Dieses Kapitel beschreibt die Sicherheitsfunktionen des Geräts und die Festlegung der anfänglichen Sicherheitseinstellungen.
Authentifizierung und ihre Anwendung
In diesem Kapitel wird beschrieben, wie der Administrator registriert wird und die Authentifizierungsverfahren festgelegt werden. Des
Weiteren wird hier beschrieben, wie Sie sich anmelden und abmelden können, sobald die Authentifizierung aktiviert wurde.
Sicherstellung der Informationssicherheit
Dieses Kapitel beschreibt, wie Sie im Gerät gespeicherte Daten und übertragene Informationen vor unbefugtem Zugriff und unbefugten
Änderungen schützen können.
Verwaltung des Zugangs zum Gerät
In diesem Kapitel wird beschrieben, wie Sie den unautorisierten Zugriff auf und Änderungen an den Systemeinstellungen verhindern.
Erhöhte Netzwerksicherheit
In diesem Kapitel wird beschrieben, wie die Sicherheit des Netzwerks mithilfe der Gerätefunktionen erhöht werden kann.
Festlegen der erweiterten Sicherheitsfunktionen
In diesem Kapitel werden die erweiterten Sicherheitsfunktionen des Geräts beschrieben und wie diese festgelegt werden können.
Fehlerbehebung
In diesem Kapitel wird beschrieben, wie vorzugehen ist, wenn das Gerät nicht einwandfrei funktioniert.
Vor Verwendung der Sicherheitsfunktionen
Einrichten des Geräts
Verbesserte Sicherheit
Glossar
Sicherheitsvorkehrungen bei diesem Gerät
Verwenden der Authentifizierung und Verwalten der Anwender
Sicherstellung der Informationssicherheit
Einschränken und Kontrolle des Zugriffs
Erhöhte Netzwerksicherheit
Über die Administratorauthentifizierung
Über die Anwenderauthentifizierung
Authentifizierung aktivieren
Einstellungsverfahren zur Authentifizierung
Administratorauthentifizierung
Administratorprivilegien festlegen
Registrieren des Administrators
Anmelden mit Administrator-Authentifizierung
Abmelden mit Administrator-Authentifizierung
Ändern des Administrators
Verwenden von Web Image Monitor zum Konfigurieren der Administratorauthentifizierung
Festlegen der Basis-Authentifizierung
Im Adressbuch registrierte Authentifizierungsinformationen
Login-Anwendername und -Passwort festlegen
Festlegen von Authentifizierungdaten für die Anmeldung
Windows-Authentifizierung
Festlegen der Windows-Authentifizierung
Internet-Informationsdienste (IIS) und Zertifikatsdienste installieren
Erstellen des Serverzertifikats
Installieren des Gerätezertifikats (von einer Zertifizierungsstelle ausgestelltes Zertifikat)
LDAP-Authentifizierung
Festlegen der LDAP-Authentifizierung
Integrationserver-Authentifizierung
Integrationsserver-Authentifizierung festlegen
Wenn die Anwenderauthentifizierung festgelegt ist
Wenn Anwenderauthentifizierung festgelegt ist
Kapitelinhalt - Pro C901S - Sicherheitshandbuch
InhaltEinstellungen
file:///D|/Manual/SECURITY/int/index_chap_02.htm (1 von 2) [17.11.2010 15:34:56]
Kapitelinhalt - Pro C901S - Sicherheitshandbuch
Wenn Basis-, Windows-, LDAP- oder Integrationsserver-Authentifizierung festgelegt ist
Anmeldung mit Web Image Monitor
Abmeldung über Web Image Monitor
Auto-Abmeldung
file:///D|/Manual/SECURITY/int/index_chap_02.htm (2 von 2) [17.11.2010 15:34:56]
Startseite > Sicherstellung der Informationssicherheit
Sicherstellung der Informationssicherheit
Festlegen der Zugriffsrechte für gespeicherte Dateien
Zuweisen von Anwendern und Zugriffsrechten für gespeicherte Dateien
Ändern des Besitzers eines Dokuments
Vergabe von Zugriffsprivilegien für Dateien, die mit der Scannerfunktion gespeichert wurden
Zuweisen des Anwenders und der Zugriffsprivilegien für die gespeicherten Dateien des Anwenders
Festlegen von Passwörtern für gespeicherte Dateien
Entsperren von Dateien
Verhindern von Datenverlust aufgrund unautorisierter Übertragung
Einschränkung von Zielen
Verwendung von S/MIME zum Schutz von E-Mail-Übertragungen
E-Mail-Verschlüsselung
Anhängen einer elektronischen Signatur
Schutz des Adressbuchs
Zugriffsrechte für das Adressbuch
Verschlüsseln der Daten im Adressbuch
Zugriffskontrolle
Aktivieren/Deaktivieren von Protokollen
Festlegen der Netzwerksicherheitsstufe
Verschlüsseln von übertragenen Passwörter
Treiber-Verschlüsselungscode
Schutz durch Verschlüsselung
Verschlüsselung mit SSL (Secure Sockets Layer)
Anwendereinstellungen für SSL (Secure Sockets Layer)
Festlegen des SSL-/TLS-Verschlüsselungsmodus
SNMPv3-Verschlüsselung
Übertragung mithilfe von IPsec
Verschlüsselung und Authentifizierung durch IPsec
Einstellungen für automatischen Austausch des Verschlüsselungscodes und manuelle Einstellung des
Verschlüsselungscodes
IPsec-Einstellungen
Konfigurationsschritte zu Einstellungen für autom. Austausch des Verschlüsselungscodes
Konfigurationsschritte zur Festlegung der manuellen Verschlüsselungscode-Einstellungen
Einstellungsbefehle von Telnet
Anmelden als Supervisor
Abmelden als Supervisor
Ändern des Supervisors
Zurücksetzen eines Administratorpassworts
Geräteadministrator-Einstellungen
Systemeinstellungen
Wartung
Funkt. des Kop. / Doc. Servers
Scannereinstellungen
Magazinpapiereinstellungen
Einstellungen über den Web Image Monitor
Netzwerkadministrator-Einstellungen
Systemeinstellungen
Scannereinstellungen
Einstellungen über den Web Image Monitor
Dateiadministrator-Einstellungen
Systemeinstellungen
Einstellungen über den Web Image Monitor
Anwenderadministrator-Einstellungen
Systemeinstellungen
Einstellungen über den Web Image Monitor
Dateiberechtigungen in Document Server
Das Privileg für Anwender-Account-Einstellungen im Adressbuch
Anwendereinstellungen - Bedienfeld-Einstellungen
Funkt. des Kop. / Doc. Servers
Scannereinstellungen
Systemeinstellungen
Wartung
Magazinpapiereinstellungen
Einstellungen - Web Image Monitor Einstellungen
Geräteeeinstellungen
Scanner
Kapitelinhalt - Pro C901S - Sicherheitshandbuch
InhaltEinstellungen
file:///D|/Manual/SECURITY/int/index_chap_08.htm (1 von 2) [17.11.2010 15:35:01]
Kapitelinhalt - Pro C901S - Sicherheitshandbuch
Netzwerk
Webseite
Funktionen, für die bestimmte Optionen erforderlich sind
Warenzeichen
file:///D|/Manual/SECURITY/int/index_chap_08.htm (2 von 2) [17.11.2010 15:35:01]
Startseite > Alle Titel
Bitte zuerst lesen
Handbücher zu diesem Gerät
Hinweis
Wichtig
Verwendung dieses Handbuchs
Symbole
Namen der Hauptelemente
IP-Adresse
Hinweise
Erste Schritte
Vor Verwendung der Sicherheitsfunktionen
Einrichten des Geräts
Verbesserte Sicherheit
Glossar
Sicherheitsvorkehrungen bei diesem Gerät
Verwenden der Authentifizierung und Verwalten der Anwender
Sicherstellung der Informationssicherheit
Einschränken und Kontrolle des Zugriffs
Erhöhte Netzwerksicherheit
Authentifizierung und ihre Anwendung
Administratoren und Anwender
Administratoren
Anwender
Die Verwaltungsfunktion
Über die Administratorauthentifizierung
Über die Anwenderauthentifizierung
Authentifizierung aktivieren
Einstellungsverfahren zur Authentifizierung
Administratorauthentifizierung
Administratorprivilegien festlegen
Registrieren des Administrators
Anmelden mit Administrator-Authentifizierung
Abmelden mit Administrator-Authentifizierung
Alle Titel - Pro C901S - Sicherheitshandbuch
InhaltEinstellungen
file:///D|/Manual/SECURITY/int/index_list.htm (1 von 5) [17.11.2010 15:35:03]
Alle Titel - Pro C901S - Sicherheitshandbuch
Ändern des Administrators
Verwenden von Web Image Monitor zum Konfigurieren der Administratorauthentifizierung
Festlegen der Basis-Authentifizierung
Im Adressbuch registrierte Authentifizierungsinformationen
Login-Anwendername und -Passwort festlegen
Festlegen von Authentifizierungdaten für die Anmeldung
Windows-Authentifizierung
Festlegen der Windows-Authentifizierung
Internet-Informationsdienste (IIS) und Zertifikatsdienste installieren
Erstellen des Serverzertifikats
Installieren des Gerätezertifikats (von einer Zertifizierungsstelle ausgestelltes Zertifikat)
LDAP-Authentifizierung
Festlegen der LDAP-Authentifizierung
Integrationserver-Authentifizierung
Integrationsserver-Authentifizierung festlegen
Wenn die Anwenderauthentifizierung festgelegt ist
Wenn Anwenderauthentifizierung festgelegt ist
Wenn Basis-, Windows-, LDAP- oder Integrationsserver-Authentifizierung festgelegt ist
Anmeldung mit Web Image Monitor
Abmeldung über Web Image Monitor
Auto-Abmeldung
Authentifizierung mit einem externen Gerät
Sicherstellung der Informationssicherheit
Festlegen der Zugriffsrechte für gespeicherte Dateien
Zuweisen von Anwendern und Zugriffsrechten für gespeicherte Dateien
Ändern des Besitzers eines Dokuments
Vergabe von Zugriffsprivilegien für Dateien, die mit der Scannerfunktion gespeichert wurden
Zuweisen des Anwenders und der Zugriffsprivilegien für die gespeicherten Dateien des Anwenders
Festlegen von Passwörtern für gespeicherte Dateien
Entsperren von Dateien
Verhindern von Datenverlust aufgrund unautorisierter Übertragung
Einschränkung von Zielen
Verwendung von S/MIME zum Schutz von E-Mail-Übertragungen
E-Mail-Verschlüsselung
Anhängen einer elektronischen Signatur
Schutz des Adressbuchs
file:///D|/Manual/SECURITY/int/index_list.htm (2 von 5) [17.11.2010 15:35:03]
Alle Titel - Pro C901S - Sicherheitshandbuch
Zugriffsrechte für das Adressbuch
Verschlüsseln der Daten im Adressbuch
Verhindern von Änderungen an den Geräteeinstellungen
Menüschutz
Aktivieren des Menüschutzes
Deaktivieren des Menüschutzes
Festlegen des Menüschutzes
Einschränken der verfügbaren Funktionen
Festlegen der verfügbaren Funktionen
Erhöhte Netzwerksicherheit
Verhindern von nicht autorisierten Zugriffen
Zugriffskontrolle
Aktivieren/Deaktivieren von Protokollen
Festlegen der Netzwerksicherheitsstufe
Verschlüsseln von übertragenen Passwörter
Treiber-Verschlüsselungscode
Schutz durch Verschlüsselung
Verschlüsselung mit SSL (Secure Sockets Layer)
Anwendereinstellungen für SSL (Secure Sockets Layer)
Festlegen des SSL-/TLS-Verschlüsselungsmodus
SNMPv3-Verschlüsselung
Übertragung mithilfe von IPsec
Verschlüsselung und Authentifizierung durch IPsec
Einstellungen für automatischen Austausch des Verschlüsselungscodes und manuelle Einstellung des
Verschlüsselungscodes
IPsec-Einstellungen
Konfigurationsschritte zu Einstellungen für autom. Austausch des Verschlüsselungscodes
Konfigurationsschritte zur Festlegung der manuellen Verschlüsselungscode-Einstellungen
Einstellungsbefehle von Telnet
Festlegen der erweiterten Sicherheitsfunktionen
Festlegen der erweiterten Sicherheitsfunktionen
Ändern der erweiterten Sicherheitsfunktionen
Erweiterte Sicherheitseinstellungen
Andere Sicherheitsfunktionen
file:///D|/Manual/SECURITY/int/index_list.htm (3 von 5) [17.11.2010 15:35:03]
Alle Titel - Pro C901S - Sicherheitshandbuch
Scannerfunktion
Systemstatus
Wochentimer-Code
Beschränken der Gerätefunktionen ausschließlich auf den Besitzer
Einstellungen
Fehlerbehebung
Fehler bei der Authentifizierung
Eine Meldung erscheint
Es wird ein Fehlercode angezeigt
Gerät lässt sich nicht bedienen
Anhang
Aufgaben des Supervisors
Anmelden als Supervisor
Abmelden als Supervisor
Ändern des Supervisors
Zurücksetzen eines Administratorpassworts
Geräteadministrator-Einstellungen
Systemeinstellungen
Wartung
Funkt. des Kop. / Doc. Servers
Scannereinstellungen
Magazinpapiereinstellungen
Einstellungen über den Web Image Monitor
Netzwerkadministrator-Einstellungen
Systemeinstellungen
Scannereinstellungen
Einstellungen über den Web Image Monitor
Dateiadministrator-Einstellungen
Systemeinstellungen
Einstellungen über den Web Image Monitor
Anwenderadministrator-Einstellungen
Systemeinstellungen
Einstellungen über den Web Image Monitor
Dateiberechtigungen in Document Server
Das Privileg für Anwender-Account-Einstellungen im Adressbuch
Anwendereinstellungen - Bedienfeld-Einstellungen
Funkt. des Kop. / Doc. Servers
Scannereinstellungen
Systemeinstellungen
file:///D|/Manual/SECURITY/int/index_list.htm (4 von 5) [17.11.2010 15:35:03]
Alle Titel - Pro C901S - Sicherheitshandbuch
Wartung
Magazinpapiereinstellungen
Einstellungen - Web Image Monitor Einstellungen
Geräteeeinstellungen
Scanner
Netzwerk
Webseite
Funktionen, für die bestimmte Optionen erforderlich sind
Warenzeichen
file:///D|/Manual/SECURITY/int/index_list.htm (5 von 5) [17.11.2010 15:35:03]
Hilfe
Verwendung der HTML-Handbücher
Diese Seite erläutert, wie die HTML-Handbücher zu verwenden sind.
# Es werden Muster-Bildschirmabbildungen verwendet.
Bildschirmnavigation
1
Klicken Sie, um die Startseite anzuzeigen.
2
Zeigt eine Liste mit allen Handbuchtiteln an.
