zahl, Groß- und Kleinbuchstaben und Symbole enthält.
Folgende Zeichen können eingegeben werden.
Das Administrator- und das Benutzerpasswort können geändert
werden.
Prägen Sie sich das geänderte Passwort gut ein.
(Es wird empfohlen, das Administratorpasswort regelmäßig zu
ändern.)
Sie können Einstellungen wählen, um Druckaufträge, die
keine gehaltenen Druckaufträge sind, abzubrechen oder eine Zurückhaltung
der Druckaufträge zu erzwingen.
Ist [Druckaufträge einschränken, außer den aktuellen Druckauftrag, der angehalten
wird] eingeschaltet, können die Einstellungen unten
gewählt werden..
Option | Beschreibung |
---|---|
Erzwingen der Speicherung |
Mit dieser Einstellung wird eine Zurückhaltung aller Druckaufträge auch derjenigen, für die keine Zurückhaltung gewählt ist, erzwungen. |
Auftrag deaktivieren |
Andere Druckaufträge als gehaltene Druckaufträge sind unzulässig. |
Wenn ein Druckauftrag aufgrund eines Papierstaus oder
ähnlichem unterbrochen wird, wird der Auftrag automatisch gelöscht,
nachdem der unter "Zeit, bis angehaltene Druckaufträge automatisch
gelöscht werden" festgelegte Zeitpunkt überschritten ist.
Legen Sie die Zeit fest, nach der nach Anhalten des
Auftrags dieser automatisch gelöscht wird.
Löscht die Daten vollständig aus dem Gerätespeicher,
nachdem der Auftrag abgeschlossen ist.
Sie können die Anfrage von externen Sites ablehnen.
Legen Sie fest, ob Sie die erzwungene Zugriffssteuerung
durchführen möchten. Sobald diese Option eingestellt ist, wird der
Zugriff auf alle Dateien im Gerät erzwungen kontrolliert.
Legen Sie für die wichtigsten Ports im System Verbot/Genehmigung
und Portnummer fest, und berühren Sie die Taste [Speichern].
Ports, die eingerichtet werden können, sind:
Server-Port | Standardeinstellungen ab Werk | Client-Port | Standardeinstellungen ab Werk | ||
---|---|---|---|---|---|
Port-Kontrolle | Aktivieren / Deaktivieren | Port-Kontrolle | Aktivieren / Deaktivieren | ||
HTTP |
80 |
Aktiviert |
HTTP |
Aktiviert |
|
HTTPS |
443 |
Aktiviert |
HTTPS |
Aktiviert |
|
FTP-Druck |
21 |
Aktiviert |
FTP |
Aktiviert |
|
Raw-Druck |
9100 |
Aktiviert |
FTPS |
Aktiviert |
|
LPD |
515 |
Aktiviert |
SMTP |
Aktiviert |
|
IPP |
631 |
Aktiviert |
SMTP-SSL/TLS |
Aktiviert |
|
IPP-SSL/TLS |
443 |
Deaktiviert |
POP3 |
Aktiviert |
|
Bedienfeld für Fernbedienung |
5900 |
Aktiviert |
SNMP-TRAP |
162 |
Aktiviert |
SNMPD |
161 |
Aktiviert |
Benachrichtigung bei Auftragsende |
Aktiviert |
|
WSD |
Aktiviert |
LDAP |
Aktiviert |
||
LDAP-SSL/TLS |
Aktiviert |
||||
mDNS |
Aktiviert |
||||
syslog |
514 |
Aktiviert |
|||
syslog-SSL/TLS |
6514 |
Aktiviert |
Sie können den Filter mit einer IP- oder MAC-Adresse
einstellen, um einen unberechtigten Zugriff auf das Gerät über ein
Netzwerk zu verhindern.
Stellen Sie den Filter für die IP- oder MAC-Adresse ein und
berühren Sie die Taste [Speichern].
Mit dieser Option wird eine IP-Adresse eingestellt.
Sie können festlegen, ob der Zugriff auf das Gerät über die
eingestellte IP-Adresse erlaubt oder untersagt ist.
Mit dieser Option wird eine MAC-Adresse eingestellt.
