SHARP

Sprache

Einstellungen für Sicherheit

Wenn die Einstellungen geändert werden, werden diese erst nach einem Neustart des Geräts wirksam. Weitere Informationen zum Neustarten dieses Geräts siehe " STROM EINSCHALTEN".

Passwort einstellen

Richtlinien-Einstellungen Passwort

Diese Einstellung wird verwendet, wenn Sie ein noch sicheres Passwort festlegen möchten oder wenn Benutzer, die sich über einen festgelegten Zeitraum nicht angemeldet haben, gelöscht werden sollen.

Richtlinien-Einstellungen Passwort

Aktiviert diese Option, wenn Sie die aktuellen Passwort-Einstellungen sicherer machen möchten.

Werkseinstellungen:
Deaktivieren

Administratorpasswort

Ändert die Einstellungen des Administratorpassworts.

Mindestlänge für Passwort

Legt die Anzahl an Zeichen für das einzugebende Passwort fest.

Werkseinstellungen:
5

Regeln für die Passworterstellung aktivieren

Achten Sie beim Festlegen eines Passworts darauf, dass es mindestens eine Zahl, Groß- und Kleinbuchstaben und Symbole enthält.
Folgende Zeichen können eingegeben werden.

  • Zahlen: 0 bis 9
  • Großbuchstaben: A bis Z
  • Kleinbuchstaben: a bis z
  • Symbole: ! @ # $ % ^ & * ( ) “ ‘ + , - . / : ; < = > ? [ \ ] _ ` { | } ~ und Leerstellen
Wenn Sie diese Einstellung aktivieren, müssen Sie mindestens vier Zeichen eingeben: je eine Zahl, ein Großbuchstabe, ein Kleinbuchstabe und ein Symbol. Selbst wenn Sie "Mindestlänge für Passwort" auf 3 oder weniger einstellen, müssen Sie dennoch 4 Zeichen eingeben.
Werkseinstellungen:
Deaktivieren

Wiederverwendung des aktuellen Passworts verbieten

Prüfen Sie, ob das vor der Änderung festgelegte Passwort mit dem nach der Änderung übereinstimmt. Falls es dasselbe ist, können Sie es nicht registrieren. (Wenn jedoch "Mindestlänge für Passwort" gleich 0 ist, kann diese Einstellung nicht verwendet werden.)

Werkseinstellungen:
Deaktivieren

Benutzerpasswort

Ändert die Einstellungen des Benutzerpassworts.

Mindestlänge für Passwort

Legt die Anzahl an Zeichen für das einzugebende Passwort fest.

Werkseinstellungen:
5

Regeln für die Passworterstellung aktivieren

Achten Sie beim Festlegen eines Passworts darauf, dass es mindestens eine Zahl, Groß- und Kleinbuchstaben und Symbole enthält.
Folgende Zeichen können eingegeben werden.

  • Zahlen: 0 bis 9
  • Großbuchstaben: A bis Z
  • Kleinbuchstaben: a bis z
  • Symbole: ! @ # $ % ^ & * ( ) “ ‘ + , - . / : ; < = > ? [ \ ] _ ` { | } ~ und Leerstellen
Wenn Sie diese Einstellung aktivieren, müssen Sie mindestens vier Zeichen eingeben: je eine Zahl, ein Großbuchstabe, ein Kleinbuchstabe und ein Symbol. Selbst wenn Sie "Mindestlänge für Passwort" auf 3 oder weniger einstellen, müssen Sie dennoch 4 Zeichen eingeben.
Werkseinstellungen:
Deaktivieren

Wiederverwendung des aktuellen Passworts verbieten

Prüfen Sie, ob das vor der Änderung festgelegte Passwort mit dem nach der Änderung übereinstimmt. Falls es dasselbe ist, können Sie es nicht registrieren. (Wenn jedoch "Mindestlänge für Passwort" gleich 0 ist, kann diese Einstellung nicht verwendet werden.)

Werkseinstellungen:
Deaktivieren

Löschen von Benutzern, die sich über einen bestimmten Zeitraum nicht angemeldet haben

Löscht Benutzer, die während des festgelegten Zeitraums nicht am Gerät angemeldet waren, aus der Benutzerliste des Geräts.

Zählen der Tage

  • Meldet sich der Benutzer an, bevor diese Einstellung aktiviert ist, wird die Anzahl an Tagen ab dem Tag gezählt, an dem die Einstellung registriert wurde.
  • Meldet sich der Benutzer an, nachdem diese Einstellung aktiviert wurde, wird die Anzahl an Tagen ab dem Tag nach der letzten Anmeldung gezählt.
  • Wird ein neuer Benutzer registriert, nachdem diese Einstellung aktiviert wurde, wird die Anzahl an Tagen ab dem Tag nach der Benutzerregistrierung gezählt.
  • Benutzer, die über den Backup importiert wurden, werden ab dem Tag nach dem Import gezählt.
Werkseinstellungen:
Deaktivieren

Termin zum Löschen

  • Benutzer werden zum Zeitpunkt des Datumwechsels (0:00) gelöscht, nachdem der festgelegte Zeitraum abgelaufen ist.
  • Wenn sich das Gerät im Energiesparmodus befindet oder ausgeschaltet ist, wird der Benutzer gelöscht, sobald das Gerät wiederhergestellt oder eingeschaltet wird.
  • Wenn die Anzahl an Tagen für diese Einstellung gekürzt wird, wird der entsprechende Benutzer gelöscht, nachdem diese Einstellung registriert wurde.
Werkseinstellungen:
Deaktivieren, Zeitraum:365
  • Auf Benutzer, die als feste Benutzer eingerichtet sind, ist diese Einstellung nicht zutreffend.
  • Wenn Sie diese Einstellung aktivieren und dann die Einstellung so ändern, dass sie deaktiviert ist, wird die Zählung der Tage zurückgesetzt.

Wiederverwendung des Namens eines gelöschten Benutzerkontos verbieten

Verhindert die erneute Registrierung von Benutzerkonten (Login-Namen), nachdem diese gelöscht wurden. Diese Einstellung kann verwendet werden, um für einen bestimmten Zeitraum oder keinen Zeitraum eine erneute Registrierung zu verhindern.
Nachdem die Einstellung aktiviert wurde, legen Sie den Zeitraum so fest, dass eine erneute Registrierung unzulässig ist. Wenn Sie "Nicht definiert" wählen, können Sie eine erneute Registrierung verhindern, ohne einen Zeitraum festzulegen.
Wenn in den Authentifizierungseinstellungen [Beachtung der Groß und Kleinschreibung des Login-Namens wurde aktiviert.] aktiviert ist, wird nach Groß- und Kleinschreibung unterschieden. Ist diese Option deaktiviert, wird nicht nach Groß- und Kleinschreibung unterschieden.
Beispiel: Login-Name gelöscht: ABC, Login-Name, der registriert werden soll: Abc
Wenn in den Authentifizierungseinstellungen [Beachtung der Groß und Kleinschreibung des Login-Namens wurde aktiviert.] aktiviert ist, kann der Login-Name Abc registriert werden, da bc klein geschrieben ist. Ist diese Option deaktiviert, kann Abc nicht registriert werden.