3
Zeigt den Inhalt des Handbuchs an.
4
Bringt Sie zu der zuletzt angezeigten Seite zurück.
5
Bringt Sie zur vorherigen Seite (in der Titelreihenfolge) zurück.
6
Versetzt Sie zur nächsten Seite (in der Titelreihenfolge).
7
Versetzt Sie zur dazugehörigen HTML-Seite. (Unterstriche weisen auf
Hypertext-Links hin.)
8
Öffnet die dazugehörige Seite in einem neuen Fenster.
9
Versetzt Sie zum Anfang der aktuellen Seite.
# Wenn Querverweise auf der Seite enthalten sind, erscheinen sie im unteren Seitenbereich.
InhaltZurück
file:///D|/Manual/SECURITY/int/help.htm (1 von 3) [17.11.2010 15:35:05]
Hilfe
Nützliche Funktionen
1
Verwenden Sie Stichwörter, um nach Themen zu suchen, die Sie
nachschlagen möchten. Eine kombinierte Suche durch Eingabe mehrerer
Stichwörter ist nicht möglich.
Suchergebnisse, die auch die Synonyme der Stichwörter enthalten, werden
angezeigt.
Wenn auf der Startseite gesucht wird, werden Suchergebnisse aus allen
Handbüchern angezeigt.
2
Sie können die Farbe der Displayanzeige ändern und die Ablaufabbildungen
verbergen.
Klicken Sie auf [OK], um die Änderungen zu übernehmen.
file:///D|/Manual/SECURITY/int/help.htm (2 von 3) [17.11.2010 15:35:05]
Hilfe
Symbole
Dieses Handbuch verwendet die folgenden Symbole:
Weist auf wichtige Sicherheitshinweise hin.
Das Ignorieren dieser Hinweise kann zu ernsthaften Verletzungen und Lebensgefahr
führen. Lesen Sie deshalb unbedingt diese Hinweise.
Sie finden sie im Abschnitt "Sicherheitshinweise" in Über dieses Gerät.
Weist auf wichtige Sicherheitshinweise hin.
Das Ignorieren dieser Hinweise kann zu leichten bis mittelschweren Verletzungen sowie
zur Beschädigung des Geräts oder der Einrichtung führen. Lesen Sie deshalb unbedingt
diese Hinweise.
Sie finden sie im Abschnitt "Sicherheitshinweise" in Über dieses Gerät.
Weist auf Punkte hin, die beim Gebrauch des Geräts beachtet werden müssen sowie auf
Erläuterungen wahrscheinlicher Ursachen wie Papierstau, Schäden an Vorlagen oder
Datenverlust. Lesen Sie deshalb unbedingt diese Erläuterungen.
Weist auf zusätzliche Erläuterungen der Gerätefunktionen sowie auf Anweisungen zur
Behebung von Bedienungsfehlern hin.
Dieses Symbol befinden sich am Ende der Abschnitte.
Es weist darauf hin, wo Sie weitere themabezogene Informationen finden können.
file:///D|/Manual/SECURITY/int/help.htm (3 von 3) [17.11.2010 15:35:05]
Startseite > Bitte zuerst lesen > Handbücher zu diesem Gerät
Handbücher zu diesem Gerät
Lesen Sie dieses Handbuch sorgfältig, bevor Sie das Gerät verwenden.
Beziehen Sie sich auf die Handbücher, die dem Gebrauch des Geräts entsprechen.
● Die Medien unterscheiden sich je nach Handbuch.
● Die elektronischen und Druckversionen eines Handbuchs haben den gleichen Inhalt.
● Adobe Acrobat Reader/Adobe Reader muss installiert sein, um die Handbücher als PDF-Dateien anzuzeigen.
● Zur Anzeige der HTML-Handbücher muss ein Webbrowser installiert sein.
● Falls Sie einen höheren Sicherheitsgrad wünschen, empfehlen wir Ihnen, vor dem Gebrauch des Geräts folgende Einstellungen
vorzunehmen. Nähere Angaben zur Vorgehensweise finden Sie unter "Einrichten des Geräts".
❍ Installieren Sie das Gerätezertifikat.
❍ Aktivieren Sie die SSL-Verschlüsselung (Secure Sockets Layer).
❍ Ändern Sie den Anwendernamen und das Passwort des Administrators mit Web Image Monitor.
Über dieses Gerät
Lesen Sie unbedingt die Sicherheitshinweise in diesem Handbuch, bevor Sie das Gerät verwenden.
Mit diesem Handbuch erhalten Sie eine Einführung in die Funktionen des Geräts. Es erläutert
außerdem das Bedienfeld, die Vorbereitungsmaßnahmen bis zur Verwendung des Geräts, die
Eingabe von Text sowie die Installation der mitgelieferten CD-Roms.
Fehlerbehebung
Bietet einen Leitfaden zur Lösung von Problemen bei der Verwendung des Geräts und erläutert, wie
Papier, Toner, Heftklammern und andere Verbrauchsmaterialien ausgetauscht werden.
Kopierer-/Document Server Handbuch
Erläutert die Funktionen und Vorgänge des Kopierers und des Document Servers. Dieses Handbuch
enthält außerdem Erläuterungen, wie Vorlagen einzulegen sind.
Scannerhandbuch
Erläutert Scannerfunktionen und Scanvorgänge.
Netzwerkanleitung
Beschreibt, wie das Gerät in einer Netzwerkumgebung konfiguriert und betrieben wird.
Handbuch Grundeinstellungen
Beschreibt, wie das Gerät mit einem Netzwerk verbunden wird. Es erläutert außerdem, wie die
Anwenderprogramm-Einstellungen geändert und Informationen im Adressbuch registriert werden.
Handbuch Papiereinstellungen
Erläutert, wie Papiereinstellungen vorgenommen werden.
Handbücher zu diesem Gerät
InhaltZurückWeiterEinstellungen
file:///D|/Manual/SECURITY/int/0001.htm (1 von 2) [17.11.2010 15:35:06]
Handbücher zu diesem Gerät
Sicherheitshandbuch
Dieses Handbuch ist für Administratoren des Geräts vorgesehen. Es erläutert die
Sicherheitsfunktionen, die von Ihnen angewandt werden können, um unautorisierte
Geräteanwendungen sowie Datenänderungen und -zugriffe zu verhindern. Lesen Sie zur Einrichtung
der erweiterten Sicherheitsfunktionen oder der Anwender- und Administratorauthentifizierung
unbedingt dieses Handbuch.
● Für die Druckerfunktion stehen außerdem Handbücher zur Verfügung.
● Die folgenden optionalen Softwareprodukte beziehen sich auf allgemein gebräuchliche Bezeichnungen:
Produktname
Allgemeiner
Name
ScanRouter EX Professional and
ScanRouter EX Enterprise
In keinem Fall haftet das Unternehmen für direkte, indirekte, spezielle oder beiläufige Schäden bzw.
Folgeschäden, die sich aus der Handhabung oder dem Betrieb des Geräts ergeben.
Um eine gute Kopierqualität zu erzielen, empfiehlt der Hersteller, dass Sie den Originaltoner vom Hersteller
verwenden.
Der Hersteller ist nicht für Schäden oder Kosten verantwortlich, die durch die Verwendung von nicht
Originalteilen des Lieferanten in unseren Bürogeräten entstehen.
Weist auf wichtige Punkte beim Betrieb des Geräts und Erläuterungen wahrscheinlicher Ursachen für
Papierstau, Vorlagenbeschädigung und Datenverlust hin. Lesen Sie diese Hinweise sorgfältig durch.
Weist auf zusätzliche Erklärungen zu Gerätefunktionen sowie auf Anleitungen zum Beheben von
Anwenderfehlern hin.
Dieses Symbol befindet sich am Ende jedes Abschnitts. Es zeigt an, wo weiterführende Informationen zu
finden sind.
Weist auf die Namen der Tasten hin, die im Bedienfeld und Display des Geräts erscheinen.
In diesem Handbuch steht "IP-Adresse" sowohl für IPv4- als auch für IPv6-Umgebungen. Lesen Sie die
Anweisungen, die auf die von Ihnen verwendete Umgebung zutreffen.
Änderungen dieses Handbuchs sind ohne Vorankündigung vorbehalten.
Die Farben auf farbigen Tasten oder die Farbkreise unterscheiden sich eventuell leicht von den Farben auf
den tatsächlichen Ausdrucken.
Einige Abbildungen in diesem Handbuch können leicht vom Gerät abweichen.
Einige Optionen sind in manchen Ländern nicht verfügbar. Nähere Einzelheiten erhalten Sie bei Ihrem
örtlichen Fachhändler.
Je nach dem in welchem Land Sie sich befinden, sind bestimmte Einheiten optional. Nähere Einzelheiten
Startseite > Erste Schritte > Vor Verwendung der Sicherheitsfunktionen
Vor Verwendung der Sicherheitsfunktionen
●Wenn die Sicherheitseinstellungen nicht konfiguriert sind, sind die Daten im Gerät anfällig für Angriffe.
1. Um Diebstahl oder Vandalismus etc. zu verhindern, sollten Sie einen sicheren Ort als Standort für
das Gerät wählen.
2. Die Käufer dieses Geräts müssen dafür sorgen, dass die Personen, die es benutzen, die Vorgaben
des Geräteadministrators und Supervisors beachten. Nehmen Administrator oder Supervisor die
erforderlichen Sicherheitseinstellungen nicht vor, besteht die Gefahr von Sicherheitsverstößen durch
die Anwender.
3. Vor dem Festlegen der Sicherheitsfunktionen des Geräts und dem Sicherstellen einer
ordnungsgemäßen Anwendung seitens der Anwender müssen Administratoren das
Sicherheitshandbuch vollständig und sorgfältig lesen und dabei besonders auf den Abschnitt achten,
der sich auf die Vorbereitung vor der Nutzung der Sicherheitsfunktionen bezieht.
4. Administratoren müssen die Anwender bezüglich der richtigen Nutzung der Sicherheitsfunktionen
informieren.
5. Administratoren sollten routinemäßig die Protokolle des Geräts auf Fehler und außergewöhnliche
Ereignisse überprüfen.
6. Wenn dieses Gerät mit einem Netzwerk verbunden ist, muss seine Umgebung von einer Firewall
oder ähnlichem geschützt werden.
7. Wenden Sie zum Schutz von Daten während der Übertragungsphase die
Kommunikationssicherheitsfunktionen des Geräts an und verbinden Sie es mit Geräten, die
Sicherheitsfunktionen, wie z.B. verschlüsselte Kommunikation, unterstützen.
Startseite > Erste Schritte > Einrichten des Geräts
Einrichten des Geräts
In diesem Abschnitt wird erklärt, wie die Verschlüsselung von übertragenen Daten aktiviert und der
Administrator-Account konfiguriert wird. Wenn Sie eine hohe Sicherheitsstufe wünschen, nehmen Sie die
folgende Einstellung vor Nutzung des Geräts vor.
Sicherheit aktivieren
Schalten Sie das Gerät ein.
Drücken Sie die Taste [Anwenderprogramm].
Drücken Sie [Systemeinstellungen].
Drücken Sie [Schnittstell.-Einst.].
Legen Sie eine IPv4-Adresse fest.
Nähere Einzelheiten zur Festlegung der IPv4-Adresse finden Sie im Handbuch Grundeinstellungen.
Verbinden Sie dieses Gerät ausschließlich mit einem Netzwerk, auf das nur
Administratoren zugreifen können.
Starten Sie Web Image Monitor und melden Sie sich dann als Administrator beim Gerät
Einrichten des Geräts
InhaltZurückWeiterEinstellungen
file:///D|/Manual/SECURITY/int/0010.htm (1 von 4) [17.11.2010 15:35:15]
Einrichten des Geräts
an.
Nähere Einzelheiten zum Anmelden als Administrator bei Web Image Monitor finden Sie unter
"Verwendung von Web Image Monitor zum Konfigurieren der Administratorauthentifizierung".
Klicken Sie auf [Konfiguration] und dann unter "Geräteeinstellungen" auf [E-Mail].
Daraufhin wird die E-Mail-Seite angezeigt.
Geben Sie die E-Mail-Adresse des Geräteadministrators unter [E-Mail-Adresse des
Administrators] ein und klicken Sie auf [OK].
Installieren Sie das Gerätezertifikat.
Weitere Informationen zur Installation des Gerätezertifikats finden Sie unter "Schutz durch
Verschlüsselung".
Aktivieren Sie SSL (Secure Sockets Layer).
Weitere Informationen zur Aktivierung von SSL finden Sie unter "Aktivieren von SSL".
Ändern von Anwendername und Passwort für den Administrator.
Um eine höhere Sicherheit zu aktivieren, fahren Sie mit Schritt 2 im folgenden Abschnitt "Erweiterte
Sicherheit aktivieren" fort.
Melden Sie sich ab und schließen Sie Web Image Monitor.
Trennen Sie das Gerät von dem den Administratoren vorbehaltenen Netzwerk und
stellen Sie eine Verbindung mit dem allgemeinen Netzwerk her.
Erweiterte Sicherheit aktivieren
Konfigurieren Sie die Sicherheitseinstellungen des Geräts mittels der Schritte 1 bis 10 in
der vorherigen Vorgehensweise ("Sicherheit aktivieren").
Klicken Sie auf [Konfiguration] und dann unter "Sicherheit" auf [Netzwerksicherheit].
Die Seite zur Netwerksicherheit wird angezeigt.
Legen Sie "Netzwerksicherheit" auf [Level 2] fest.
Es können nur Ports mit hoher Sicherheitsstufe verwendet werden. Beachten Sie, dass einige Funktionen
nicht mehr verfügbar sind, nachdem Sie für diese Einstellung [Level 2] ausgewählt haben. Einzelheiten
finden Sie unter "Status der Funktionen der einzelnen Netzwerksicherheitsstufen" und "Aktivieren und
Deaktivieren von Protokollen".
Legen Sie für "FTP" mit hohem Sicherheitsrisiko und "SNMPv3-Funktion" die Option
[Inaktiv] fest. Klicken Sie danach zweimal auf [OK].
Einzelheiten über die Funktionen, die nicht verfügbar sind, wenn "FTP" und "SNMPv3" auf [Inaktiv]
gesetzt sind, finden Sie unter "Aktivieren und Deaktivieren von Protokollen".
Melden Sie sich ab und schließen Sie Web Image Monitor.
Drücken Sie die Taste [Anwenderprogramm] auf dem Bedienfeld.
Drücken Sie [Systemeinstellungen].
Drücken Sie [Administrator Tools].
file:///D|/Manual/SECURITY/int/0010.htm (2 von 4) [17.11.2010 15:35:15]
Einrichten des Geräts
Drücken Sie auf [Erweiterte Sicherheit].
Wenn die gewünschte Einstellung nicht angezeigt wird, drücken Sie [ Weiter], um zur Anzeige weiterer
Einstellungen nach unten zu blättern.
