Installation et préparation de la machine > Préparations supplémentaires pour l'administrateur
Renforcer la sécurité
Les droits d'accès pour la configuration des paramètres importants sont définis pour l'administrateur de la machine et
l'administrateur uniquement. Modifier le nom d'utilisateur et le mot de passe de connexion de l'administrateur de la
machine et de l'administrateur par rapport aux paramètres d'usine par défaut, afin que seuls les utilisateurs disposant de
droits d'accès puissent faire fonctionner la machine correctement.
En outre, cette machine est dotée d'une fonction d'authentification d'utilisateur qui peut être configurée pour limiter
l'accès à la machine aux personnes disposant d'un nom d'utilisateur et d'un mot de passe enregistrés.
Authentification de l'utilisateur et comptabilité (Utilisateur, Compta. des travaux) (page 9-1)
REMARQUE
Ce produit est équipé d'une puce de sécurité en option appelée TPM (UG-50) (Module de plateforme sécurisée). La
clé de cryptage utilisée pour crypter les informations confidentielles sur cette machine est stockée dans une zone de
stockage dédiée sur la puce TPM. Étant donné que cette zone de stockage ne peut pas être lue depuis l'extérieur du
TPM, les informations confidentielles peuvent être protégées en toute sécurité.
Je veux...
Limiter les utilisateurs de la machine.
Empêcher un autre utilisateur de manipuler les
documents stockés dans la machine.
Imprime le document stocké dans la machine
lorsque l'utilisateur utilise la machine avec le
panneau de commande.
Empêcher la fuite des données stockées dans la
machine.
Supprimer totalement les données sur la
machine avant de la mettre au rebut.
Protéger la transmission contre les
interceptions et les écoutes.
Fonctions
Connexion util.
Réinitialisation auto du panneau
*1
Paramètres de carte ID
*2
Boîte personnalisée
Impression à distance
*3
Écrasement des données
*3
Cryptage
Nettoy. données
IPP sur TLS
HTTPS
Sécurité SMTP
Sécurité POP3
EnhancedWSD(TLS)
IPSec
SNMPv3
2-41
Page de
référence
page 9-2
page 8-36
page 9-14
page 5-4
page 8-39
Data
Encryption/
Overwrite
OPERATION
GUIDE
page 8-44
page 8-24
page 8-24
Command
Center RX User
Guide
Command
Center RX User
Guide
page 8-26
page 8-32
page 8-22