Werkseinstellungen:
Deaktivieren, Zeitraum:365
  • Die Login-Namen von Benutzerkonten, die seit dem Zeitpunkt der Aktivierung dieser Einstellung gelöscht wurden, werden in der Liste protokolliert, bis maximal 2000. Wenn die Anzahl der Benutzerkonten 2000 übersteigt, werden die Login-Namen der ältesten Benutzerkonten gelöscht.
  • Wird diese Einstellung aktiviert und dann deaktiviert, wird das Login-Name-Protokoll des gelöschten Benutzerkontos gelöscht.
  • Die Login-Namen von Benutzerkonten, die gelöscht werden, während diese Einstellung deaktiviert ist, werden nicht aufgezeichnet.
  • Die Löschung erfolgt am ersten Tag, und die Login-Namen von Benutzerkonten, die den festgelegten Zeitraum überschritten haben, werden aus der Liste entfernt.
  • Die Login-Namen von Benutzerkonten, die über [Alle Benutzer löschen] in der Benutzerliste gelöscht wurden, werden in der Liste nicht aufgeführt und sind von dieser Einstellung nicht abhängig.

Passwort-Änderung

Beschränken Sie den Zugang der Gerätewebseite mit einem Passwort

Verwenden Sie diese Einstellung, um den Anmeldebildschirm anzuzeigen und melden Sie sich an, um auf den Webserver zuzugreifen.

Passwort ändern

Das Administratorpasswort kann geändert werden.
Prägen Sie sich das geänderte Passwort gut ein.
(Es wird empfohlen, das Administratorpasswort regelmäßig zu ändern.)

  • Geben Sie das Passwort (5 bis 255 Zeichen) ein und berühren Sie die Taste [Speichern]. Ihre Einstellung ist erst wirksam, wenn das Gerät wieder eingeschaltet wird.
  • Das Passwort zur Authentifizierung auf Benutzerebene ist erforderlich, um Ziele hinzuzufügen, zu bearbeiten oder zu löschen. Geben Sie bei der Anmeldung als Benutzername "users" ein. Geben Sie dann das Benutzerpasswort ein, dass Sie für diese Option gespeichert haben.
    Das Passwort zur Authentifizierung auf Administratorebene ist erforderlich zur Auswahl aller Einstellungen und der gleichen Funktionen, die auch mit dem Passwort auf Benutzerebene verfügbar sind. Geben Sie bei der Anmeldung als Benutzername "admin" ein. Geben Sie dann das Administratorpasswort ein, dass Sie für diese Option gespeichert haben.
  • Wenn Sie die Taste [Speichern] berühren, ohne ein Passwort einzugeben, wird der zuvor eingestellte Wert verwendet. Der Passwortschutz ist in der Voreinstellung aktiviert.

Im werkseitigen Standardzustand muss das Passwort eingegeben werden.
(Angaben zum werkseitigen Standardadministratorpasswort finden Sie in der Starthandbuch.)

Einstellungen der Parameter

Druckaufträge einschränken, außer den aktuellen Druckauftrag, der angehalten wird

Sie können Einstellungen wählen, um Druckaufträge, die keine gehaltenen Druckaufträge sind, abzubrechen oder eine Zurückhaltung der Druckaufträge zu erzwingen.
Ist [Druckaufträge einschränken, außer den aktuellen Druckauftrag, der angehalten wird] eingeschaltet, können die Einstellungen unten gewählt werden..

Option Beschreibung

Erzwingen der Speicherung

Mit dieser Einstellung wird eine Zurückhaltung aller Druckaufträge auch derjenigen, für die keine Zurückhaltung gewählt ist, erzwungen.

Auftrag deaktivieren

Andere Druckaufträge als gehaltene Druckaufträge sind unzulässig.

Werkseinstellungen:
Erzwingen der Speicherung

Automatisches Löschen von angehalenen Druckaufträgen

Wenn ein Auftrag aufgrund eines Papierstaus oder ähnlichem unterbrochen wird, wird der Auftrag automatisch gelöscht, nachdem der unter "Zeit bis zur automatischen Löschung" festgelegte Zeitpunkt überschritten ist.

Werkseinstellungen:
Deaktivieren

Zeit, bis angehaltene Druckaufträge automisch gelöscht werden

Legen Sie die Zeit fest, nach der nach Anhalten des Auftrags dieser automatisch gelöscht wird.

Werkseinstellungen:
5 Min.

Anfragen von externen Seiten ablehnen

Sie können die Anfrage von externen Sites ablehnen.

Werkseinstellungen:
Aktiviert

Stellen Sie fehlerhafte Firmware wieder her

Beim Start des Geräts wird die Firmware überprüft. Bei einem erkannten Schaden wird automatisch der Zustand vor dem Schaden wiederhergestellt.

Werkseinstellungen:
Deaktivieren

Sicherheitsrichtlinie anwenden

Der Standardadministrator wird beim Anmelden angezeigt. Legen Sie fest, ob Sie die Sicherheitsrichtlinie auf diesem Gerät anwenden möchten.

Werkseinstellungen:
Deaktivieren

Verpflichtende Zugriffssteuerung

Legen Sie fest, ob Sie die erzwungene Zugriffssteuerung durchführen möchten. Sobald diese Option eingestellt ist, wird der Zugriff auf alle Dateien im Gerät erzwungen kontrolliert.

Werkseinstellungen:
Deaktivieren

Jobstatus Anzeigeeinstellung abgeschlossene Jobs

Legen Sie fest, dass die Anzeige abgeschlossener Aufträge im Auftragsstatusbildschirm angezeigt/ausgeblendet wird.

Werkseinstellungen:
Alle deaktivieren

Einstellung Auftragsstatusanzeige

Legt den Inhalt fest, der im Auftragsstatus angezeigt werden soll. Sie können beim Drucken auswählen, ob der Dateiname angezeigt oder ausgeblendet werden soll. Beim Bild senden kann das Ziel angezeigt oder ausgeblendet werden.