Legen Sie [@Remote Service] auf [Verboten] fest.
Einzelheiten über "Firmware aktualisieren" finden Sie in den folgenden "Warnungen beim Aktualisieren
der Firmware".
Drücken Sie auf [OK].
Drücken Sie die Taste [Anwenderprogramm].
Trennen Sie das Gerät von dem den Administratoren vorbehaltenen Netzwerk und
stellen Sie eine Verbindung mit dem allgemeinen Netzwerk her.
Vorsichtsmaßnahmen bei der Firmware-Aktualisierung
Wenn "IPsec" aktiviert ist, werden alle Informationen auf dem Netzwerk verschlüsselt. Auf diese
Weise können Firmware-Aktualisierungen sicher durchgeführt werden.
Wenn IPsec nicht aktiviert ist, sind die Informationen auf dem Netzwerk abhängig vom Protokoll
nicht verschlüsselt. Wenn Sie eine Firmware-Aktualisierung durchführen möchten, wenn "IPsec"
nicht aktiviert ist, achten Sie darauf, dass Ihre Netzwerkumgebung gegen Abhöraktionen und
ähnliche Sicherheitsrisiken geschützt ist.
● Verwenden von Web Image Monitor zum Konfigurieren der Administratorauthentifizierung
● Aktivieren/Deaktivieren von Protokollen
● Status der Funktionen der einzelnen Netzwerksicherheitsstufen
file:///D|/Manual/SECURITY/int/0010.htm (3 von 4) [17.11.2010 15:35:15]
file:///D|/Manual/SECURITY/int/0010.htm (4 von 4) [17.11.2010 15:35:15]
Startseite > Erste Schritte > Verbesserte Sicherheit
Verbesserte Sicherheit
Die Sicherheitsfunktionen dieses Geräts können durch die Verwaltung des Geräts und seiner Anwender mit
Hilfe der erweiterten Authentifizierungsfunktionen verbessert werden.
Durch Festlegung von Zugriffsbeschränkungen für Gerätefunktionen und im Gerät gespeicherte Dokumente
und Daten können Bekanntwerden von Informationen und nicht autorisierte Zugriffe verhindert werden.
Darüber hinaus kann eine Datenverschlüsselung nicht autorisierte Zugriffe und Datenmanipulationen über
das Netzwerk verhindern.
Das Gerät überprüft außerdem jedes Mal, wenn der Hauptschalter eingeschaltet oder Firmware installiert
wird, automatisch die Konfiguration und den Hersteller der Firmware.
Authentifizierung und Zugriffsbeschränkungen
Mit Hilfe der Authentifizierung können Administratoren das Gerät und seine Anwender verwalten. Zur
Aktivierung der Authentifizierung müssen Informationen über Administratoren und Anwender
registriert werden, damit sich diese mit ihrem Login-Anwendernamen und ihrem Passwort
authentifizieren können.
Für die Verwaltung spezifischer Gerätenutzungsbereiche wie Vornehmen von Einstellungen oder
Registrieren von Anwendern sind vier Arten von Administratoren vorgesehen.
Die Zugangsbeschränkungen für die einzelnen Anwender werden von dem Administrator festgelegt,
der für den Anwenderzugriff auf die Gerätefunktionen und die im Gerät gespeicherten Daten
verantwortlich ist.
Nähere Angaben zu den Administrator- und Anwenderrollen erhalten Sie unter "Administratoren und
Anwender".
Verschlüsselungstechnologie
Dieses Gerät kann durch eine Verschlüsselung der zu übertragenden Daten und Passwörter sichere
Kommunikationswege aufbauen.
Je nach Verwaltungsfunktion werden vier Arten von Administratoren verwendet:
Geräteadministrator, Netzwerkadministrator, Dateiadministrator und Anwenderadministrator. Es
empfiehlt sich, dass jede Administratorrolle von jeweils nur einer Person übernommen wird.
Auf diese Weise lässt sich der Arbeitsaufwand verteilen und nicht autorisierte Vorgänge auf einen
einzigen Administrator begrenzen.
Administratoren sind generell für die Einstellungen und die Verwaltung des Geräts zuständig. Sie
können jedoch keine normalen Funktionen ausführen.
Supervisor
Der Supervisor kann das Passwort eines Administrators zurücksetzen. Dies ist erforderlich, wenn das
Passwort eines Administrators verloren geht oder offenbart wird, oder wenn ein Administrator
wechselt.
Der Supervisor kann weder eine normale Bedienung ausführen noch Standardeinstellungen festlegen.
Anwender
Anwender nutzen die normalen Funktionen des Geräts.
Dateiersteller (Eigentümer)
Dies ist ein Anwender, der Dateien im Gerät speichern und andere Anwender autorisieren kann,
diese anzusehen, zu bearbeiten oder zu löschen.
Registrierter Anwender
Anwender, deren persönliche Daten im Adressbuch registriert sind, und die über ein Login-Passwort
und einen Anwendernamen verfügen.
Administratorauthentifizierung
Die Administratoren werden mit ihren vom Administrator zugewiesenen Login-Anwendernamen und
Login-Passwörtern authentifiziert, die sie eingeben müssen, wenn sie Geräteeinstellungen festlegen
oder über das Netzwerk auf das Gerät zugreifen möchten.
Anwenderauthentifizierung
Die Anwender werden mit ihren Login-Anwendernamen und Login-Passwörtern authentifiziert, die
sie eingeben müssen, wenn sie Geräteeinstellungen festlegen oder über das Netzwerk auf das Gerät
zugreifen möchten.
Der Login-Anwendername und das Passwort des Anwenders werden im Adressbuch des Geräts
gespeichert. Die persönlichen Daten lassen sich über den über das Netzwerk am Gerät
angeschlossenen Windows-Domain-Controller (Windows-Authentifizierung), den LDAP-Server (LDAPAuthentifizierung) oder den Integrationsserver (Integrationsserver-Authentifizierung) abrufen. Der
Integrationsserver ist der Computer, auf dem der Authentifizierungsmanager installiert ist.
Login
Dieser Vorgang ist für die Administrator- und Anwender-Authentifizierung erforderlich. Geben Sie
Ihren Login-Anwendernamen und das Login-Passwort über das Bedienfeld des Geräts ein. Sie
müssen möglicherweise Ihren Login-Anwendernamen und das Passwort eingeben, wenn Sie über ein
Netzwerk auf das Gerät zugreifen oder Hilfsprogramme wie Web Image Monitor verwenden.
Abmelden
Glossar
InhaltZurückWeiterEinstellungen
file:///D|/Manual/SECURITY/int/0012.htm (1 von 2) [17.11.2010 15:35:17]
Glossar
Diese Maßnahme ist bei der Administrator- und bei der Anwender-Authentifizierung erforderlich. Sie
muss durchgeführt werden, nachdem Sie das Gerät verwendet oder Einstellungen geändert haben.
file:///D|/Manual/SECURITY/int/0012.htm (2 von 2) [17.11.2010 15:35:17]
Startseite > Erste Schritte > Sicherheitsvorkehrungen bei diesem Gerät
Sicherheitsvorkehrungen bei diesem Gerät
Verwandte Themen
Verwenden der Authentifizierung und Verwalten der Anwender
Sicherstellung der Informationssicherheit
Einschränken und Kontrolle des Zugriffs
Erhöhte Netzwerksicherheit
Startseite > Erste Schritte > Sicherheitsvorkehrungen bei diesem Gerät > Verwenden der Authentifizierung und Verwalten der Anwender
Verwenden der Authentifizierung und Verwalten der Anwender
Aktivieren der Authentifizierung
Nutzen Sie zur Kontrolle des Administrator- und Anwenderzugriffs auf das Gerät die AdministratorAuthentifizierung und Anwender-Authentifizierung mit Login-Anwendernamen und LoginPasswörtern. Zur Durchführung der Authentifizierung muss die Authentifizierungsfunktion aktiviert
sein. Weitere Informationen über die Authentifizierungseinstellungen finden Sie unter "Aktivierung
der Authentifizierung".
Festlegen der Authentifizierungsinformationen für den Anmeldevorgang
Anwender werden anhand der persönlichen Informationen im Adressbuch des Geräts verwaltet.
Durch Aktivierung der Anwender-Authentifizierung können Sie nur Personen für die Verwendung des
Geräts zulassen, die im Adressbuch registriert sind. Anwender können vom Anwender-Administrator
im Adressbuch verwaltet werden. Weitere Informationen zum Festlegen der Informationen für die
Anmeldung finden Sie unter "Basis-Authentifizierung".
Festlegen der verfügbaren Funktionen
Dies kann vom Anwender-Administrator festgelegt werden. Legen Sie die für registrierte Anwender
verfügbaren Funktionen fest. Mit dieser Einstellung können Sie die für Anwender verfügbaren
Funktionen beschränken. Nähere Informationen zur Festlegung der verfügbaren Funktionen finden
Sie unter "Einschränkung der verfügbaren Funktionen".
Startseite > Erste Schritte > Sicherheitsvorkehrungen bei diesem Gerät > Sicherstellung der Informationssicherheit
Sicherstellung der Informationssicherheit
Schützen gespeicherter Dateien vor unberechtigtem Zugriff
Sie können angeben, wer auf gescannte Dateien und Dateien auf dem Document Server zugreifen
und sie nutzen darf.
Sie können auch Aktivitäten wie das Ausdrucken von gespeicherten Dateien durch unautorisierte
Anwender verhindern. Nähere Informationen über den Schutz von gespeicherten Dateien vor
unautorisiertem Zugriff finden Sie unter "Festlegen der Zugangsberechtigung für gespeicherte
Dateien".
Schützen gespeicherter Dateien vor Diebstahl
Sie können angeben, wer auf gescannte Dateien und Dateien auf dem Document Server zugreifen
und sie nutzen darf.
Darüber hinaus können Sie Aktivitäten, z.B. das Senden und Herunterladen gespeicherter Dateien,
durch unautorisierte Anwender verhindern.
Nähere Informationen über den Schutz von gespeicherten Dateien vor Diebstahl finden Sie unter
"Festlegen der Zugangsberechtigung für gespeicherte Dateien".
Verhindern von Datenverlust aufgrund unautorisierter Übertragung
Sie können im Adressbuch festlegen, welche Anwender berechtigt sind, Dateien über die
Scannerfunktion zu versenden. Außerdem können Sie die direkte Eingabe von Zielen begrenzen, um
zu verhindern, dass Dateien an nicht im Adressbuch registrierte Ziele versendet werden. Weitere
Informationen über das Verhindern von Datenfreigabe durch unautorisierte Übertragung finden Sie
im Abschnitt "Verhindern von Datenfreigabe durch unberechtigte Datenübertragung".
Verwenden von S/MIME zum Schutz der E-Mail-Übertragung
Wenn Sie E-Mails vom Scanner an einen im Adressbuch registrierten Anwender senden, können Sie
S/MIME verwenden, um zu verhindern, dass der E-Mail-Inhalt abgefangen und geändert wird, und
um eine elektronische Unterschrift für eine garantierte Absenderidentität anzuhängen. Weitere
Informationen zur Verwendung von S/MIME für den Schutz der E-Mail-Übertragung finden Sie unter
"Verwendung von S/MIME zum Schutz der E-Mail-Übertragung".
Schutz von im Adressbuch registrierten Informationen
Sie können bestimmen, wer auf die Daten im Adressbuch zugreifen kann. Sie können verhindern,
dass die Daten im Adressbuch von unregistrierten Anwendern verwendet werden.
Um das unberechtigte Lesen der Daten zu verhindern, können Sie die Daten im Adressbuch auch
verschlüsseln. Nähere Angaben zum Schutz der im Adressbuch registrierten Informationen finden Sie
unter "Schutz des Adressbuchs".
Überschreiben der Daten auf der Festplatte
Um ungewollte Datenabflüsse zu vermeiden, können Sie das Gerät so einstellen, dass es temporäre
Daten automatisch überschreibt. Es wird empfohlen, vor der Entsorgung des Geräts sämtliche Daten
auf der Festplatte zu überschreiben.
Um die Daten der Festplatte zu überschreiben, ist die DataOverwriteSecurity-Einheit erforderlich.
Einzelheiten zum Überschreiben der Daten auf der Festplatte finden Sie unter "Löschen von Daten
auf der Festplatte."
●Festlegen der Zugriffsrechte für gespeicherte Dateien
Sicherstellung der Informationssicherheit
InhaltZurückWeiterEinstellungen
file:///D|/Manual/SECURITY/int/0015.htm (1 von 2) [17.11.2010 15:35:20]
Sicherstellung der Informationssicherheit
● Verhindern von Datenverlust aufgrund unautorisierter Übertragung
● Verwendung von S/MIME zum Schutz von E-Mail-Übertragungen
file:///D|/Manual/SECURITY/int/0015.htm (2 von 2) [17.11.2010 15:35:20]
Startseite > Erste Schritte > Sicherheitsvorkehrungen bei diesem Gerät > Einschränken und Kontrolle des Zugriffs
Einschränken und Kontrolle des Zugriffs
Verhindern von Änderung oder Löschung gespeicherter Daten
Sie können berechtigten Anwendern den Zugriff auf gespeicherte Scandateien und im Document
Server gespeicherte Dateien erlauben.
Sie können ausgewählten Anwendern, die auf gespeicherte Dateien zugreifen dürfen, erlauben, die
Dateien zu ändern oder zu löschen. Weitere Informationen über die Zugriffsbeschränkung und kontrolle finden Sie unter "Festlegen der Zugriffserlaubnis für gespeicherte Dateien".
Verhindern von Änderungen an den Geräteeinstellungen
Je nach Art des Administrator-Accounts können verschiedene Geräteeinstellungen geändert werden.
Registrieren Sie die Administratoren, damit Anwender die Administratoreinstellungen nicht ändern
können. Nähere Informationen zur Verhinderung von Änderungen an den Geräteeinstellungen finden
Sie unter "Verhindern von Änderungen an den Geräteeinstellungen".
Einschränken von verfügbaren Funktionen
Um die unberechtigte Nutzung zu verhindern, können Sie festlegen, wer auf die einzelnen
Funktionen des Geräts zugreifen darf. Weitere Informationen zur Beschränkung der verfügbaren
Funktionen für Anwender oder Gruppen finden Sie unter "Beschränken der verfügbaren Funktionen".
● Festlegen der Zugriffsrechte für gespeicherte Dateien
● Verhindern von Änderungen an den Geräteeinstellungen
Startseite > Erste Schritte > Sicherheitsvorkehrungen bei diesem Gerät > Erhöhte Netzwerksicherheit
Erhöhte Netzwerksicherheit
Verhindern von nicht autorisierten Zugriffen
Sie können IP-Adressen beschränken oder Ports deaktivieren, um unbefugten Zugriff über das
Netzwerk zu verhindern und um das Adressbuch, die gespeicherten Dateien und die
Standardeinstellungen zu schützen. Nähere Informationen zur Verhinderung von unautorisierten
Zugriffen finden Sie unter "Verhindern des unberechtigten Zugriffs".