So kann mit der eingestellten MAC-Adresse auf das Gerät zugegriffen
werden.
Aktivieren Sie die unter [Systemeinstellungen] → [Sicherheitseinstellungen]
→ [Einstellungen für Filter] getätigten Einstellungen auf der Webseite.
SSL/TLS kann für die Datenübertragung über ein Netzwerk
verwendet werden.
SSL/TLS ist ein Protokoll zur Verschlüsselung von Informationen,
die über ein Netzwerk übertragen werden. Die Datenverschlüsselung
ermöglicht das sichere Übertragen und Empfangen vertraulicher Daten.
Die Datenverschlüsselung kann für die folgenden Protokolle
eingestellt werden.
Zeigt den Status des Zertifikats, das für eine SSL /
TLS-Kommunikation erforderlich ist. Klicken Sie auf die Taste [Auswählen],
um das Zertifikat zu installieren.
Wenn das Gerätezertifikat installiert ist, klicken Sie
auf die Taste [Anzeigen], um die Zertifikatinformationen anzuzeigen.
Klicken Sie auf die Taste [Auswählen], um die bereits
registrierten Gerätezertifikate anzuzeigen. Wählen Sie aus diesen aus.
IPsec kann für die Übertragung/den Empfang von Daten
in einem Netzwerk verwendet werden.
Bei Verwendung von IPsec können Daten sicher versendet und
empfangen werden, ohne Einstellungen für eine IP-Paket-Verschlüsselung
in einem Webbrowser oder eine andere übergeordnete Anwendung konfigurieren
zu müssen.
Beim Aktivieren dieser Einstellungen sollten Sie Folgendes
beachten.
Legt fest, ob für die Übertragung IPsec verwendet wird.
Geben Sie den vorinstallierter Schlüssel für IKEv1 ein.
Stellen Sie die SA Gültigkeitsdauer ein.
Stellen Sie die IKE Gültigkeitsdauer ein.
Es werden die registrierten IPsec Regeln angezeigt.
Um eine neue Regel hinzuzufügen, klicken Sie auf die Schaltfläche
[Hinzufügen].
Wählen Sie zum Löschen einer Regel die entsprechende Regel
aus und klicken Sie auf die Schaltfläche [Löschen].
Geben Sie einen Namen für die IPsec Regel ein.
Stellen Sie die Prioritätsstufe ein.
Ist eine bereits registrierte Regel vorhanden, die der
zu erstellenden Regel ähnelt, können Sie die neue Regel basierend auf
der registrierten Regel erstellen.
Stellen Sie den IP-Adressentyp, der im Gerät verwendet
werden soll und die Portnummer ein (stellen Sie für IPv6 die Portnummer/Präfixlänge
ein).
Stellen Sie den IP-Adressentyp des Zielsund die Portnummer
ein (stellen Sie für IPv6 die Portnummer/Präfixlänge ein).
Legen Sie das zu verwendende Protokoll fest.
Konfigurieren Sie die Einstellungen für die IPsec Authentifizierungsmethode.
Konfigurieren Sie die Einstellungen für die IPsec Authentifizierungsmethode.
Zur Verwendung der ESP-Authentifizierung.
Legen Sie fest, ob eine Kommunikation ohne ESP erlaubt
ist oder nicht.
Zur Verwendung der AH-Authentifizierung.
Legen Sie fest, ob eine Kommunikation ohne AH erlaubt
ist oder nicht.
Es werden Protokolle erstellt und für verschiedene Ereignisse
im Bezug auf Sicherheitsfunktionen und Einstellungen gespeichert.
Prüfprotokolle werden erstellt und in Englisch gespeichert.
Einstellwerte wie z. B. Dateinahmen, die von externen Quellen eingegeben
wurden, werden jedoch im selben Zustand gespeichert.
Prüfprotokolle, die im internen Speicher gespeichert wurden,
können durch einen Administrator zu einem PC als TSV-Dateien exportiert
werden.
Sie können entweder den internen Speicher oder einen externen
Server als Ziel für die Speicherung der Prüfprotokolle wählen.
"Audit-Protokoll" kann wie folgt ausgeführt werden.