Werkseinstellungen:
Alle deaktivieren

Port-Steuerung

Legen Sie für die wichtigsten Ports im System Verbot/Genehmigung und Portnummer fest, und berühren Sie die Taste [Speichern].
Ports, die eingerichtet werden können, sind:

Server-Port Standardeinstellungen ab Werk Client-Port Standardeinstellungen ab Werk
Port-Kontrolle Aktivieren / Deaktivieren Port-Kontrolle Aktivieren / Deaktivieren

HTTP

80

Aktiviert

HTTP

Aktiviert

HTTPS

443

Aktiviert

HTTPS

Aktiviert

FTP-Druck

21

Aktiviert

FTP

Aktiviert

Raw-Druck

9100

Aktiviert

FTPS

Aktiviert

LPD

515

Aktiviert

SMTP

Aktiviert

IPP

631

Aktiviert

SMTP-SSL/TLS

Aktiviert

IPP-SSL/TLS

443

Deaktiviert

POP3

Aktiviert

Tandemausgabe bei Empfangen

50001

Aktiviert

POP3-SSL/TLS

Aktiviert

PC-Scan

52000

Aktiviert

SNMP-TRAP

162

Aktiviert

Bedienfeld für Fernbedienung

5900

Aktiviert

Benachrichtigung bei Auftragsende

Aktiviert

SNMPD

161

Aktiviert

LDAP

Aktiviert

SMB

Deaktivieren

LDAP-SSL/TLS

Aktiviert

SMTP

Aktiviert

SMB

Aktiviert

WSD

Aktiviert

SNTP

Aktiviert

Druckfreigabe

53000

Aktiviert

mDNS

Aktiviert

Sharp OSA (Erweiterungsplattform)

Tandemausgabe bei Senden

Aktiviert

  • HTTP
  • 10080

    Aktiviert

    Sicherungskopie der Daten (Senden)

    Aktiviert

  • HTTPS
  • 1443

    Aktiviert

    Druckfreigabe

    Aktiviert

    IPP INFRA

    Aktiviert

    syslog

    514

    Aktiviert

    syslog-SSL/TLS

    6514

    Aktiviert

    Einstellungen für Filter

    Sie können den Filter mit einer IP- oder MAC-Adresse einstellen, um einen unberechtigten Zugriff auf das Gerät über ein Netzwerk zu verhindern.
    Stellen Sie den Filter für die IP- oder MAC-Adresse ein und berühren Sie die Taste [Speichern].

    Werkseinstellungen:
    Deaktivieren

    Konfiguration IP-Filter

    Mit dieser Option wird eine IP-Adresse eingestellt.
    Sie können festlegen, ob der Zugriff auf das Gerät über die eingestellte IP-Adresse erlaubt oder untersagt ist.

    Werkseinstellungen:
    Aktivieren

    Konfiguration MAC-Adressenfilter

    Mit dieser Option wird eine MAC-Adresse eingestellt.
    So kann mit der eingestellten MAC-Adresse auf das Gerät zugegriffen werden.

    Einbruch-/Angriffserkennung

    Dieser Abschnitt erläutert, wie das Gerät bei einem Angriffsversuch über ein Netzwerk durch teilweises Blockieren der Kommunikation geschützt werden kann.
    Wenn das Multifunktionsgerät innerhalb des festgelegten Zeitraums mehr Kommunikationen von derselben IP-Adresse erhält als festgelegt, wird die Kommunikation von dieser IP-Adresse unzulässig.
    IP-Adressen, deren Kommunikation unzulässig ist, werden im Audit-Protokoll aufgezeichnet und in einer Empfangsverweigerungsliste registriert.
    Außerdem werden diese IP-Adressen per E-Mail den Adressen in der E-Mail-Alarm-Nachrichtenliste 1/2 und in der E-Mail-Alarm-Nachrichtenliste des Händlers gemeldet.
    Das Entfernen einer IP-Adresse aus der Verweigerungsliste wird auch im Audit-Protokoll vermerkt.
    Es können maximal 100 IP-Adressen in der Empfangsverweigerungsliste registriert werden. Sind die 100 Adressen erreicht, werden keine externen Verbindungsanfragen für Multifunktionsgeräte akzeptiert.

    Werkseinstellungen:
    Deaktivieren

    • Die Einstellungen für die Einbruch-/Angriffserkennung und die Empfangsverweigerungsliste bleiben auch beim Ein-/Ausschalten des Geräts erhalten.
    • Wenn Sie [NIC zurückstellen] oder [Werkseinstellungen Wiederherstellen] ausführen, werden die Einstellungen für die Einbruch-/Angriffserkennung und die Empfangsverweigerungsliste initiiert.
    • Wenn Sie eine E-Mail zu der E-Mail-Alarm-Adressenliste oder E-Mail-Alarm-Händleradressenliste senden wollen, aktivieren Sie [Sicherheitsalarm] in [Warnmeldung].

    Liste von abgelehnten IP-Adressen

    Option Beschreibung

    IP-Adresse

    Zeigt die abgewiesene IP-Adresse an. Die Standardeinstellung ist „AUS“.

    Startzeit der Ablehnungen eingehender Pakete

    Zeigt Datum und Uhrzeit des Beginns der Empfangsverweigerung an.

    Gesamt

    Zeigt die in der Empfangsverweigerungsliste registrierte Anzahl an.

    Werkseinstellungen:
    Erlauben

    Virenscan-Einstellung

    Diese Einstellung ist verfügbar, wenn das Viruserkennungsmodul installiert ist. Legt die Einstellungen für die Viruserkennung fest.

      Wenn Sie Virenscan-Einstellung erstmals öffnen oder Virenscan-Einstellung öffnen und Sie zuvor der Software-Lizenz noch nicht zugestimmt haben, wird der Software-Lizenz-Bildschirm angezeigt. Prüfen Sie den Inhalt und wenn Sie keine Einwände zur Verwendung der Software haben, wählen Sie [Ich stimme zu].

    Virenscan

    Legt fest, ob die Virenprüfung verwendet werden soll.

    Werkseinstellungen:
    Deaktivieren

    Virenscan-Einstellungen

    Durchführen eines Virenscans für Eingabe-/Ausgabedaten

    Wenn die Ein-/Ausgabedaten des Geräts generiert werden, werden die entsprechenden Daten auf Viren geprüft.

    Werkseinstellungen:
    Deaktivieren

    Virenscan zum angegebenen Zeitpunkt durchführen

    Sucht zum festgelegten Datum und Uhrzeit nach Viren.

    Werkseinstellungen:
    Deaktivieren

    Virenscan jetzt durchführen

    Führen Sie diese Einstellung aus, wenn Sie unmittelbar eine Virenprüfung durchführen möchten.

    Terminplan

    Legt den Zeitplan für die Virenprüfung fest.

    Täglich

    Wenn diese Einstellung aktiviert ist, wird eine tägliche Virenprüfung ausgeführt.
    (Startzeit)
    Legt den Startzeitpunkt für die Überprüfung fest.