Sichere Kommunikation mit SSL, SNMPv3 und IPsec
Sie können die Übertragung des Geräts mit SSL, SNMPv3 und IPsec verschlüsseln. Durch das
Verschlüsseln der übertragenen Daten und die Sicherung des Übertragungswegs können Sie
verhindern, dass Daten abgefangen, analysiert und verfälscht werden. Nähere Informationen zu
einer sicheren Kommunikation mit SSL, SNMPv3 und IPsec finden Sie unter "Sicherheit mit
Verschlüsselung" und "Übertragung mit IPsec".
Startseite > Authentifizierung und ihre Anwendung > Administratoren und Anwender
Administratoren und Anwender
Wenn Sie den Zugriff auf das Gerät mit einem von einem Administrator angegebenen
Authentifizierungsverfahren kontrollieren, wählen Sie den Administrator des Geräts aus, aktivieren Sie die
Authentifizierungsfunktion und verwenden Sie dann das Gerät.
Administratoren verwalten den Zugriff auf die zugewiesenen Funktionen, und die Anwender können nur die
Funktionen nutzen, für die sie Zugriffsberechtigungen haben. Wenn die Authentifizierungsfunktion aktiviert
ist, werden der Login-Anwendername und das Login-Passwort für die Nutzung des Geräts benötigt.
Legen Sie zunächst die Administrator-Authentifizierung und dann die Anwender-Authentifizierung fest.
Einzelheiten über die Festlegung des Login-Anwendernamens und des Passworts finden Sie unter "Angabe
des Login-Anwendernamens und Login-Passworts".
●Wenn die Anwenderauthentifizierung wegen einer Festplatten- oder Netzwerkstörung nicht möglich ist, können Sie mit der
Administratorauthentifizierung auf das Gerät zugreifen und die Anwenderauthentifizierung deaktivieren. Sie können dies
beispielsweise tun, wenn das Gerät dringend benötigt wird.
Startseite > Authentifizierung und ihre Anwendung > Administratoren und Anwender > Administratoren
Administratoren
Es werden vier Arten von Administratoren unterschieden: Geräte-Administrator, Netzwerk-Administrator,
Datei-Administrator und Anwender-Administrator.
Die Aufteilung der Administratoraufgaben erleichtert die Arbeit der einzelnen Administratoren und schränkt
gleichzeitig den unautorisierten Betrieb durch Administratoren ein. Sie können auch einen Supervisor
festlegen, der die Passwörter der einzelnen Administratoren ändern kann. Administratoren sind auf die
Verwaltung der Geräteeinstellungen und die Kontrolle des Anwenderzugriffs beschränkt und können daher
Funktionen wie das Kopieren und Scannen nicht verwenden. Um diese Funktionen zu verwenden, muss der
Administrator sich als Anwender im Adressbuch registrieren und dann als dieser Anwender authentifiziert
werden.
Anwender-Administrator
Dieser Administrator verwaltet die persönlichen Informationen im Adressbuch.
Ein Anwenderadministrator kann Anwender im Adressbuch registrieren und aus dem Adressbuch
löschen sowie die persönlichen Informationen von Anwendern ändern.
Außerdem können auch im Adressbuch registrierte Anwender ihre Informationen ändern und löschen.
Wenn ein Anwender sein Passwort vergessen hat, kann der Anwender-Administrator dieses löschen
und ein neues erstellen, so dass der Anwender erneut ein Zugriff auf das Gerät erhält.
Nähere Anweisungen zum Registrieren des Anwender-Administrators finden Sie unter "Administrator
registrieren"
Geräteadministrator
Dies ist der Administrator, der hauptsächlich die Standardeinstellungen des Geräts verwaltet. Sie
können das Gerät so einstellen, dass die Standardeinstellungen für die einzelnen Funktionen nur
vom Geräte-Administrator festgelegt werden können. Mit dieser Einstellung können Sie verhindern,
dass Unberechtigte die Einstellungen verändern. Auf diese Weise gewährleisten Sie eine sichere
Nutzung des Geräts auch bei vielen Anwendern.
Nähere Anweisungen zur Registrierung des Geräte-Administrators erhalten Sie unter "Administrator
registrieren".
Netzwerkadministrator
Dieser Administrator verwaltet die Netzwerkeinstellungen. Sie können das Gerät so einstellen, dass
Netzwerkeinstellungen wie IP-Adresse oder Einstellungen zum Senden und Empfangen von E-Mails
nur vom Netzwerk-Administrator definiert werden können.
Durch diese Einstellung können Sie verhindern, dass nicht autorisierte Anwender die Einstellungen
ändern und das Gerät deaktivieren, und damit den ordnungsgemäßen Netzwerkbetrieb
gewährleisten.
Nähere Anweisungen zum Registrieren des Netzwerk-Administrators finden Sie unter "Administrator
registrieren"
Dateiadministrator
Hierbei handelt es sich um den Administrator, der Berechtigungen für den Zugriff auf gespeicherte
Dateien verwaltet. Sie können Passwörter festlegen, sodass nur registrierte Anwender mit einer
Berechtigung die auf auf dem Document Server gespeicherten Dateien ansehen und bearbeiten
können. Mit dieser Einstellung können Sie Datenfreigabe und Missbrauch durch unautorisierte
Anwender, die die registrierten Daten einsehen und nutzen, verhindern.
Nähere Anweisungen zum Registrieren des Datei-Administrators finden Sie unter "Administrator
registrieren"
Supervisor
Administratoren
InhaltZurückWeiterEinstellungen
file:///D|/Manual/SECURITY/int/0019.htm (1 von 2) [17.11.2010 15:35:24]
Administratoren
Der Supervisor kann ein Administratorpasswort löschen und ein neues festlegen. Der Supervisor
kann jedoch keine Standardeinstellungen festlegen oder Standardfunktionen nutzen. Wenn jedoch
einer der Administratoren sein Passwort vergisst und damit den Zugriff auf das Gerät verliert, kann
der Supervisor ihm helfen.
Nähere Anweisungen zum Registrieren des Supervisors finden Sie unter "Supervisorfunktionen".
file:///D|/Manual/SECURITY/int/0019.htm (2 von 2) [17.11.2010 15:35:24]
Startseite > Authentifizierung und ihre Anwendung > Administratoren und Anwender > Anwender
Anwender
Anwender werden anhand der im Adressbuch des Geräts registrierten persönlichen Informationen
verwaltet.
Durch die Aktivierung der Anwender-Authentifizierung können Sie festlegen, dass nur im Adressbuch
eingetragene Personen das Gerät benutzen dürfen. Anwender können durch den Anwender-Administrator
im Adressbuch verwaltet werden.
Nähere Einzelheiten zur Registrierung von Anwendern im Adressbuch finden Sie im Handbuch
Grundeinstellungen oder in der Hilfe zu Web Image Monitor.
Startseite > Authentifizierung und ihre Anwendung > Die Verwaltungsfunktion
Die Verwaltungsfunktion
Dieses Gerät verfügt über eine Authentifizierungsfunktion, welche bei der Anmeldung nach einem
Anwendernamen und einem Passwort verlangt. Mithilfe dieser Authentifizierungsfunktion können Sie
einzelnen Anwendern und Anwendergruppen Zugriffsbeschränkungen auferlegen. Durch die Verwendung
von Zugriffsbeschränkungen können Sie nicht nur die verfügbaren Funktionen des Geräts einschränken,
sondern auch die in diesem Gerät gespeicherten Geräteeinstellungen, Dateien und Daten schützen.
Anleitungen zum Ändern des Administrator-Passworts finden Sie unter "Supervisor-Vorgänge".
●Wenn Sie die [Administrator-Authentifizierungsverwaltung] aktiviert haben, stellen Sie sicher, dass Sie den Login-
Anwendernamen und das Login-Passwort des Administrators nicht vergessen. Wenn Sie den Login-Anwendernamen und das
Login-Passwort des Administrators vergessen, muss ein neues Passwort mithilfe der Berechtigung des Supervisors festgelegt
werden.
●Achten Sie darauf, den Login-Anwendernamen und das Login-Passwort des Supervisors nicht zu vergessen. Wenn sie
vergessen werden, muss ein Servicetechniker das Gerät in den Standardzustand zurücksetzen. Dies führt dazu, dass alle
Daten im Drucker verloren gehen; außerdem können für diesen Kundendienstruf Gebühren berechnet werden.
●Aufgaben des Supervisors
Verwandte Themen
Über die Administratorauthentifizierung
Über die Anwenderauthentifizierung
Startseite > Authentifizierung und ihre Anwendung > Die Verwaltungsfunktion > Über die Administratorauthentifizierung
Über die Administratorauthentifizierung
Es werden vier Arten von Administratoren unterschieden: Anwender-Administrator, Geräte-Administrator,
Netzwerk-Administrator und Datei-Administrator.
Weitere Informationen zu den einzelnen Administratoren finden Sie unter "Administratoren und Anwender".
1. Anwender-Administrator
Dieser Administrator verwaltet die persönlichen Informationen im Adressbuch. Sie können Anwender im
Adressbuch registrieren und aus dem Adressbuch löschen sowie die persönlichen Informationen von Anwendern
ändern.
2. Geräteadministrator
Dieser Administrator verwaltet die Standardeinstellungen des Geräts. Sie können eine Sicherheitseinstellung
festlegen, bei der nur der Geräte-Administrator die Systemeinstellungen, wie das Löschen der
Magazinpapiereinstellungen, konfigurieren kann.
3. Netzwerk-Administrator
Dieser Administrator verwaltet die Netzwerkeinstellungen. Sie können das Gerät so einrichten, dass
Netzwerkeinstellungen wie IP-Adresse und Einstellungen für Senden und Empfangen von E-Mails nur vom
Netzwerk-Administrator festgelegt werden können.
4. Datei-Administrator
Hierbei handelt es sich um den Administrator, der Berechtigungen für den Zugriff auf gespeicherte Dateien
verwaltet. Sie können Passwörter festlegen, sodass nur registrierte Anwender mit einer Berechtigung die auf auf
dem Document Server gespeicherten Dateien ansehen und bearbeiten können. Mit dieser Einstellung können
Sie Datenfreigabe und Missbrauch durch unautorisierte Anwender, die die registrierten Daten einsehen und
nutzen, verhindern.
5. Authentifizierung
Administratoren müssen zur Authentifizierung ihren Login-Anwendernamen und das Passwort eingeben.
6. Dieses Gerät
7. Administratoren verwalten die Geräteeinstellungen und Zugriffsbeschränkungen.
●Administratoren und Anwender
Über die Administratorauthentifizierung
InhaltZurückWeiterEinstellungen
file:///D|/Manual/SECURITY/int/0022.htm (1 von 2) [17.11.2010 15:35:27]
file:///D|/Manual/SECURITY/int/0022.htm (2 von 2) [17.11.2010 15:35:27]
Startseite > Authentifizierung und ihre Anwendung > Die Verwaltungsfunktion > Über die Anwenderauthentifizierung
Über die Anwenderauthentifizierung
Dieses Gerät ist mit einer Authentifizierungsfunktion ausgestattet, die unautorisierte Zugriffe verhindert.
Durch Verwendung des Login-Anwendernamens und des Passworts können Sie Zugriffsbeschränkungen für
einzelne Anwender und Gruppen von Anwendern festlegen.
1. Anwender
Die normalen Funktionen am Gerät wie Kopieren oder Drucken werden von Anwendern durchgeführt.
2. Gruppe
Eine Gruppe nutzt normale Funktionen des Geräts wie z. B. Kopieren oder Drucken.
3. Unautorisierter Anwender
4. Authentifizierung
Die Anwenderauthentifizierung wird unter Verwendung des Login-Anwendernamens und des Passworts
durchgeführt.
5. Dieses Gerät
6. Zugriffsbeschränkung
Mithilfe der Authentifizierung werden unautorisierte Anwender am Zugriff auf das Gerät gehindert.
7. Autorisierte Anwender und Gruppen können nur die vom Administrator zugelassenen Funktionen
Startseite > Authentifizierung und ihre Anwendung > Authentifizierung aktivieren
Authentifizierung aktivieren
Um den Zugriff der Administratoren und Anwender auf das Gerät zu kontrollieren, führen Sie die
Administrator- oder Anwenderauthentifizierung mit den Login-Anwendernamen und Passwörtern durch. Zur
Durchführung der Authentifizierung muss die Authentifizierungsfunktion aktiviert sein. Zur Festlegung der
Authentifizierung müssen Sie Administratoren registrieren.
Anleitungen zum Registrieren des Administrators finden Sie unter "Registrieren des Administrators".
Festlegen der Administratorprivilegien
Siehe "Festlegen der Administratorprivilegien".
Registrieren des Administrators
Siehe "Registrieren des Administrators".
file:///D|/Manual/SECURITY/int/0025.htm (2 von 2) [17.11.2010 15:35:29]
Startseite > Authentifizierung und ihre Anwendung > Administratorauthentifizierung
Administratorauthentifizierung
Administratoren werden anders behandelt als die im Adressbuch registrierten Anwender. Wenn Sie einen
Administrator registrieren, können Sie keinen Login-Anwendernamen verwenden, der bereits im
Adressbuch registriert ist. Windows-Authentifizierung, LDAP-Authentifizierung und IntegrationsserverAuthentifizierung werden für Administratoren nicht durchgeführt, sodass sich ein Administrator auch dann
anmelden kann, wenn der Server aufgrund von Netzwerkproblemen nicht verfügbar ist.
Jeder Administrator wird durch einen Login-Anwendernamen identifiziert. Eine Person kann als mehr als ein
Administratortyp fungieren, wenn einem einzelnen Login-Anwendernamen mehrere Administratorrechte
zugewiesen wurden. Sie können den Login-Anwendernamen, das Login-Passwort und das
Verschlüsselungspasswort für jeden Administrator festlegen. Das Verschlüsselungspasswort ist das
Passwort zum Durchführen der Verschlüsselung, wenn Einstellungen mit einer Anwendung unter
Verwendung von SNMPv3 festgelegt werden. Das im Gerät gespeicherte Passwort muss ebenfalls in der
Anwendung eingegeben werden.
Administratoren sind auf die Verwaltung der Geräteeinstellungen und die Kontrolle des Anwenderzugriffs
beschränkt und können daher Funktionen wie das Kopieren und Scannen nicht verwenden. Um diese
Funktionen zu verwenden, muss der Administrator sich als Anwender im Adressbuch registrieren und dann
als dieser Anwender authentifiziert werden.
●Die Administrator-Authentifizierung kann auch mit dem Web Image Monitor festgelegt werden. Weitere Informationen finden
Sie in der Hilfe zu Web Image Monitor.