Wählen Sie auf der Webseite [Systemeinstellungen] → [Einstellungen für Sicherheit]
→
[Audit-Protokoll]
Wählen Sie "Sicherheitskontrolle", "Einstellungen speichern/senden" oder "Audit-Protokoll
speichern/löschen" aus.
"Einstellungen speichern/senden" kann wie folgt ausgeführt
werden.
Wählen Sie auf der Webseite [Systemeinstellungen] → [Einstellungen für Sicherheit]
→
[Audit-Protokoll] → [Einstellungen speichern/senden]
Nehmen Sie dann die Speicher- und Übertragungseinstellungen
vor.
"Audit-Protokoll speichern/löschen" kann wie folgt ausgeführt werden.
Wählen Sie auf der Webseite [Systemeinstellungen] → [Einstellungen für Sicherheit]
→
[Audit-Protokoll] → [Audit-Protokoll speichern/löschen]
Wählen Sie "Audit-Protokoll speichern" oder "Audit-Protokoll löschen".
Wenn das Audit-Protokoll auf einem externen Server gespeichert
wird, wird das Audit-Protokoll vorübergehend in einem auf dem internen
Speicher reservierten Zwischenspeicher gespeichert, bis die Übertragung
an den externen Server erfolgreich abgeschlossen ist.
Bezeichnung des Ereignisses | Datum und Uhrzeit*1 | Bedienung I/F*2 | Login-Name | Ergebnis*3 | Zusatzinformationen |
---|---|---|---|---|---|
Audit starten |
Ja |
n/v |
n/v |
Ja |
Gründe für den Start Sonstiges: Sicherheit löschen |
Audit beenden |
Ja |
n/v |
n/v |
Ja |
n/v |
Auftragsabschluss |
Ja |
Ja |
Auftragseigentümer (SYSTEM) |
Ja |
Name des abgeschlossenen Auftrags |
I&A erfolgreich |
Ja |
Ja |
Die als Ihr Login-Name eingegebene Zeichenfolge |
n/v |
IP-Adresse der Login-Quelle 127.0.0.1 für das Bedienfeld |
I&A Fehler |
Ja |
Ja |
Die als Login-Name eingegebene Zeichenfolge |
n/v |
IP-Adresse der Login-Quelle 127.0.0.1 für das Bedienfeld |
Benutzer hinzufügen |
Ja |
Ja |
Benutzer, der hinzugefügt hat |
Ja |
Hinzugefügter Login-Name |
Anmeldung abgeschlossen |
Ja |
Ja |
Die als Ihr Login-Name eingegebene Zeichenfolge |
n/v |
Aktiver Abschluss/ Zeitüberschreitung |
Passwort ändern |
Ja |
Ja |
Benutzer, der die Änderung getätigt hat |
Ja |
Login-Name des Benutzers, dessen Passwort geändert wurde |
Login-Name ändern |
Ja |
Ja |
Benutzer, der die Änderung getätigt hat |
Ja |
Login-Name nach Änderung |
Benutzer löschen |
Ja |
Ja |
Benutzer, der gelöscht hat |
Ja |
Gelöschter Login-Name (ALLE falls alle Benutzer gelöscht wurden) |
Auth.Gruppe hinzufügen |
Ja |
Ja |
Benutzer, der hinzugefügt hat |
Ja |
Hinzugefügter Name der Authentifizierungsgruppe |
Rolle ändern |
Ja |
Ja |
Benutzer, der die Änderung getätigt hat |
Ja |
|
Einstellung der Authentifizierungsgruppe ändern |
Ja |
Ja |
Benutzer, der die Änderung getätigt hat |
Ja |
Geänderte Einstellungen für Rechte Gruppenname |
Seitenbegrenzungsgruppe hinzufügen |
Ja |
Ja |
Benutzer mit zusätzlichen Funktionen |
Ja |
Name der zusätzlichen Seitenbegrenzungsgruppe |
Seitenbegrenzungsgruppe löschen |
Ja |
Ja |
Benutzer, deren Funktionen gelöscht wurden |
Ja |
Name der gelöschten Seitenbegrenzungsgruppe |
Einstellungen für die Seitenbegrenzungsgruppe ändern |