    Werkseinstellungen:
    12:00

    Wöchentlich

    Wenn diese Einstellung aktiviert ist, wird am festgelegten Tag und Uhrzeit eine wöchentliche Virenprüfung ausgeführt.
    (Wochentag)
    Legt den Wochentag für den Start der Prüfung fest.

    Werkseinstellungen:
    Montag
    (Startzeit)
    Legt den Startzeitpunkt für die Überprüfung fest.
    Werkseinstellungen:
    12:00
      Wird das Gerät an dem unter "Terminplan" festgelegten Tag und Uhrzeit nicht eingeschaltet, wird die Virenprüfung ausgeführt, sobald das Gerät das nächste Mal eingeschaltet wird.

    Jeden Monat

    Wenn diese Einstellung aktiviert ist, wird am festgelegten Tag und Uhrzeit eine Virenprüfung ausgeführt.
    (Datum)
    Legt das Datum fest, an dem die Überprüfung starten wird.
    In Monaten, die nicht vorhandene Tage haben (z. B. Februar und April, wenn 31 eingestellt ist), findet die Überprüfung am Monatsende statt.

    Werkseinstellungen:
    1
    (Startzeit)
    Legt den Startzeitpunkt für die Überprüfung fest.
    Werkseinstellungen:
    12:00

    Wird das Gerät an dem unter "Terminplan" festgelegten Tag und Uhrzeit nicht eingeschaltet, wird folgender Vorgang ausgeführt.
    • Selbst wenn das Audit-Protokoll aktiviert ist, werden fehlgeschlagene Virenprüfungen nicht protokolliert.
    • Wenn Sie "Täglich" einstellen, wird die Virenprüfung erst zur selben Uhrzeit am nächsten Tag ausgeführt.
    • Wenn Sie "Wöchentlich" oder "Jeden Monat" einstellen, wird die Virenprüfung nach dem ersten Starten des Geräts ausgeführt, nach dem Zeitpunkt, zu dem die Virenprüfung nicht ausgeführt wurde. Selbst wenn es mehrere Gelegenheit gibt, die Virenprüfungen während eines Zeitraums auszuführen, in dem das Gerät nicht eingeschaltet ist, wird die Virenprüfung erst ausgeführt, wenn das Gerät gestartet wird.

    Virenscan-Ziel

    Wählen Sie das Datum, an dem eine Virenprüfung stattfinden soll.

    • Systemdatei (Firmware)
    • Eingebettete Anwendung
    • Auf dem NAS gespeicherte Daten
    Werkseinstellungen:
    Alle aktiviert

    Einstellung für das Update der Virendefinitionsdatei

    Update jetzt durchführen

    Führen Sie diese Einstellung aus, wenn Sie die Definitionsdatei für die Virenprüfung sofort aktualisieren möchten

    Einstellungen SSL/TLS

    SSL/TLS kann für die Datenübertragung über ein Netzwerk verwendet werden.
    SSL ist ein Protokoll zur Verschlüsselung von Informationen, die über ein Netzwerk übertragen werden. Die Datenverschlüsselung ermöglicht das sichere Übertragen und Empfangen vertraulicher Daten.
    Die Datenverschlüsselung kann für die folgenden Protokolle eingestellt werden.

    SSL/TLS einstellen

    Server-Port

    • HTTPS: SSL-Verschlüsselung auf die HTTP-Kommunikation anwenden.
    • Werkseinstellungen:
      Aktivieren
    • IPP-SSL/TLS: SSL-Verschlüsselung auf die IPP-Kommunikation anwenden.
    • Werkseinstellungen:
      Deaktivieren
    • HTTP auf HTTPS unter Geräte-Webseitenzugang umleiten: Wenn diese Einstellung aktiviert wurde, werden sämtliche Versuche, auf das Gerät per HTTP zuzugreifen, auf HTTPS umgeleitet.
    • Werkseinstellungen:
      Deaktivieren

    Client-Port

    • HTTPS: SSL-Verschlüsselung auf die HTTP-Kommunikation anwenden.
    • Werkseinstellungen:
      Aktivieren
    • FTPS: FTP-Verschlüsselung auf die HTTP-Kommunikation anwenden.
    • Werkseinstellungen:
      Aktivieren
    • SMTP-SSL/TLS: SMTP-Verschlüsselung auf die HTTP-Kommunikation anwenden.
    • Werkseinstellungen:
      Aktivieren
    • POP3-SSL/TLS: SSL / TLS-Verschlüsselung auf die POP3-Kommunikation anwenden.
    • Werkseinstellungen:
      Aktivieren
    • LDAP-SSL/TLS: SSL / TLS-Verschlüsselung auf die LDAP-Kommunikation anwenden.
    • Werkseinstellungen:
      Aktivieren
    • syslog-SSL/TLS: SSL / TLS-Verschlüsselung auf das Senden von Audit-Protokollen anwenden.
    • Werkseinstellungen:
      Aktivieren
    • Signatur des Serverzertifikats der Gegenpartei prüfen: Validieren Sie das Zertifikat des Servers, mit dem Sie kommunizieren.
    • Werkseinstellungen:
      Deaktivieren
    • TLS1.2: Nur TLS1.2 verwenden.
    • Werkseinstellungen:
      Aktivieren
    • TLS1.3: Nur TLS1.3 verwenden.
    • Werkseinstellungen:
      Aktivieren

    Verschlüsselungsgrad

    Die Verschlüsselungsstärke kann auf drei verschiedene Ebenen eingestellt werden.

    Werkseinstellungen:
    Niedrige Komprimierung

    Gerätezertifikat

    Status des Zertifikats

    Zeigt den Status des Zertifikats, das für eine SSL / TLS-Kommunikation erforderlich ist. Klicken Sie auf die Taste [Auswählen], um das Zertifikat zu installieren.

    Informationen zum Zertifikat

    Wenn das Gerätezertifikat installiert ist, klicken Sie auf die Taste [Anzeigen], um die Zertifikatinformationen anzuzeigen.

    Gerätezertifikat wählen

    Klicken Sie auf die Taste [Auswählen], um die bereits registrierten Gerätezertifikate anzuzeigen. Wählen Sie aus diesen aus.

    Einstellungen S/MIME

    Einstellungen S/MIME

    Legt fest, ob S/MIME für Scannen zu E-Mail verwendet wird.

    Werkseinstellungen:
    Deaktivieren

    Gerätezertifikat

    Status des Zertifikats

    Zeigt den Status des Zertifikats an, das für das Senden mittels S/MIME benötigt wird. Wenn Sie das Zertifikat installieren möchten, klicken Sie auf die Taste [Auswählen].