Verwandte Themen
Administratorprivilegien festlegen
Registrieren des Administrators
Anmelden mit Administrator-Authentifizierung
Abmelden mit Administrator-Authentifizierung
Ändern des Administrators
Verwenden von Web Image Monitor zum Konfigurieren der Administratorauthentifizierung
Startseite > Authentifizierung und ihre Anwendung > Administratorauthentifizierung > Administratorprivilegien festlegen
Administratorprivilegien festlegen
Zur Festlegung der Administrator-Authentifizierung legen Sie [Ein] für die AdministratorAuthentifizierungsverwaltung fest. Darüber hinaus können Sie festlegen (wenn in den Einstellungen
aktiviert), wie die Ersteinstellungen als kontrollierbare Elemente zwischen den Administratoren verteilt
werden.
Um sich als Administrator anzumelden, verwenden Sie den standardmäßigen Login-Anwendernamen und
das standardmäßige Login-Passwort.
Die Standardwerte sind "admin" für den Login-Namen und leer für das Passwort.
Weitere Informationen zum An- oder Abmelden mit der Administrator-Authentifizierung finden Sie unter
"Anmelden mit Administrator-Authentifizierung" und "Abmelden mit Administrator-Authentifizierung".
●Wenn Sie die [Administrator-Authentifizierungsverwaltung] aktiviert haben, stellen Sie sicher, dass Sie den Login-
Anwendernamen und das Login-Passwort des Administrators nicht vergessen. Wenn Sie den Login-Anwendernamen und das
Login-Passwort des Administrators vergessen, muss ein neues Passwort mithilfe der Berechtigung des Supervisors festgelegt
werden. Einzelheiten zur Änderung des Administratorpassworts mithilfe der Supervisor-Rechte finden Sie unter "Aufgaben des
Supervisors".
Drücken Sie die Taste [Anwenderprogramm].
Drücken Sie [Systemeinstellungen].
Drücken Sie [Administrator Tools].
Drücken Sie [Administrator-Authentifizierungsverwaltung].
Wenn die gewünschte Einstellung nicht angezeigt wird, drücken Sie [ Weiter], um zur Anzeige weiterer
Einstellungen nach unten zu blättern.
Administratorprivilegien festlegen
InhaltZurückWeiterEinstellungen
file:///D|/Manual/SECURITY/int/0027.htm (1 von 2) [17.11.2010 15:35:32]
Administratorprivilegien festlegen
Drücken Sie [Anwenderverwaltung], [Geräteverwaltung], [Netzwerkverwaltung] oder
[Dateiverwaltung], um auszuwählen, welche Einstellungen verwaltet werden sollen.
Legen Sie "Admin.- Authentifizier." auf [Ein] fest.
""Verfügbare Einstellungen" wird angezeigt.
Wählen Sie die zu verwaltenden Einstellungen unter "Verfügbare Einstellungen" aus.
Wenn Sie die Administrator-Authentifizierung für mehr als eine Kategorie festlegen möchten,
wiederholen Sie die Schritte 5 bis 7.
Drücken Sie auf [OK].
Drücken Sie die Taste [Anwenderprogramm].
● ""Verfügbare Einstellungen" variiert je nach Administrator.
● Die unter "Verfügbare Einstellungen" ausgewählten Einstellungen für einen Administrator sind für die Anwender nicht
verfügbar. Einzelheiten über "Verfügbare Einstellungen" finden Sie unter "Beschränken der verfügbaren Funktionen".
file:///D|/Manual/SECURITY/int/0027.htm (2 von 2) [17.11.2010 15:35:32]
Startseite > Authentifizierung und ihre Anwendung > Administratorauthentifizierung > Registrieren des Administrators
Registrieren des Administrators
Wenn Administrator-Authentifizierung festgelegt wurde, empfiehlt es sich, jede Administratorrolle mit nur
jeweils einer Person zu besetzen.
Durch Verteilung der Administrationsaufgaben können Sie den Arbeitsaufwand für die einzelnen
Administratoren gering halten und gleichzeitig unautorisierte Funktionsvorgänge durch einzelne
Administratoren einschränken. Sie können bis zu vier Login-Anwendernamen (Administratoren 1 - 4)
registrieren und diesen Administratorprivilegien verleihen.
Die Administrator-Authentifizierung kann auch mit dem Web Image Monitor festgelegt werden. Weitere
Informationen finden Sie in der Hilfe zu Web Image Monitor.
Wenn die Administrator-Authentifizierung bereits festgelegt wurde, melden Sie sich mit einem registrierten
Administratornamen und -passwort an.
Weitere Informationen zum An- oder Abmelden mit der Administrator-Authentifizierung finden Sie unter
"Anmelden mit Administrator-Authentifizierung" und "Abmelden mit Administrator-Authentifizierung".
Drücken Sie die Taste [Anwenderprogramm].
Drücken Sie [Systemeinstellungen].
Drücken Sie [Administrator Tools].
Drücken Sie [Administrator programmieren/ändern].
Wenn die gewünschte Einstellung nicht angezeigt wird, drücken Sie [ Weiter], um zur Anzeige weiterer
Einstellungen nach unten zu blättern.
Drücken Sie in der Zeile für den Administrator, dessen Rechte Sie festlegen möchten, auf
[Administrator 1], [Administrator 2], [Administrator 3] oder [Administrator 4]. Drücken Sie
dann [Ändern].
Wenn Sie die einzelnen Administratorrechte jeweils einer anderen Person zuweisen, wird der folgende
Bildschirm angezeigt:
Registrieren des Administrators
InhaltZurückWeiterEinstellungen
file:///D|/Manual/SECURITY/int/0028.htm (1 von 3) [17.11.2010 15:35:33]
Registrieren des Administrators
Drücken Sie [Ändern] für "Login-Anwendername".
Geben Sie den Login-Anwendernamen ein und drücken Sie dann [OK].
Drücken Sie [Ändern] für "Login-Passwort".
Geben Sie das Login-Passwort ein und drücken Sie dann [OK].
Befolgen Sie die Passwortrichtlinien, um das Login-Passwort sicherer zu machen.
Nähere Angaben zu den Passwortrichtlinien und zur Passwortfestlegung finden Sie unter "Festlegung der
erweiterten Sicherheitsfunktionen".
Wenn ein Bildschirm zur erneuten Eingabe des Passworts angezeigt wird, geben Sie das
Login-Passwort ein und drücken Sie dann [OK].
Drücken Sie [Ändern] für "Verschlüsselungspassw.".
Geben Sie das Verschlüsselungspasswort ein und drücken Sie dann [OK].
Wenn ein Bildschirm zur erneuten Eingabe des Passworts angezeigt wird, geben Sie das
Verschlüsselungspasswort ein und drücken Sie dann [OK].
Drücken Sie zweimal [OK].
Sie werden automatisch abgemeldet.
Drücken Sie die Taste [Anwenderprogramm].
●Beim Registrieren von Login-Anwendernamen und Login-Passwörtern können Sie bis zu 32 alphanumerische Zeichen
file:///D|/Manual/SECURITY/int/0028.htm (2 von 3) [17.11.2010 15:35:33]
Registrieren des Administrators
verwenden. Achten Sie bei Anwendernamen und Passwörtern auf die Groß- und Kleinschreibung. Anwendernamen können
nicht aus nur Ziffern, Leezeichen, Doppelpunkten (:) oder Anführungszeichen (") bestehen und sie dürfen auch nicht leer
gelassen werden. Einzelheiten über Zeichen, die das Passwort enthalten darf, finden Sie unter "Festlegen der erweiterten
file:///D|/Manual/SECURITY/int/0028.htm (3 von 3) [17.11.2010 15:35:33]
Startseite > Authentifizierung und ihre Anwendung > Administratorauthentifizierung > Anmelden mit Administrator-Authentifizierung
Anmelden mit Administrator-Authentifizierung
Wenn eine Administrator-Authentifizierung festgelegt wurde, melden Sie sich mit dem Anwendernamen
und Passwort des Administrators an. In diesem Abschnitt wird das Anmeldeverfahren beschrieben.
Drücken Sie die Taste [Anwenderprogramm].
Drücken Sie auf die Taste [Login/Logout].
Die Meldung “[Login] drücken und dann Login-Anwendernamen und Login-Passwort
eingeben.” wird eingeblendet.
Drücken Sie [Login].
Wenn Sie sich nicht anmelden möchten, drücken Sie [Abbrechen].
Geben Sie den Login-Anwendernamen ein und drücken Sie dann [OK].
Wenn Sie sich beim Gerät zum ersten Mal als Administrator anmelden, geben Sie "admin" ein.
Geben Sie das Login-Passwort ein und drücken Sie dann [OK].
Wenn der Administrator erstmals Einstellungen vornimmt, wird kein Passwort benötigt; der Administrator
kann zum Fortfahren einfach [OK] drücken.
“Authentifizieren... Bitte warten.” wird angezeigt, gefolgt vom Eingabefeld zur Festlegung
des Standardwertes.
● Wenn die Anwenderauthentifizierung bereits aktiviert wurde, wird ein Bildschirm für die Authentifizierung angezeigt.
● Zur Anmeldung als Administrator geben Sie den Login-Anwendernamen des Administrators und das Login-Passwort ein.
● Wenn Sie sich mit der Administratorberechtigung anmelden, wird der Name des angemeldeten Administrators angezeigt.
● Wenn der bei der Anmeldung angegebene Benutzername mehrere Administratorprivilegien besitzt, so wird jeder
Administratorname mit Administratorprivilegien angezeigt.
●Wenn Sie versuchen, sich über einen Bildschirm anzumelden, wird die Meldung “Sie haben nicht die Privilegien,
diese Funktion zu verwenden. Sie können als Administrator nur die Einstellung(en) ändern.”
angezeigt. Drücken Sie die Taste [Anwenderprogramm], um die Standardeinstellungen zu ändern.
Anmelden mit Administrator-Authentifizierung
InhaltZurückWeiterEinstellungen
file:///D|/Manual/SECURITY/int/0029.htm (1 von 2) [17.11.2010 15:35:34]
file:///D|/Manual/SECURITY/int/0029.htm (2 von 2) [17.11.2010 15:35:34]
Startseite > Authentifizierung und ihre Anwendung > Administratorauthentifizierung > Abmelden mit Administrator-Authentifizierung
Abmelden mit Administrator-Authentifizierung
Wenn die Administrator-Authentifizierung festgelegt wurde, melden Sie sich stets ab, wenn Sie die
gewünschten Einstellungen vorgenommen haben. In diesem Abschnitt wird erläutert, wie Sie sich nach
Abschluss der Einstellungen abmelden.
Drücken Sie auf die Taste [Login/Logout].
Drücken Sie [Ja].
Die Meldung “Abmelden...Bitte warten.” wird angezeigt.
Startseite > Authentifizierung und ihre Anwendung > Administratorauthentifizierung > Ändern des Administrators
Ändern des Administrators
Ändern Sie den Login-Anwendernamen und das Login-Passwort des Administrators. Sie können auch
Administratorrechte den Login-Anwendernamen [Administrator 1] bis [Administrator 4] zuweisen. Um die
Rechte mehrerer Administratoren zu kombinieren, weisen Sie einem einzelnen Administrator die Rechte
mehrerer Administratoren zu.
Um zum Beispiel die Zugriffsprivilegien des Geräte-Administrators und des Anwender-Administrators dem
[Administrator 1] zuzuweisen, setzen Sie den Geräte-Administrator und den Anwender-Administrator auf
[Administrator 1].
Weitere Informationen zum An- oder Abmelden mit der Administrator-Authentifizierung finden Sie unter
"Anmelden mit Administrator-Authentifizierung" und "Abmelden mit Administrator-Authentifizierung".
Drücken Sie die Taste [Anwenderprogramm].
Drücken Sie [Systemeinstellungen].
Drücken Sie [Administrator Tools].
Drücken Sie [Administrator programmieren/ändern].
Wenn die gewünschte Einstellung nicht angezeigt wird, drücken Sie [
Weiter], um zur Anzeige weiterer
Einstellungen nach unten zu blättern.
Drücken Sie in der Zeile für den Administrator, den Sie ändern möchten, die Option
[Administrator 1], [Administrator 2], [Administrator 3] oder [Administrator 4]. Drücken Sie
dann [Ändern].
Drücken Sie [Ändern] für die Einstellung, die Sie ändern möchten, und geben Sie die
Einstellung erneut ein.
Drücken Sie auf [OK].
Drücken Sie zweimal [OK].
Sie werden automatisch abgemeldet.
Drücken Sie die Taste [Anwenderprogramm].
●Ein Administratorprivileg kann nur von einem Administrator geändert werden, der über dieselben Privilegien wie der
betreffende Administrator verfügt.
● Administratorprivilegien können nicht von einem einzelnen Administrator widerrufen werden.
● Anmelden mit Administrator-Authentifizierung
● Abmelden mit Administrator-Authentifizierung
Ändern des Administrators
InhaltZurückWeiterEinstellungen
file:///D|/Manual/SECURITY/int/0031.htm (1 von 2) [17.11.2010 15:35:36]
file:///D|/Manual/SECURITY/int/0031.htm (2 von 2) [17.11.2010 15:35:36]
Startseite > Authentifizierung und ihre Anwendung > Administratorauthentifizierung > Verwenden von Web Image Monitor zum
Konfigurieren der Administratorauthentifizierung
Verwenden von Web Image Monitor zum Konfigurieren der Administratorauthentifizierung
Mit Web Image Monitor können Sie sich beim Gerät anmelden und die Administratoreinstellungen ändern.
Dieser Abschnitt beschreibt den Zugriff auf Web Image Monitor.
Weitere Informationen zu Web Image Monitor finden Sie in der Web Image Monitor-Hilfe.
Öffnen Sie einen Webbrowser.
Geben Sie "http://(IP-Adresse oder Hostname des Geräts)/" in die Adressleiste ein.
Wenn Sie eine IPv4-Adresse eingeben, dürfen Sie den Segmenten keine Nullen voranstellen. Beispiel:
Lautet die Adresse "192.168.001.010", müssen Sie "192.168.1.10" zur Herstellung einer Verbindung zum
Gerät eingeben.
Die Startseite des Web Image Monitor erscheint.
Klicken Sie auf [Login].
Geben Sie den Login-Anwendernamen und das Login-Passwort des Administrators an
und klicken Sie dann auf [Login].
Der Web-Browser kann so konfiguriert werden, dass die Felder des Anmeldedialogs automatisch durch
das Beibehalten von Anwendernamen und -passwörtern ausgefüllt werden. Durch diese Funktion
reduziert sich die Sicherheit. Um zu verhindern, dass der Browser Anwendernamen und Passwörter
beibehält, muss die Funktion zum automatischen Vervollständigen im Browser deaktiviert werden.
Nehmen Sie die gewünschten Einstellungen vor.
Klicken Sie auf [Abmelden].
●Verwenden Sie bei der Anmeldung als Administrator Login-Anwendernamen und -Passwort eines Administrators, der im Gerät
festgelegt ist. Der Standard-Login-Name lautet "admin" und das Passwort ist leer.