Ja |
Ja |
Benutzer, die die Einstellungen geändert haben |
Ja |
Name der geänderten Seitenbegrenzungsgruppe |
Einstellungen der Uhrzeit ändern |
Ja |
Ja |
Benutzer, der die Änderung getätigt hat |
Ja |
n/v |
Einstellungen ändern |
Ja |
Ja |
Benutzer, der die Änderung getätigt hat (“GemäßRichtlinie” wenn AD-Richtlinie zur Anwendung kommt) |
Ja |
|
Firmware wiederherstellen |
Ja |
n/v |
n/v |
Ja |
|
Ausführung ablehnen |
Ja |
n/v |
n/v |
Ja |
Unterschiedliche Bezeichnung für Firmware oder eingebettete OSA-App |
TLS, IPsec Kommunikationsfehler (Komm.fehler) * Kommunikationspartner ist nicht identisch mit dem Audit-Server |
Ja |
n/v |
Benutzer, die kommunizieren |
n/v |
|
AdrBuch ändern |
Ja |
Ja |
Benutzer, der aktualisiert hat |
Ja |
|
Firmware aktualisieren |
Ja |
Ja |
Benutzer, der aktualisiert hat |
Ja |
|
Abgelehnte Adr freigeben |
Ja |
Ja |
Benutzer, die freigegeben wurden |
Ja |
Freigegebene IP-Adresse |
Externes Ziel senden |
Ja |
Ja |
Benutzer, die gesendet haben |
Ja |
Ziel-E-Mail-Adresse/IP-Adresse/SMB-Ordnerpfad |
Web Push Print |
Ja |
Ja |
Benutzer dieser Funktion |
Ja |
IP-Adresse, über die die Datei heruntergeladen wurde |
Dienst-Einstellungen ändern |
Ja |
Ja |
Benutzer, die die Einstellungen geändert haben |
Ja |
Geänderte Einstellungen und deren Werte |
In den Dienstmodus umschalten |
Ja |
Ja |
Dienst |
Ja |
n/v |
Ausführen im Dienst-Modus |
Ja |
Ja |
Dienst |
Ja |
Geänderte Einstellwerte |
* 1 Datum und Uhrzeit, zu der das Ereignis stattgefunden hat, werden im erweiterten Format von ISO 8601 angezeigt.
* 2 Als Bedienschnittstelle wird Ope/Web/sNet angezeigt. Wenn in der Tabelle jedoch "N / V" auftaucht, wird dies in Form von "N / V" geschrieben.
* 3 Als Ergebnis des Ereignisses wird entweder Erfolgreich oder Fehlgeschlagen angezeigt.
Importieren Sie das Zertifikat/den privaten Schlüssel.
Exportieren Sie das Zertifikat/den privaten Schlüssel.
Zeigt den Zertifikatstatus an.
Geben Sie den gewünschten Namen ein.
Geben Sie den Namen der Organisation ein.
Geben Sie den Namen der Einheit innerhalb der Organisation
ein.
Geben Sie die Stadt oder den Standort ein.
Geben Sie das Bundesland oder die Provinz ein.
Geben Sie den Ländercode ein.
Geben Sie das Startdatum und die Uhrzeit für das Zertifikat
ein.
Geben Sie das Ablaufdatum des Zertifikats ein.
Geben Sie die Zertifikatinformationen ein.
Installieren Sie das Zertifikat.
Zeigt den Zertifikatstatus an.
Geben Sie den gewünschten Namen ein.
Geben Sie den Namen der Organisation ein.
Geben Sie den Namen der Einheit innerhalb der Organisation
ein.
Geben Sie die Stadt oder den Standort ein.
Geben Sie das Bundesland oder die Provinz ein.
Geben Sie den Ländercode ein.
Legen Sie die Schlüssellänge des Zertifikats fest.
Importieren Sie das Zertifikat.
Zeigt den Zertifikatstatus an.
Drücken Sie die [OK]-Taste, um die folgenden persönlichen
Informationen und Daten im Gerät zu initialisieren.
Version 02a / bpc131pw_usr_02a_de