    Signatureinstellungen

    E-Mail unterzeichnen

    Aktivieren Sie "E-Mail unterzeichnen", um eine Signatur zu verwenden.

    Werkseinstellungen:
    Immer aktivieren

    Signaturalgorithmus

    Stellen Sie den Algorithmus für die Signatur ein.

    Werkseinstellungen:
    SHA-1

    Verschlüsselungseinstellungen

    Mail verschl.

    Legt die Verwendung einer Verschlüsselung fest.

    Werkseinstellungen:
    Immer aktivieren

    Verschlüsseln

    Wählen Sie die für die Verschlüsselung zu verwendende Methode.

    Werkseinstellungen:
    AES-128

    An Adressen senden, die nicht verschlüsselt werden können, deaktivieren.

    Unterbinden Sie die Übertragung an Adressen, die nicht verschlüsselt werden können.

    Werkseinstellungen:
    Aktivieren

    Informationen zum Zertifikat

    Wenn das Gerätezertifikat installiert ist, klicken Sie auf die Taste [Anzeigen], um die Zertifikatinformationen anzuzeigen.

    Gerätezertifikat wählen

    Klicken Sie auf die Taste [Auswählen], um die bereits registrierten Gerätezertifikate anzuzeigen. Wählen Sie aus diesen aus.

    Diese Einstellung kann nur auf Webseiten vorgenommen werden.

    IPsec-Einstellungen

    IPsec kann für die Übertragung/den Empfang von Daten in einem Netzwerk verwendet werden.
    Bei Verwendung von IPsec können Daten sicher versendet und empfangen werden, ohne Einstellungen für eine IP-Paket-Verschlüsselung in einem Webbrowser oder eine andere übergeordnete Anwendung konfigurieren zu müssen.
    Beim Aktivieren dieser Einstellungen sollten Sie Folgendes beachten.

    • Es kann einige Zeit dauern, bis die Einstellungen auf dem Gerät wirksam werden, und in der Zwischenzeit können Sie sich nicht mit dem Gerät verbinden.
    • Wenn die Einstellungen für den "Einstellungsmodus (Webversion)" nicht korrekt ausgewählt wurden, ist u. U. keine Verbindung mit dem Gerät zugelassen, oder die Einstellungen lassen das Drucken, das Scannen oder die Anzeige des "Einstellungsmodus (Webversion)" nicht zu. Deaktivieren Sie in diesem Fall diese Einstellung und ändern Sie die Einstellungen für den "Einstellungsmodus (Webversion)".

    Einstellungen der Parameter

    Einstellungen Ipsec

    Legt fest, ob für die Übertragung IPsec verwendet wird.

    Werkseinstellungen:
    Deaktivieren

    IKEv1-Einstellungen

    Pre-Shared Key

    Geben Sie den vorinstallierter Schlüssel für IKEv1 ein.

    SA Lebensdauer (Zeit)

    Stellen Sie die SA Gültigkeitsdauer ein.

    Werkseinstellungen:
    28800 Sekunden

    SA Lebensdauer (Größe)

    Stellen Sie die Größe der SA Gültigkeitsdauer ein.

    Werkseinstellungen:
    28800 KB

    IKE Lebensdauer

    Stellen Sie die IKE Gültigkeitsdauer ein.

    Werkseinstellungen:
    30 Sekunden

    IPsec Regeln

    Es werden die registrierten IPsec Regeln angezeigt.
    Um eine neue Regel hinzuzufügen, klicken Sie auf die Schaltfläche [Hinzufügen].
    Wählen Sie zum Löschen einer Regel die entsprechende Regel aus und klicken Sie auf die Schaltfläche [Löschen].

    IPsec Regelregistrierung

    Regelbezeichnung

    Geben Sie einen Namen für die IPsec Regel ein.

    Priorität

    Stellen Sie die Prioritätsstufe ein.

    Werkseinstellungen:
    1

    Regelbezeichnung als Registrierungsmodel wählen

    Ist eine bereits registrierte Regel vorhanden, die der zu erstellenden Regel ähnelt, können Sie die neue Regel basierend auf der registrierten Regel erstellen.

    Geräteadresse

    Stellen Sie den IP-Adressentyp, der im Gerät verwendet werden soll und die Portnummer ein (stellen Sie für IPv6 die Portnummer/Präfixlänge ein).

    Client-Adresse

    Stellen Sie den IP-Adressentyp des Zielsund die Portnummer ein (stellen Sie für IPv6 die Portnummer/Präfixlänge ein).

    Protokoll

    Legen Sie das zu verwendende Protokoll fest.

    Werkseinstellungen:
    TCP

    Filter-Modus

    Konfigurieren Sie die Einstellungen für die IPsec Authentifizierungsmethode.

    Werkseinstellungen:
    IPsec

    IPsec-Verschlüsselung

    Konfigurieren Sie die Einstellungen für die IPsec Authentifizierungsmethode.

    ESP

    Zur Verwendung der ESP-Authentifizierung.

    Werkseinstellungen:
    Aktivieren

    Kommunikation ohne ESP zulassen

    Legen Sie fest, ob eine Kommunikation ohne ESP erlaubt ist oder nicht.

    Werkseinstellungen:
    Aktivieren

    AH

    Zur Verwendung der AH-Authentifizierung.

    Werkseinstellungen:
    Deaktivieren

    Kommunikation ohne AH zulassen

    Legen Sie fest, ob eine Kommunikation ohne AH erlaubt ist oder nicht.

    Werkseinstellungen:
    Deaktivieren

    Verwaltung Dokumente

    Alle übertragenen Dokumente (die über Fax oder E-Mail-Übertragung gesendet oder empfangen wurden) können zu beliebigen Zielen weitergeleitet werden.

    Listenbezeichnung Einstellungen

    Weiterleitungsziel einstellen (Daten weiterleiten)

    Gesendete Daten weiterleiten

    Wählen Sie ein Ziel für die Weiterleitung der Sendedaten.

    Werkseinstellungen:
    Deaktivieren

    E-mail/Netzwerkordner/FTP/Desktop

    Wählen Sie einen Weiterleitungstyp für die gesendeten oder empfangenen Bilddaten. Nach erfolgter Einstellung, wählen Sie die Zieladresse im Adressbuch aus.

    E-Mail-Adressen können Sie direkt eingeben.

    • Format: Wählen Sie das Dateiformat für das Eingangs-Routing.

    Einstellung löschen

    Gibt die Zieleinstellungen frei.

    Dateiformat

    Wählen Sie das Dateiformat für das Eingangs-Routing.

    Weiterleitungsziel einstellen (Empfangene Daten)

    Empfangene Daten weiterleiten

    Wählen Sie ein Ziel für die Weiterleitung der Empfangsdaten.