Startseite > Authentifizierung und ihre Anwendung > Anwenderauthentifizierung
Anwenderauthentifizierung
Es gibt fünf Methoden der Anwenderauthentifizierung: Anwendercode-Authentifizierung, BasisAuthentifizierung, Windows-Authentifizierung, LDAP-Authentifizierung und IntegrationsserverAuthentifizierung. Um die Anwenderauthentifizierung zu verwenden, wählen Sie auf dem Bedienfeld eine
Authentifizierungsmethode aus und nehmen Sie die erforderlichen Einstellungen für die Authentifizierung
vor. Die Einstellungen variieren abhängig vom Authentifizierungsverfahren.
●Die Anwendercodeauthentifizierung wird für die Authentifizierung anhand eines Anwendercodes verwendet. Zur
Authentifizierung einzelner Anwender werden Basis-Authentifizierung, Windows-Authentifizierung, LDAP-Authentifizierung und
Integrationsserver-Authentifizierung verwendet.
●Ein Anwendercode-Account, der aus nicht mehr als acht Stellen besteht und für die Anwendercodeauthentifizierung verwendet
wird, kann übertragen und als Login-Anwendername verwendet werden, auch nachdem die Authentifizierungsmethode von
Anwendercodeauthentifizierung auf Basis-Authentifizierung, Windows-Authentifizierung, LDAP-Authentifizierung oder
Integrationsserver-Authentifizierung umgeschaltet wurde. In diesem Fall bleibt der Account ohne Login-Passwort, weil die
Anwendercodeauthentifizierung kein Passwort verwendet.
●Wenn bei der Authentifizierung zu einer externen Methode gewechselt wird (Windows-Authentifizierung, LDAP-
Authentifizierung oder Integrationsserver-Authentifizieung) erfolgt keine Authentifizerung, sofern das externe
Authentifizierungsgerät den Anwendercode-Account, der zuvor festgelegt wurde, nicht übertragen hat. Der Anwendercode-
Account bleibt jedoch trotz eines Authentifizierungsfehlers im Adressbuch des Geräts. Im Hinblick auf die Sicherheit wird
empfohlen, beim Wechsel der Anwendercode-Authentifizierung zu einer anderen Authentifizierungsmethode nicht verwendete
Accounts zu löschen oder ein Login-Passwort festzulegen. Einzelheiten über das Löschen von Accounts finden Sie im
Handbuch Netzwerk- und Systemeinstellungen. Weitere Informationen zum Ändern von Passwörtern finden Sie unter
"Festlegen des Login-Anwendernamens und des Login-Passworts".
● Sie können zu einem gegebenen Zeitpunkt stets nur eine Authentifizierungsmethode verwenden.
● Die Anwenderauthentifizierung kann auch über Web Image Monitor festgelegt werden. Weitere Informationen finden Sie in
der Hilfe zu Web Image Monitor.
● Vor der Druckerjob-Authentifizierung muss der Anwendercode authentifiziert werden.
file:///D|/Manual/SECURITY/int/0033.htm (1 von 2) [17.11.2010 15:35:38]
Anwenderauthentifizierung
file:///D|/Manual/SECURITY/int/0033.htm (2 von 2) [17.11.2010 15:35:38]
Startseite > Authentifizierung und ihre Anwendung > Anwendercode-Authentifizierung
Anwendercode-Authentifizierung
Dies ist ein Authentifizierungsverfahren zum Beschränken des Zugriffs auf Funktionen mithilfe eines
Anwendercodes. Der gleiche Anwendercode kann von mehr als einem Anwender verwendet werden. Mit
der Angabe der Anwendercode-Authentifizierung können Sie die Job-Authentifizierung über Anwendercode
durchsetzen.
Weitere Informationen über das Festlegen von Anwendercodes finden Sie im Handbuch Grundeinstellungen.
Nähere Informationen über das Festlegen des Anwendercodes für den TWAIN-Treiber finden Sie in der
Hilfe des TWAIN-Treibers.
●Wählen Sie die Basis-Authentifizierung, Windows-Authentifizierung, LDAP-Authentifizierung oder Integrationsserver-
Authentifizierung, um den Gebrauch von DeskTopBinder Professional für die Lieferung von im Gerät gespeicherten Dateien zu
Startseite > Authentifizierung und ihre Anwendung > Anwendercode-Authentifizierung > Festlegen der Anwendercodeauthentifizierung
Festlegen der Anwendercodeauthentifizierung
Dies kann vom Geräteadministrator festgelegt werden.
Weitere Informationen zum An- oder Abmelden mit der Administrator-Authentifizierung finden Sie unter
"Anmelden mit Administrator-Authentifizierung" und "Abmelden mit Administrator-Authentifizierung".
Drücken Sie die Taste [Anwenderprogramm].
Drücken Sie [Systemeinstellungen].
Drücken Sie [Administrator Tools].
Drücken Sie [Anwender-Authentifizierungsverwaltung].
Wenn die gewünschte Einstellung nicht angezeigt wird, drücken Sie [
Weiter], um zur Anzeige weiterer
Einstellungen nach unten zu blättern.
Wählen Sie [Anw.-code-Auth.].
Wenn Sie die Anwender-Authentifizierungsverwaltung nicht verwenden möchten, wählen Sie [Aus].
Wählen Sie aus, welche Funktionen des Geräts Sie einschränken möchten.
Die ausgewählten Einstellungen sind für Anwender nicht verfügbar.
Weitere Informationen über das Beschränken von verfügbaren Funktionen für einzelne Anwender oder
Gruppen finden Sie unter "Beschränken der verfügbaren Funktionen".
Drücken Sie auf [OK].
Drücken Sie die Taste [Anwenderprogramm].
Eine Bestätigungsmeldung erscheint.
Wenn Sie auf [Ja] klicken, werden Sie automatisch abgemeldet.
Festlegen der Anwendercodeauthentifizierung
InhaltZurückWeiterEinstellungen
file:///D|/Manual/SECURITY/int/0035.htm (1 von 2) [17.11.2010 15:35:40]
file:///D|/Manual/SECURITY/int/0035.htm (2 von 2) [17.11.2010 15:35:40]
Startseite > Authentifizierung und ihre Anwendung > Basis-Authentifizierung
Basis-Authentifizierung
Legen Sie diese Authentifizierungsmethode fest, wenn Sie das Adressbuch des Geräts zur Authentifizierung
der jeweiligen Anwender verwenden. Mit der Basis-Authentifizierung können Sie nicht nur die verfügbaren
Gerätefunktionen verwalten, sondern auch den Zugang zu gespeicherten Dateien sowie zu den
persönlichen Daten im Adressbuch beschränken. Bei der Basis-Authentifizierung muss der Administrator die
für jeden im Adressbuch registrierten Anwender verfügbaren Funktionen festlegen. Einzelheiten zur Angabe
der Funktionen, die für die Anwender verfügbar sind, finden Sie unter "Im Adressbuch registrierte
Authentifizierungsinformationen".
Festlegen der Basis-Authentifizierung
Im Adressbuch registrierte Authentifizierungsinformationen
Login-Anwendername und -Passwort festlegen
Festlegen von Authentifizierungdaten für die Anmeldung
Startseite > Authentifizierung und ihre Anwendung > Basis-Authentifizierung > Festlegen der Basis-Authentifizierung
Festlegen der Basis-Authentifizierung
Dies kann vom Geräteadministrator festgelegt werden.
Weitere Informationen zum An- oder Abmelden mit der Administrator-Authentifizierung finden Sie unter
"Anmelden mit Administrator-Authentifizierung" und "Abmelden mit Administrator-Authentifizierung".
Drücken Sie die Taste [Anwenderprogramm].
Drücken Sie [Systemeinstellungen].
Drücken Sie [Administrator Tools].
Drücken Sie [Anwender-Authentifizierungsverwaltung].
Wenn die gewünschte Einstellung nicht angezeigt wird, drücken Sie [
Weiter], um zur Anzeige weiterer
Einstellungen nach unten zu blättern.
Wählen Sie die Option [Basis-Auth.].
Wenn Sie die Anwender-Authentifizierungsverwaltung nicht verwenden möchten, wählen Sie [Aus].
Wählen Sie die Funktionen des Geräts aus, die Sie zulassen möchten.
Wenn die gewünschte Einstellung nicht angezeigt wird, drücken Sie [ Weiter], um zur Anzeige weiterer
Einstellungen nach unten zu blättern.
Die ausgewählten Funktionen werden als Anfangseinstellungen für "Verfügbare Funktionen" im
Adressbuch registriert. Indem Sie "Verfügbare Funktionen" festlegen, können Sie die für jeden Anwender
unter der Basis-Authentifizierung verfügbaren Funktionen einschränken.
Weitere Informationen über das Beschränken von verfügbaren Funktionen für einzelne Anwender oder
Gruppen finden Sie unter "Beschränken der verfügbaren Funktionen".
Einzelheiten zur Druckjob-Authentifizierung finden Sie unter "Anwendercode-Authentifizierung".
Drücken Sie auf [OK].
Drücken Sie die Taste [Anwenderprogramm].
Eine Bestätigungsmeldung erscheint.
Wenn Sie auf [Ja] klicken, werden Sie automatisch abgemeldet.
● Anmelden mit Administrator-Authentifizierung
● Abmelden mit Administrator-Authentifizierung
Festlegen der Basis-Authentifizierung
InhaltZurückWeiterEinstellungen
file:///D|/Manual/SECURITY/int/0037.htm (1 von 2) [17.11.2010 15:35:42]
file:///D|/Manual/SECURITY/int/0037.htm (2 von 2) [17.11.2010 15:35:42]
Startseite > Authentifizierung und ihre Anwendung > Basis-Authentifizierung > Im Adressbuch registrierte Authentifizierungsinformationen
Im Adressbuch registrierte Authentifizierungsinformationen
Dies kann vom Anwender-Administrator festgelegt werden.
Weitere Informationen zum An- oder Abmelden mit der Administrator-Authentifizierung finden Sie unter
"Anmelden mit Administrator-Authentifizierung" und "Abmelden mit Administrator-Authentifizierung".
Wenn Sie Anwenderauthentifizierung festgelegt haben, können Sie Zugangsbeschränkungen für einzelne
Anwender und Anwendergruppen festlegen. Legen Sie die Einstellungen für jeden Anwender im
Adressbuch fest.
Die Benutzer müssen ein registriertes Konto im Adressbuch haben, um das Gerät verwenden zu können,
wenn die Anwenderauthentifizierung angegeben wurde. Einzelheiten zur Anwenderregistrierung finden Sie
im Handbuch Grundeinstellungen.
Die Anwenderauthentifizierung kann auch über Web Image Monitor festgelegt werden.
file:///D|/Manual/SECURITY/int/0039.htm (3 von 3) [17.11.2010 15:35:44]
Startseite > Authentifizierung und ihre Anwendung > Basis-Authentifizierung > Festlegen von Authentifizierungdaten für die Anmeldung
Festlegen von Authentifizierungdaten für die Anmeldung
Der Login-Anwendername und das Passwort, die in der [Adressbuchverwaltung] festgelegt wurden, können
als Login-Daten für die "SMTP-Authentifizierung", "Ordnerauthentifizierung" und "LDAP-Authentifizierung"
verwendet werden.
Wenn Sie nicht den Login-Anwendernamen und das Passwort verwenden möchten, die in der
[Adressbuchverwaltung] für "SMTP-Authentifizierung", "Ordnerauthentifizierung" oder "LDAPAuthentifizierung" festgelegt sind, finden Sie weitere Informationen im Handbuch Grundeinstellungen.
Einzelheiten über die Festlegung des Login-Anwendernamens und des Passworts finden Sie unter
"Festlegen des Login-Anwendernamens und Login-Passworts".
●Wenn [Auth.-Info bei Login verwenden] für "SMTP-Authentifizierung", "Ordner-Authentifizierung" oder "LDAP-
Authentifizierung" festgelegt ist, muss ein anderer Anwendername als "sonstige", "admin", "supervisor" oder "HIDE***"
angegeben werden. Das Symbol "***" repräsentiert jedes beliebige Zeichen.
●Um [Auth.-Info bei Login verw.] für die "SMTP-Authentifizierung" festzulegen, muss ein Login-Passwort mit bis zu 128 Zeichen
Länge angegeben werden.
Drücken Sie die Taste [Anwenderprogramm].
Drücken Sie [Systemeinstellungen].
Drücken Sie [Administrator Tools].
Drücken Sie [Adressbuchverwaltung].
Wenn die gewünschte Einstellung nicht angezeigt wird, drücken Sie [
Weiter], um zur Anzeige weiterer
Einstellungen nach unten zu blättern.
Wählen Sie den Anwender aus.
Drücken Sie [Auth.-Info].
Wählen Sie [Auth.-Info bei Login verw.] in "SMTP-Authentifizierung".
Wenn die gewünschte Einstellung nicht angezeigt wird, drücken Sie [ Weiter], um zur Anzeige weiterer
Einstellungen nach unten zu blättern.
Wählen Sie für die Ordnerauthentifizierung [Auth.-Info bei Login verw.] unter "Ordnerauthentifizierung".
Wählen Sie für die LDAP-Authentifizierung [Auth.-Info bei Login verw.] unter "LDAP-Authentifizierung".
Festlegen von Authentifizierungdaten für die Anmeldung
InhaltZurückWeiterEinstellungen
file:///D|/Manual/SECURITY/int/0040.htm (1 von 2) [17.11.2010 15:35:45]
Festlegen von Authentifizierungdaten für die Anmeldung
file:///D|/Manual/SECURITY/int/0040.htm (2 von 2) [17.11.2010 15:35:45]
Startseite > Authentifizierung und ihre Anwendung > Windows-Authentifizierung
Windows-Authentifizierung
Legen Sie diese Authentifizierung fest, wenn Sie den Windows-Domänen-Controller zur Authentifizierung
von Anwendern verwenden, deren Konten auf dem Verzeichnisserver liegen. Anwender können nicht
authentifiziert werden, wenn ihre Konten nicht im Verzeichnisserver gespeichert sind. Unter der WindowsAuthentifizierung können Sie die Zugriffsbeschränkung für jede im Verzeichnisserver registrierte Gruppe
festlegen. Das im Verzeichnisserver gespeicherte Adressbuch kann im Gerät registriert werden, so dass die
Anwenderauthentifizierung aktiviert werden kann, ohne dass zunächst einzelne Einstellungen im
Adressbuch am Gerät vorgenommen werden müssen. Wenn Sie Anwenderinformationen abrufen können,
ist die Absenderadresse (Von:) fest eingestellt, um den unautorisierten Zugriff beim Versenden von E-Mails
mit der Scannerfunktion zu verhindern.
Systemanforderungen für die Windows-Authentifizierung
Um die Windows-Authentifizierung zu verwenden, müssen die folgenden Bedingungen erfüllt sein:
● Dieses Gerät unterstützt die NTLMv1- und NTLMv2-Authentifizierung.