    Werkseinstellungen:
    Deaktivieren

    E-mail/Netzwerkordner/FTP/Desktop

    Wählen Sie einen Weiterleitungstyp für die gesendeten oder empfangenen Bilddaten. Nach erfolgter Einstellung, wählen Sie die Zieladresse im Adressbuch aus.

    E-Mail-Adressen können Sie direkt eingeben.

    • Dateiformat: Wählen Sie das Dateiformat für das Eingangs-Routing.

    Einstellung löschen

    Gibt die Zieleinstellungen frei.

    Dateiformat

    Wählen Sie das Dateiformat für das Eingangs-Routing.

    Werkseinstellungen:
    TIFF(Multi)
    Selbst wenn Sie die Scannerfunktion " SKEW SCAN DATEN AUTOMATISCH ANPASSEN (ORIGINAL SKEW ADJUSTMENT)" verwenden, werden die Korrekturergebnisse nicht widergespiegelt.

    Einstellung Druck des verborgenen Musters

    Einstellung Druck des verborgenen Musters.
    Die Funktion für verborgene Muster ist ein wirksamer Schutz gegen nichtautorisierte Kopien, da der angegebene Text im Hintergrund von ausgegebenen Seiten sichtbar ist.

    Anfangsstatus einstellen

    Standardeinstellungen

    Option Beschreibung

    Einstellung Druck des verborgenen Musters

    Mit diesen Einstellungen kann ein Musterdruck erstellt werden.

    Werkseinstellungen:
    Alle ungültig

    Belichtung

    Wählen Sie die Belichtung.

    Werkseinstellungen:
    -----

    Schriftgröße

    Wählen Sie eine Schriftgröße.

    Werkseinstellungen:
    48Punkt

    Winkel

    Wählen Sie einen Zeichenwinkel.

    Werkseinstellungen:

    Schriftartstil

    Wählen Sie die Zeicheneinstellung normal/kursiv.

    Werkseinstellungen:
    -----

    Camouflage-Muster

    Stellen Sie ein Tarnmuster ein.

    Werkseinstellungen:
    Muster 1

    Druckverfahren

    Wählen Sie ein Zeichenanzeigemuster.

    • Zeichen hervorheben.
    • Der Hintergrund wird hervorgehoben.
    Werkseinstellungen:
    Positiv

    Einstellung Druckinhalt

    Option Beschreibung

    Voreing. Wort

    Hier können Sie eine voreingestellte Zeichenkette auswählen.

    Die folgenden Zeichenketten können ausgewählt werden.

    • KOPIEREN VERBOTEN, Kopiersperre, Nur zur internen Verwendung, Vorsichtig behandeln, VERTRAULICH, Ungültige Kopie, WICHTIG, KOPIE
    • Werkseinstellungen:
      Aktivieren, Kopierer

    Voreigestellter Text

    Wählen Sie eine gespeicherte vorgegebene Zeichenkette.

    Diese Einstellung wird bei aktivierter Option [Direkteingabe] ignoriert.

    • KOPIEREN VERBOTEN, Kopiersperre, Nur zur internen Verwendung, Vorsichtig behandeln, VERTRAULICH, Ungültige Kopie, WICHTIG, KOPIE

    Informationsausdruck

    Ermöglicht den gleichzeitigen Ausdruck der folgenden Informationssätze.

    • Seriennummer, Konto-Auftrags-ID, Login-Name/Benutzernummer, Kopienanzahl-Steuerung, Datum und Uhrzeit
    • Werkseinstellungen:
      Alle ungültig

    Direkteingabe aus

    Legen Sie fest, ob Sie in den einzelnen Modi für den Farbblockdruck die Direkteingabe von Druckzeichen aktivieren möchten.

    Werkseinstellungen:
    Deaktivieren

    Kontrast

    Stellen Sie den Zeichenkontrast ein.
    Schwarz können in 9 Stufen beliebig eingestellt werden.

    Werkseinstellungen:
    5

    Benutzerspezifische Textregistrierung

    Speichert vom Benutzer erzeugte Druckzeichen. Es können bis zu 30 Zeichen gespeichert werden.

    Information für Verfolgung drucken

    Druckt bei Kopier- oder Druckaufträgen die Verfolgungsinformationen oben oder unten auf den ausgegebenen Seiten.

    Mithilfe dieser Funktion wird das Drucken der zuvor festgelegten nachverfolgbaren Informationen erzwungen, um nicht autorisierte Kopien zu verhindern.

    Option Beschreibung

    Einstellung Verfolgungsinformationen drucken

    Mit dieser Option können Sie die Verfolgungsinformationen drucken.

    Werkseinstellungen:
    Deaktivieren

    Druckinformationen

    Die folgenden Informationen können gedruckt werden.

    • Seriennummer, Zeichen, Konto-Auftrags-ID, Login-Name/Benutzernummer, Datum und Uhrzeit
    Werkseinstellungen:
    Seriennummer: Aktivieren, Text: Deaktivieren, Kontoauftrags-ID: Aktivieren, Anmeldename/Benutzernummer: Aktivieren, Datum/Uhrzeit: Aktivieren

    Position

    Wählen Sie eine Druckposition für jede Seite

    Werkseinstellungen:
    Oberseite des Papiers bedrucken: Deaktivieren, Unterseite des Papiers drucken: Aktivieren, linke Seite des Papiers drucken: Aktivieren, rechte Seite des Papiers drucken: Deaktivieren, Positionseinstellung: 1 (außen)

    Schriftgröße

    Legen Sie die Größe der zu druckenden Zeichen fest.

    Werkseinstellungen:
    Mitte

    Auswahl des zu druckenden Jobs

    Wählen Sie aus, dass bei einem Auftrag die Verfolgungsinformationen gedruckt werden.

    Werkseinstellungen:
    Alle aktiviert
    • Wenn diese Funktion gemeinsam mit einer anderen Bildkompositionsfunktion verwendet wird, werden oben die Verfolgungsinformationen gedruckt.
    • Die beim Drucken hinzugefügten Informationen oder das Vorschaubild der Kontoauftrags-ID und des Datums/der Uhrzeit werden wie im Folgenden angezeigt.
    • Kontoauftrags-ID: 00000
      Datum/Uhrzeit: TT/MM/JJJJ hh:mm

    Audit-Protokoll

    Es werden Protokolle erstellt und für verschiedene Ereignisse im Bezug auf Sicherheitsfunktionen und Einstellungen gespeichert.
    Prüfprotokolle werden erstellt und in Englisch gespeichert. Einstellwerte wie z. B. Dateinahmen, die von externen Quellen eingegeben wurden, werden jedoch im selben Zustand gespeichert.
    Prüfprotokolle, die im internen Speicher gespeichert wurden, können durch einen Administrator zu einem PC als TSV-Dateien exportiert werden.
    Sie können entweder den internen Speicher oder einen externen Server als Ziel für die Speicherung der Prüfprotokolle wählen.