● In einer designierten Domäne ist ein Domänen-Controller eingerichtet.
● Diese Funktion wird von den unten aufgeführten Betriebssystemen unterstützt. Um
Anwenderinformationen bei Ausführung von Active Directory zu erhalten, verwenden Sie
LDAP. Wenn SSL verwendet wird, erfordert dies eine Windows-Version, die TLS v1, SSL v2
oder SSL v3 unterstützt.
❍ Windows 2000 Server
❍ Windows Server 2003/Windows Server 2003 R2
❍ Windows Server 2008/Windows Server 2008 R2
●Während der Windows-Authentifizierung werden die Daten, die im Verzeichnisserver registriert sind, automatisch im Gerät
registriert. Wenn Anwenderinformationen im Server geändert werden, werden die im Gerät registrierten Daten möglicherweise
bei der Authentifizierung überschrieben.
●Wenn Sie im Domänen-Controller einen neuen Anwender erstellt und "Anwender muss Passwort bei nächster Anmeldung
ändern" ausgewählt haben, melden Sie sich zur Änderung des Passworts vom Computer aus beim Gerät an, bevor Sie sich
über das Bedienfeld des Geräts anmelden.
● Denken Sie daran, bei den Login-Anwendernamen und -passwörtern Groß- und Kleinschreibung zu beachten.
● Wenn Sie das erste Mal auf das Gerät zugreifen, können Sie die für Ihre Gruppe verfügbaren Funktionen verwenden. Wenn
Sie in keiner Gruppe registriert sind, können Sie die Funktionen verwenden, die unter [*Standardgruppe] zur Verfügung
stehen. Um festzulegen, welche Funktionen für welchen Anwender verfügbar sind, nehmen Sie zuerst die Einstellungen im
Adressbuch vor. Wenn Sie anschließend auf das Gerät zugreifen, können Sie alle für Ihre Gruppe und für Sie als individueller
Anwender verfügbaren Funktionen verwenden.
● Anwender, die in mehreren Gruppen registriert sind, können alle Funktionen verwenden, die für diese Gruppen verfügbar sind.
● Ein Anwender, der in zwei oder mehreren globalen Gruppen registriert ist, kann alle Funktionen verwenden, die für die
Windows-Authentifizierung
InhaltZurückWeiterEinstellungen
file:///D|/Manual/SECURITY/int/0041.htm (1 von 2) [17.11.2010 15:35:46]
Windows-Authentifizierung
Mitglieder dieser Gruppen verfügbar sind.
●Wenn der "Gast"-Account auf dem Windows-Server aktiviert ist, können auch auf dem Domänen-Controller nicht registrierte
Anwender authentifiziert werden. Wenn dieses Konto aktiviert ist, werden Anwender im Adressbuch registriert und können die
unter [*Standardgruppe] verfügbaren Funktionen verwenden.
●Unter der Windows-Authentifizierung können Sie wählen, ob die SSL (Secure Sockets Layer)-Authentifizierung verwendet
werden soll oder nicht.
●Um automatisch Anwenderinformationen unter der Windows-Authentifizierung zu registrieren, ist es empfehlenswert, die
Kommunikation zwischen dem Gerät und dem Domänencontroller mit SSL zu verschlüsseln.
●Unter der Windows-Authentifizierung, müssen Sie kein Server-Zertifikat erstellen, es sei denn, Sie wollen automatisch
Anwenderinformationen registrieren.
Verwandte Themen
Festlegen der Windows-Authentifizierung
Internet-Informationsdienste (IIS) und Zertifikatsdienste installieren
Erstellen des Serverzertifikats
Installieren des Gerätezertifikats (von einer Zertifizierungsstelle ausgestelltes Zertifikat)
file:///D|/Manual/SECURITY/int/0041.htm (2 von 2) [17.11.2010 15:35:46]
Startseite > Authentifizierung und ihre Anwendung > Windows-Authentifizierung > Festlegen der Windows-Authentifizierung
Festlegen der Windows-Authentifizierung
Dies kann vom Geräteadministrator festgelegt werden.
Weitere Informationen zum An- oder Abmelden mit der Administrator-Authentifizierung finden Sie unter
"Anmelden mit Administrator-Authentifizierung" und "Abmelden mit Administrator-Authentifizierung".
Drücken Sie die Taste [Anwenderprogramm].
Drücken Sie [Systemeinstellungen].
Drücken Sie [Administrator Tools].
Drücken Sie [Anwender-Authentifizierungsverwaltung].
Wenn die gewünschte Einstellung nicht angezeigt wird, drücken Sie [
Weiter], um zur Anzeige weiterer
Einstellungen nach unten zu blättern.
Wählen Sie die Option [Windows-Auth.].
Wenn Sie die Anwender-Authentifizierungsverwaltung nicht verwenden möchten, wählen Sie [Aus].
Drücken Sie [Ändern] für "Domainname", geben Sie den Namen des zu
authentifizierenden Domänen-Controllers ein, und drücken Sie dann [OK].
Drücken Sie auf [Ein] für "Sichere Verbindung (SSL)".
Wenn Sie SSL (Secure Sockets Layer) für die Authentifizierung nicht verwenden möchten, wählen Sie
[Aus].
Wenn auf dem Windows-Server globale Gruppen registriert wurden, können Sie die Verwendung von
Funktionen für die einzelnen globalen Gruppen beschränken.
Sie müssen vorab globale Gruppen im Windows-Server erstellen und dann in den einzelnen Gruppen die
zu authentifizierenden Anwender registrieren. Sie müssen außerdem die verfügbaren Funktionen für die
Mitglieder der globalen Gruppen im Gerät registrieren. Erstellen Sie globale Gruppen im Gerät, indem Sie
die Namen der globalen Gruppen, die im Windows-Server registriert sind, eingeben. Achten Sie bei der
Festlegen der Windows-Authentifizierung
InhaltZurückWeiterEinstellungen
file:///D|/Manual/SECURITY/int/0042.htm (1 von 3) [17.11.2010 15:35:48]
Festlegen der Windows-Authentifizierung
Eingabe der Gruppennamen auf die Groß- und Kleinschreibung. Legen Sie dann die für jede Gruppe
verfügbaren Gerätefunktionen fest.
Wenn keine globale Gruppen festgelegt sind, können Anwender die unter [*Standardgruppe]
festgelegten verfügbaren Funktionen verwenden. Wenn globale Gruppen spezifiziert sind, können die
nicht in globalen Gruppen registrierten Anwender die unter [*Standardgruppe] festgelegten verfügbaren
Funktionen verwenden. Standardmäßig sind alle Funktionen für Mitglieder der *Standardgruppe
verfügbar. Legen Sie die Einschränkung von verfügbaren Funktionen entsprechend Ihren Bedürfnissen
fest.
Drücken Sie [Programmieren/Ändern] unter "Gruppe" und drücken Sie dann auf [*
Nicht programmiert].
Wenn die gewünschte Einstellung nicht angezeigt wird, drücken Sie [ Weiter], um zur Anzeige weiterer
Einstellungen nach unten zu blättern.
Drücken Sie [Ändern] unter "Gruppenname" und geben Sie dann den Gruppennamen ein.
Drücken Sie auf [OK].
Wählen Sie die Funktionen des Geräts aus, die Sie zulassen möchten.
Wenn die gewünschte Einstellung nicht angezeigt wird, drücken Sie [ Weiter], um zur Anzeige weiterer
Einstellungen nach unten zu blättern.
Windows-Authentifizierung wird für die ausgewählten Funktionen übernommen.
Anwender können nur die ausgewählten Funktionen verwenden.
Weitere Informationen über das Beschränken von verfügbaren Funktionen für einzelne Anwender oder
Gruppen finden Sie unter "Beschränken der verfügbaren Funktionen".
Einzelheiten zur Druckjob-Authentifizierung finden Sie unter "Anwendercode-Authentifizierung".
Drücken Sie zweimal [OK].
file:///D|/Manual/SECURITY/int/0042.htm (2 von 3) [17.11.2010 15:35:48]
Festlegen der Windows-Authentifizierung
Drücken Sie die Taste [Anwenderprogramm].
Eine Bestätigungsmeldung erscheint.
Wenn Sie auf [Ja] klicken, werden Sie automatisch abgemeldet.
file:///D|/Manual/SECURITY/int/0042.htm (3 von 3) [17.11.2010 15:35:48]
Startseite > Authentifizierung und ihre Anwendung > Windows-Authentifizierung > Internet-Informationsdienste (IIS) und
Zertifikatsdienste installieren
Internet-Informationsdienste (IIS) und Zertifikatsdienste installieren
Legen Sie diese Einstellung fest, wenn das Gerät die in Active Directory registrierten E-Mail-Adressen
automatisch abrufen soll.
Wir empfehlen Ihnen, Internet-Informationsdienste (IIS) und Zertifikatsdienste als Windows Komponenten
zu installieren.
Installieren Sie die Komponenten und erstellen Sie anschließend das Serverzertifikat.
Sind die Komponenten nicht installiert, installieren Sie sie wie folgt:
Im Folgenden wird das Verfahren mithilfe von Windows 2000 Server als Beispiel erläutert.
Wählen Sie [Software] in der Systemsteuerung.
Wählen Sie [Windows-Komponenten hinzufügen/entfernen].
Aktivieren Sie das Kontrollkästchen "Internet-Informationsdienste (IIS)".
Aktivieren Sie das Kontrollkästchen "Zertifikatsdienste" und klicken Sie dann auf
[Weiter].
Die Installation der ausgewählten Windows-Komponenten wird gestartet und es wird
eine Warnmeldung angezeigt.
Klicken Sie auf [Ja].
Auf [Weiter] klicken.
Wählen Sie "Zertifizierungsstelle" und klicken Sie dann auf [Weiter].
Im angezeigten Bildschirm ist "Organisation: Stammzertifizierungsstelle" ausgewählt.
Geben Sie den Namen der Zertifizierungsstelle (optional) unter "Informationen über die
Zertifizierungsstelle" ein und klicken Sie dann auf [Weiter].
Übernehmen Sie die Einstellung für "Ordner für Konfigurationsdaten" und klicken Sie
dann auf [Weiter].
Damit sind die Internet-Informationsdienste (IIS) und Zertifikatsdienste installiert.
Startseite > Authentifizierung und ihre Anwendung > Windows-Authentifizierung > Installieren des Gerätezertifikats (von
einer Zertifizierungsstelle ausgestelltes Zertifikat)
Installieren des Gerätezertifikats (von einer Zertifizierungsstelle ausgestelltes Zertifikat)
Installieren Sie das Gerätezertifikat mithilfe des Web Image Monitor.
Dieser Abschnitt erläutert die Verwendung eines Zertifikats, das von einer Zertifizierungsstelle ausgestellt
wurde, als Gerätezertifikat.
Geben Sie den Inhalt des von der Zertifizierungsstelle ausgestellten Gerätezertifikats ein.
Öffnen Sie einen Webbrowser.
Geben Sie "http://(IP-Adresse oder Hostname des Geräts)/" in die Adressleiste ein.
Wenn Sie eine IPv4-Adresse eingeben, dürfen Sie den Segmenten keine Nullen voranstellen. Beispiel:
Lautet die Adresse "192.168.001.010", müssen Sie "192.168.1.10" zur Herstellung einer Verbindung zum
Gerät eingeben.
Die Startseite des Web Image Monitor erscheint.
Klicken Sie auf [Login].
Der Netzwerkadministrator kann sich anmelden.
Geben Sie den Login-Anwendernamen und das Login-Passwort ein.
Klicken Sie auf [Konfiguration] und dann im Menü "Sicherheit" auf [Gerätezertifikat].
Die Seite Gerätezertifikate erscheint.
Aktivieren Sie die Auswahloption neben der Nummer des zu installierenden Zertifikats.
Klicken Sie auf [Installieren].
Geben Sie den Inhalt des Gerätezertifikats ein.
Geben Sie im Feld "Zertifikat-Anfrage" den Inhalt des von der Zertifizierungsstelle empfangenen
Gerätezertifikats ein.
Klicken Sie auf [OK].
Die Einstellung wurde geändert.
Klicken Sie auf [OK].
Unter "Status Zertifikat" wird “Installiert” angezeigt, womit die Installation des Gerätezertifikats für
das Gerät bestätigt wird.
Klicken Sie auf [Abmelden].
●Wenn eine Zertifizierungsbehörde ein Zertifikat ausstellt, das von einer Zwischenzertifizierungsbehörde authentifiziert werden
muss, und das Zertifikat auf dem Gerät installiert wird, muss ein Zwischenzertifikat auf dem Client-Computer installiert
werden. Falls dies nicht gemacht wird, kann die Validierung des Zertifikats nicht ordnungsgemäß von der Zertifizierungsstelle
ausgeführt werden. Möglicherweise wird eine Warnmeldung angezeigt, wenn der Zielanwender eine E-Mail mit einer S/MIME-
Signatur empfängt. Eine Warnmeldung kann auch angezeigt werden, wenn Sie versuchen, bei aktiviertem SSL über Web
Installieren des Gerätezertifikats (von einer Zertifizierungsstelle ausgestelltes Zertifikat)
InhaltZurückWeiterEinstellungen
file:///D|/Manual/SECURITY/int/0045.htm (1 von 2) [17.11.2010 15:35:51]
Installieren des Gerätezertifikats (von einer Zertifizierungsstelle ausgestelltes Zertifikat)
Image Monitor auf das Gerät zuzugreifen. Zum Ermöglichen der Authentifizierung über einen Client-Computer installieren Sie
das Zwischenzertifikat auf dem Client-Computer und stellen Sie dann die Verbindung erneut her.
●Zwischenzertifikate können nicht auf diesem Gerät installiert werden.
file:///D|/Manual/SECURITY/int/0045.htm (2 von 2) [17.11.2010 15:35:51]
Startseite > Authentifizierung und ihre Anwendung > LDAP-Authentifizierung
LDAP-Authentifizierung
Legen Sie diese Authentifizierung fest, wenn Sie den LDAP-Server verwenden, um Anwender zu
authentifizieren, deren Konten sich auf dem LDAP-Server befinden. Anwender können nicht authentifiziert
werden, wenn sich ihre Konten nicht auf dem LDAP-Server befinden. Das auf dem LDAP-Server
gespeicherte Adressbuch kann beim Gerät registriert werden, wodurch es möglich ist, eine AnwenderAuthentifizierung durchzuführen, ohne zuerst mit dem Gerät die einzelnen Einstellungen im Adressbuch zu
registrieren. Bei der Verwendung der LDAP-Authentifizierung wird empfohlen, die Kommunikation zwischen
dem Gerät und dem LDAP-Server mit SSL zu verschlüsseln, um zu verhindern, dass die
Passwortinformationen unverschlüsselt über das Netzwerk gesendet werden. Sie können beim LDAP-Server
festlegen, ob SSL aktiviert werden soll. Dafür müssen Sie ein Serverzertifikat für den LDAP-Server erstellen.