    Wenn der Speicherplatz für die Prüfprotokolle intern nicht mehr ausreicht, werden die Protokolle, angefangen mit dem ältesten, überschrieben.

    Audit-Protokoll

    "Audit-Protokoll" kann wie folgt ausgeführt werden.
    Wählen Sie unter "Einstellungen (Administrator)" [Systemeinstellungen] → [Einstellungen für Sicherheit] → [Audit-Protokoll]
    Wählen Sie "Sicherheitskontrolle", "Einstellungen speichern/senden" oder "Audit-Protokoll speichern/löschen" aus.

    Werkseinstellungen:
    Deaktivieren

    Einstellungen speichern/senden

    "Einstellungen speichern/senden" kann wie folgt ausgeführt werden.
    Wählen Sie unter "Einstellungen (Administrator)" die Option [Systemeinstellungen] → [Einstellungen für Sicherheit] → [Audit-Protokoll]→ [Einstellungen speichern/senden]
    Nehmen Sie dann die Speicher- und Übertragungseinstellungen vor.

    Werkseinstellungen:
    Lokales Laufwerk speichern:Aktivieren, Server Senden:Deaktivieren, Aktivieren SSL/TLS:Deaktivieren, Portnummer:514, Portnummer (SSL/TLS verwenden):6514

    Audit-Protokoll speichern/löschen

    "Audit-Protokoll speichern/löschen" kann wie folgt ausgeführt werden.
    Wählen Sie unter "Einstellungen (Administrator)" die Option [Systemeinstellungen] → [Einstellungen für Sicherheit] → [Audit-Protokoll]→ [Audit-Protokoll speichern/löschen]
    Wählen Sie "Audit-Protokoll speichern" oder "Audit-Protokoll löschen".

    • "Audit-Protokoll speichern" kann nur auf der Website ausgeführt werden.
    • Wenn Sie eine hohe Sicherheitsstufe haben, wird dies nicht angezeigt, wenn Audit-Protokoll oder Speicher deaktiviert ist.

    Technische Daten für das Audit-Protokoll

    Wenn das Audit-Protokoll auf einem externen Server gespeichert wird, wird das Audit-Protokoll vorübergehend in einem auf dem internen Speicher reservierten Zwischenspeicher gespeichert, bis die Übertragung an den externen Server erfolgreich abgeschlossen ist.

    • Audit-Protokolle, die erfolgreich an den externen Server gesendet wurden, werden aus dem Zwischenspeicher gelöscht.
    • Falls die Übertragung an den externen Server fehlschlägt, wird im Bedienfeld und dem Website-Bildschirm eine Warnmeldung angezeigt. Die Übertragung wird dann in regelmäßigen Abständen erneut an den externen Server gesendet, bis sie erfolgreich abgeschlossen ist.
    Die Audit-Vorgänge und die im Audit-Protokoll gespeicherten Daten werden in folgender Tabelle angezeigt.

    Wird das Gerät anders als im Benutzerhandbuch beschrieben abgeschaltet oder ist die Abschaltung durch einen Stromausfall bedingt, wird der Vorgang [Audit beenden] möglicherweise nicht aufgezeichnet. Stellen Sie sicher, dass die Stromzufuhr dieses Geräts stets ordnungsgemäß getrennt wird. Zudem empfehlen wir die Verwendung einer unterbrechungsfreien Stromversorgung (USV), die im Falle eines unvorhersehbaren Ereignisses, wie z. B. Stromausfall, entsprechend vorbeugt.
    Bezeichnung des Ereignisses Datum und Uhrzeit*1 Bedienung I/F*2 Login-Name Ergebnis*3 Zusatzinformationen

    Audit starten

    Ja

    n/v

    n/v

    Ja

    Gründe für den Start

    Normaler Start: Hauptstromzufuhr eingeschaltet, Bedienfeld SW gedrückt, Neustart, Timer, Fax, Netzwerk, Faxpapier aus dem Altpapierfach entfernen, sonstiges

    Sonstiges: Sicherheit löschen

    Audit beenden

    Ja

    n/v

    n/v

    Ja

    n/v

    Auftragsabschluss

    Ja

    Ja

    Auftragseigentümer (SYSTEM)

    Ja

    Name des abgeschlossenen Auftrags

    I&A erfolgreich

    Ja

    Ja

    Die als Ihr Login-Name eingegebene Zeichenfolge

    n/v

    IP-Adresse der Login-Quelle

    127.0.0.1 für das Bedienfeld

    I&A Fehler

    Ja

    Ja

    Die als Login-Name eingegebene Zeichenfolge

    n/v

    IP-Adresse der Login-Quelle

    127.0.0.1 für das Bedienfeld

    Benutzer hinzufügen

    Ja

    Ja

    Benutzer, der hinzugefügt hat

    Ja

    Hinzugefügter Login-Name

    Anmeldung abgeschlossen

    Ja

    Ja

    Die als Ihr Login-Name eingegebene Zeichenfolge

    n/v

    Aktiver Abschluss/ Zeitüberschreitung

    Passwort ändern

    Ja

    Ja

    Benutzer, der die Änderung getätigt hat

    Ja

    Login-Name des Benutzers, dessen Passwort geändert wurde

    Login-Name ändern

    Ja

    Ja

    Benutzer, der die Änderung getätigt hat

    Ja

    Login-Name nach Änderung

    Benutzer löschen

    Ja

    Ja

    Benutzer, der gelöscht hat

    Ja

    Gelöschter Login-Name (ALLE falls alle Benutzer gelöscht wurden)

    Auth.Gruppe hinzufügen

    Ja

    Ja

    Benutzer, der hinzugefügt hat

    Ja

    Hinzugefügter Name der Authentifizierungsgruppe

    Rolle ändern

    Ja

    Ja

    Benutzer, der die Änderung getätigt hat

    Ja

    • Login-Name des Benutzers, dessen Authentifizierungsgruppe geändert wurde
    • Geänderter Name der Authentifizierungsgruppe