Mithilfe des Web Image Monitor, können Sie festlegen, ob die Zuverlässigkeit des verbundenen SSLServers überprüft werden soll oder nicht. Einzelheiten zur Festlegung der LDAP-Authentifizierung mithilfe
von Web Image Monitor finden Sie in der Web Image Monitor-Hilfe.
Betriebsanforderungen für LDAP-Authentifizierung
Für die Festlegung der LDAP-Authentifizierung müssen die folgenden Anforderungen erfüllt sein:
●Die Netzwerkkonfiguration muss dem Gerät ermöglichen, das Vorhandensein des LDAP-
Servers zu erkennen.
●Wenn SSL verwendet wird, kann TLSv1, SSLv2 oder SSLv3 auf dem LDAP-Server ausgeführt
werden.
● Der LDAP-Server muss im Gerät registriert sein.
● Wenn der LDAP-Server registriert wird, muss die folgende Einstellung festgelegt werden.
file:///D|/Manual/SECURITY/int/0046.htm (2 von 2) [17.11.2010 15:35:52]
Startseite > Authentifizierung und ihre Anwendung > LDAP-Authentifizierung > Festlegen der LDAP-Authentifizierung
Festlegen der LDAP-Authentifizierung
Dies kann vom Geräteadministrator festgelegt werden.
Weitere Informationen zum An- oder Abmelden mit der Administrator-Authentifizierung finden Sie unter
"Anmelden mit Administrator-Authentifizierung" und "Abmelden mit Administrator-Authentifizierung".
Drücken Sie die Taste [Anwenderprogramm].
Drücken Sie [Systemeinstellungen].
Drücken Sie [Administrator Tools].
Drücken Sie [Anwender-Authentifizierungsverwaltung].
Wenn die gewünschte Einstellung nicht angezeigt wird, drücken Sie [
Weiter], um zur Anzeige weiterer
Einstellungen nach unten zu blättern.
Wählen Sie [LDAP-Auth.].
Wenn Sie die Anwender-Authentifizierungsverwaltung nicht verwenden möchten, wählen Sie [Aus].
Wählen Sie den LDAP-Server für die LDAP-Authentifizierung aus.
Wählen Sie die Funktionen des Geräts aus, die Sie zulassen möchten.
Festlegen der LDAP-Authentifizierung
InhaltZurückWeiterEinstellungen
file:///D|/Manual/SECURITY/int/0047.htm (1 von 3) [17.11.2010 15:35:53]
Festlegen der LDAP-Authentifizierung
Wenn die gewünschte Einstellung nicht angezeigt wird, drücken Sie [ Weiter], um zur Anzeige weiterer
Einstellungen nach unten zu blättern.
Die LDAP-Authentifizierung wird auf die ausgewählten Funktionen angewendet.
Anwender können nur die ausgewählten Funktionen verwenden.
Weitere Informationen über das Beschränken von verfügbaren Funktionen für einzelne Anwender oder
Gruppen finden Sie unter "Beschränken der verfügbaren Funktionen".
Einzelheiten zur Druckjob-Authentifizierung finden Sie unter "Anwendercode-Authentifizierung".
Drücken Sie [Ändern] für "Login-Namenseigensch.".
Geben Sie das Login-Namensattribut ein und drücken Sie dann [OK].
Verwenden Sie die Login-Namenseigenschaft als Suchkriterium, um Informationen über einen
authentifizierten Anwender abzurufen. Sie können einen Suchfilter basierend auf der LoginNamenseigenschaft erstellen, einen Anwender auswählen und dann die Anwenderinformationen vom
LDAP-Server abrufen, um sie in das Adressbuch des Geräts zu übertragen.
Um mehrere Login-Attribute festzulegen, unterteilen Sie diese durch ein Komma (,). Bei der Suche
werden die Treffer für jeweils eines der Attribute oder für beide Attribute angezeigt.
Wenn Sie darüber hinaus ein Gleichheitszeichen (=) zwischen zwei Login-Attribute setzen (Beispiel:
cn=abcde, uid=xyz), liefert die Suche nur Treffer, die mit den für die Attribute festgelegten Werten
übereinstimmen. Diese Suchfunktion kann auch bei Festlegung der Klartext-Authentifizierung
angewendet werden.
Wenn die Authentifizierung im DN-Format erfolgt, müssen die Login-Attribute nicht registriert werden.
Das Verfahren für die Auswahl des Anwendernamens hängt von der Serverumgebung ab. Überprüfen
Sie die Serverumgebung und geben Sie den Anwendernamen entsprechend ein.
Drücken Sie [Ändern] für "Einzelne Eigenschaft".
Geben Sie die eindeutige Eigenschaft ein und drücken Sie dann [OK].
Legen Sie die eindeutige Eigenschaft am Gerät fest, sodass die Anwenderinformationen im LDAP-Server
mit denen auf dem Gerät übereinstimmen. So werden die beiden Instanzen so behandelt, dass sie auf
den gleichen Anwender verweisen, wenn die beim LDAP-Server registrierte eindeutige Eigenschaft eines
Anwenders mit der eines beim Gerät registrierten Anwenders übereinstimmt. Sie können ein Attribut z.
B. "Seriennummer" oder "UID" eingeben. Zusätzlich können Sie eine "cn" oder "Personalnummer"
eingeben, vorausgesetzt, sie ist eindeutig. Wenn Sie die eindeutige Eigenschaft nicht festlegen, wird
beim Gerät ein Konto mit den gleichen Anwenderinformationen aber einem anderen LoginAnwendernamen erstellt.
Drücken Sie auf [OK].
file:///D|/Manual/SECURITY/int/0047.htm (2 von 3) [17.11.2010 15:35:53]
Festlegen der LDAP-Authentifizierung
Drücken Sie die Taste [Anwenderprogramm].
Eine Bestätigungsmeldung erscheint.
Wenn Sie auf [Ja] klicken, werden Sie automatisch abgemeldet.
file:///D|/Manual/SECURITY/int/0047.htm (3 von 3) [17.11.2010 15:35:53]
Startseite > Authentifizierung und ihre Anwendung > Integrationserver-Authentifizierung
Integrationserver-Authentifizierung
Um die Integrationsserver-Authentifizierung mit diesem Gerät zu verwenden, benötigen Sie einen Server,
auf dem Authentication Manager oder eine andere Anwendung installiert ist, die die Authentifizierung
unterstützt.
Bei der externen Authentifizierung authentifiziert die Integrationsserver-Authentifizierung kollektiv alle
Anwender, die über das Netzwerk auf den Server zugreifen, vorausgesetzt, es gibt ein serverunabhängiges,
zentrales Anwender-Authentifizierungssystem, das sicher und praktisch ist.
Wenn beispielsweise Lieferungsserver und Gerät dieselbe Integrationsserver-Authentifizierung verwenden,
ist die Einmalanmeldung mit DeskTopBinder Professional möglich.
Mithilfe von Web Image Monitor können Sie angeben, dass die Serverzuverlässigkeit und das Site-Zertifikat
bei jedem Zugriff auf den SSL-Server überprüft werden. Einzelheiten zur Spezifizierung von SSL mit dem
Web Image Monitor finden Sie in der Web Image Monitor-Hilfe.
●Während der Integrationsserver-Authentifizierung werden die im Server gespeicherten Daten, wie beispielsweise die
Anwender-E-Mail-Adresse, automatisch im Gerät registriert.
●Wenn Anwenderinformationen im Server geändert werden, werden die im Gerät registrierten Daten möglicherweise bei der
Startseite > Authentifizierung und ihre Anwendung > Integrationserver-Authentifizierung > Integrationsserver-Authentifizierung festlegen
Integrationsserver-Authentifizierung festlegen
Dies kann vom Geräteadministrator festgelegt werden.
Weitere Informationen zum An- oder Abmelden mit der Administrator-Authentifizierung finden Sie unter
"Anmelden mit Administrator-Authentifizierung" und "Abmelden mit Administrator-Authentifizierung".
Drücken Sie die Taste [Anwenderprogramm].
Drücken Sie [Systemeinstellungen].
Drücken Sie [Administrator Tools].
Drücken Sie [Anwender-Authentifizierungsverwaltung].
Wenn die gewünschte Einstellung nicht angezeigt wird, drücken Sie [
Weiter], um zur Anzeige weiterer
Einstellungen nach unten zu blättern.
Wählen Sie [Integrat.Server- Auth.] aus.
Wenn Sie die Anwender-Authentifizierungsverwaltung nicht verwenden möchten, wählen Sie [Aus].
Drücken Sie [Ändern] für "Servername".
Geben Sie den Namen des Servers für die externe Authentifizierung an.
Geben Sie den Servernamen ein und drücken Sie dann [OK].
Geben Sie die IPv4-Adresse oder den Hostnamen ein.
Wählen Sie unter "Authentifizierungstyp" das Authentifizierungssystem für die externe
Authentifizierung.
Wählen Sie ein verfügbares Authentifizierungssystem. Für allgemeine Anwendungen wählen Sie die
Option [Standard].
Integrationsserver-Authentifizierung festlegen
InhaltZurückWeiterEinstellungen
file:///D|/Manual/SECURITY/int/0049.htm (1 von 3) [17.11.2010 15:35:55]
Integrationsserver-Authentifizierung festlegen
Drücken Sie [Ändern] für "Domainname".
Geben Sie den Namen ein und drücken Sie dann [OK].
Unter einem Authentifizierungssystem, das die Domänenanmeldung nicht unterstützt, ist die Angabe
eines Domänennamens nicht möglich.
Drücken Sie [URL abrufen].
Das Gerät ruft die URL des Servers ab, der unter "Servername" festgelegt ist.
Wenn die gewünschte Einstellung nicht angezeigt wird, drücken Sie [
Weiter]>, um zur Anzeige
weiterer Einstellungen nach unten zu blättern.
Wenn der "Servername" oder die Einstellung zur Aktivierung von SSL nach dem Abrufen der URL
geändert wird, gilt die URL als "Nicht abgerufen".
Drücken Sie [Verlassen].
Wenn Sie unter "Authentifizierungstyp" keine Gruppe registriert haben, fahren Sie mit Schritt 17 fort.
Wenn Sie eine Gruppe registriert haben, fahren Sie mit Schritt 13 fort.
Wenn Sie "Authentifizierungstyp" auf [Windows (Standard)] oder [Windows (NT kompatibel)] einstellen,
können Sie die globale Gruppe verwenden.
Wenn Sie "Authentifizierungstyp" auf [Notes] setzen, können Sie die Notes-Gruppe verwenden. Wenn
Sie "Authentifizierungstyp" auf [Basis (Integrationsserver)] setzen, können Sie die mit dem
Authentifizierungs-Manager erstellten Gruppen verwenden.
Drücken Sie [Programmieren/Ändern] unter "Gruppe" und drücken Sie dann auf [*
Nicht programmiert].
Wenn die gewünschte Einstellung nicht angezeigt wird, drücken Sie [ Weiter], um zur Anzeige weiterer
Einstellungen nach unten zu blättern.
Drücken Sie [Ändern] unter "Gruppenname" und geben Sie dann den Gruppennamen ein.
Drücken Sie auf [OK].
Wählen Sie die Funktionen des Geräts aus, die Sie zulassen möchten.
file:///D|/Manual/SECURITY/int/0049.htm (2 von 3) [17.11.2010 15:35:55]
Integrationsserver-Authentifizierung festlegen
Wenn die gewünschte Einstellung nicht angezeigt wird, drücken Sie [ Weiter], um zur Anzeige weiterer
Einstellungen nach unten zu blättern.
Die Authentifizierung wird auf die gewählten Funktionen angewendet.
Anwender können nur die ausgewählten Funktionen verwenden.
Weitere Informationen über das Beschränken von verfügbaren Funktionen für einzelne Anwender oder
Gruppen finden Sie unter "Beschränken der verfügbaren Funktionen".
Einzelheiten zur Druckjob-Authentifizierung finden Sie unter "Anwendercode-Authentifizierung".
Drücken Sie auf [OK].
Drücken Sie für "Sichere Verbindung (SSL)" auf [Ein] und dann auf [OK].
Wenn die gewünschte Einstellung nicht angezeigt wird, drücken Sie [ Weiter], um zur Anzeige weiterer
Einstellungen nach unten zu blättern.
Um Secure Sockets Layer (SSL) für die Authentifizierung nicht zu verwenden, drücken Sie [Aus].
Drücken Sie die Taste [Anwenderprogramm].
Eine Bestätigungsmeldung erscheint.
Wenn Sie auf [Ja] klicken, werden Sie automatisch abgemeldet.
file:///D|/Manual/SECURITY/int/0049.htm (3 von 3) [17.11.2010 15:35:55]
Startseite > Authentifizierung und ihre Anwendung > Wenn die Anwenderauthentifizierung festgelegt ist
Wenn die Anwenderauthentifizierung festgelegt ist
Wenn Anwenderauthentifizierung (Anwendercode-Authentifizierung, Basisauthentifizierung, WindowsAuthentifizierung, LDAP-Authentifizierung oder Integrationsserver-Authentifizierung) eingestellt ist, wird der
Authentifizierungsbildschirm angezeigt. Um die Sicherheitsfunktionen des Geräts zu verwenden, muss jeder
Anwender einen gültigen Anwendernamen und ein Passwort eingeben. Melden Sie sich an, um das Gerät
zu bedienen und melden Sie sich ab, wenn die Tätigkeiten abgeschlossen sind. Die Abmeldung ist wichtig,
da sie den unautorisierten Zugriff anderer Anwender auf das Gerät verhindert. Wenn ein Auto-AbmeldeTimer eingerichtet ist, werden Sie automatisch vom Gerät abgemeldet, wenn Sie das Bedienfeld für eine
festgesetzte Zeit nicht verwenden. Des Weiteren können Sie die Authentifizierung mithilfe eines externen
Geräts durchführen. Einzelheiten über die Verwendung eines externen Geräts für die AnwenderAuthentifizierung erfahren Sie von Ihrem Servicerepräsentanten.
● Den Login-Anwendernamen, das Passwort und den Anwendercode erfahren Sie bei Ihrem Anwender-Administrator.
● Geben Sie für die Anwendercodeauthentifizierung eine im Adressbuch als “Anwendercode” registrierte Nummer ein.
● Der Auto-Abmelde-Timer kann nur mit der Basis-Authentifizierung, der Windows-Authentifizierung, der LDAP-Authentifizierung
oder der Integrationsserver-Authentifizierung verwendet werden.
●Auto-Abmeldung
Verwandte Themen
Wenn Anwenderauthentifizierung festgelegt ist
Wenn Basis-, Windows-, LDAP- oder Integrationsserver-Authentifizierung festgelegt ist
Anmeldung mit Web Image Monitor
Abmeldung über Web Image Monitor
Auto-Abmeldung