    Einstellung der Authentifizierungsgruppe ändern

    Ja

    Ja

    Benutzer, der die Änderung getätigt hat

    Ja

    Geänderte Einstellungen für Rechte Gruppenname

    Seitenbegrenzungsgruppe hinzufügen

    Ja

    Ja

    Benutzer mit zusätzlichen Funktionen

    Ja

    Name der zusätzlichen Seitenbegrenzungsgruppe

    Seitenbegrenzungsgruppe löschen

    Ja

    Ja

    Benutzer, deren Funktionen gelöscht wurden

    Ja

    Name der gelöschten Seitenbegrenzungsgruppe

    Einstellungen für die Seitenbegrenzungsgruppe ändern

    Ja

    Ja

    Benutzer, die die Einstellungen geändert haben

    Ja

    Name der geänderten Seitenbegrenzungsgruppe

    Einstellungen der Uhrzeit ändern

    Ja

    Ja

    Benutzer, der die Änderung getätigt hat

    Ja

    n/v

    Einstellungen ändern

    Ja

    Ja

    Benutzer, der die Änderung getätigt hat (“GemäßRichtlinie” wenn AD-Richtlinie zur Anwendung kommt)

    Ja

    • Einstellungselemente, deren Einstellwerte geändert wurden
    • Wert nach Änderung festlegen

    Firmware wiederherstellen

    Ja

    n/v

    n/v

    Ja

    • Bezeichnung der Firmware
    • Firmware-Version nach Wiederherstellung

    Ausführung ablehnen

    Ja

    n/v

    n/v

    Ja

    Unterschiedliche Bezeichnung für Firmware oder eingebettete OSA-App

    TLS, IPsec Kommunikationsfehler (Komm.fehler) * Kommunikationspartner ist nicht identisch mit dem Audit-Server

    Ja

    n/v

    Benutzer, die kommunizieren

    n/v

    • IP-Adresse desjenigen, der Kommunikation startet
    • IP-Adresse des Kommunikationspartners
    • Kommunikationsrichtung
    • Fehlerursache

    AdrBuch ändern

    Ja

    Ja

    Benutzer, der aktualisiert hat

    Ja

    • Zum Zeitpunkt des Hinzufügens: Interne Management-ID und Zielname des hinzugefügten Eintrags
    • Beim Löschen / Ändern: Interne Management-ID des gelöschten / geänderten Eintrags

    Firmware aktualisieren

    Ja

    Ja

    Benutzer, der aktualisiert hat

    Ja

    • Bezeichnung der Firmware
    • Firmware-Version vor der Aktualisierung
    • Firmware-Version nach der Aktualisierung

    Einbruch/Angriff erkannt

    Ja

    n/v

    n/v

    Ja

    • IP-Adressen, die gesperrt wurden
    • Wenn die maximale Anzahl an Erkennungen erreicht ist, wird "Limit erreicht" hinzugefügt.

    Abgelehnte Adr freigeben

    Ja

    Ja

    Benutzer, die freigegeben wurden

    Ja

    Freigegebene IP-Adresse

    EAM-App aufrufen

    Ja

    n/v

    n/v

    Ja

    Starten des externen Sharp OSA Kontomoduls Zusatzinformationen: IP-Adresse und Anwendungsname des externen Sharp OSA Kontoservers

    CSRF Test

    Ja

    Net

    n/v

    n/v

    Angriff auf IP-Adresse

    Aktivieren von eingebetteten OSA-Anwendungen

    Ja

    Ja (n/v für Firmware-Aktualisierungen)

    Benutzer, die die Funktion aktiviert haben

    (Standardadministrator für Installation und Aktualisierung über Application Portal, System für Firmware-Aktualisierung)

    für Installation und Aktualisierung über Application Portal, "System" für Firmware-Aktualisierung)

    Ja

    • Applikationsname
    • Verbindungsdetails (IP-Adresse, wenn Aktivierung durchgeführt wurde) (127.0.0.1 für das Bedienfeld))

    Externes Ziel senden

    Ja

    Ja

    Benutzer, die gesendet haben

    Ja

    Ziel-E-Mail-Adresse/IP-Adresse/SMB-Ordnerpfad

    Web Push Print

    Ja

    Ja

    Benutzer dieser Funktion

    Ja

    IP-Adresse, über die die Datei heruntergeladen wurde

    Dienst-Einstellungen ändern

    Ja

    Ja

    Benutzer, die die Einstellungen geändert haben

    Ja

    Geänderte Einstellungen und deren Werte

    In den Dienstmodus umschalten

    Ja

    Ja

    Dienst

    Ja

    n/v

    Ausführen im Dienst-Modus

    Ja

    Ja

    Dienst

    Ja

    Geänderte Einstellwerte

    Benutzerauthentifizierung für externes Sharp OSA Konto

    Ja

    Ja

    Die als Ihr Login-Name eingegebene Zeichenfolge

    Ja

    n/v

    Geplante Virenprüfung

    Ja

    n/v

    n/v

    Erfolgreich/Fehlgeschlagen

    Wenn fehlgeschlagen, Grund

    • Unterbrechung der Ausführung, da während der Überprüfung die Stromzufuhr getrennt wurde
    • Es trat ein anderer Grund auf als die oben genannten, weshalb es zu einer Unterbrechung der Überprüfung kam
    • Fehler bei Überprüfung aus anderen Gründen als die oben genannten

    Virenprüfung nach Bedarf

    Ja

    Ope/Web

    Benutzer, die die Überprüfung angeordnet haben

    Erfolgreich/Fehlgeschlagen

    Wenn fehlgeschlagen, Grund

    • Unterbrechung der Ausführung, da während der Überprüfung die Stromzufuhr getrennt wurde
    • Es trat ein anderer Grund auf als die oben genannten, weshalb es zu einer Unterbrechung der Überprüfung kam
    • Fehler bei Überprüfung aus anderen Gründen als die oben genannten

    Viruserkennung

    Ja

    n/v

    n/v

    Immer "Erfolgreich"

    Einer der Folgenden

    • Firmware
    • Eingehende Daten
    • Ausgehende Daten
    • Gespeicherte Daten
    • OSA-App

    Daten-Identifizierungsname (Dateiname usw., sofern abrufbar. n/v wenn nicht möglich)

    Identifizierungsname des Virus

    Muster automatisch aktualisieren

    Ja

    n/v

    n/v

    Erfolgreich/Fehlgeschlagen

    Wenn fehlgeschlagen, Grund

    • Verbindungsfehler zum Server
    • Download der Musterdatei ist fehlgeschlagen
    • Falsche Uhrzeit in den Systemeinstellungen
    • Fehler bei Überprüfung aus anderen Gründen als die oben genannten

    Muster nach Bedarf aktualisieren

    Ja

    Ope/Web

    Benutzer, die die Implementierung der Aktualisierung angefordert haben

    Erfolgreich/Fehlgeschlagen

    Wenn fehlgeschlagen, Grund

    • Verbindungsfehler zum Server
    • Download der Musterdatei ist fehlgeschlagen
    • Falsche Uhrzeit in den Systemeinstellungen
    • Fehler bei Überprüfung aus anderen Gründen als die oben genannten

    Einstellungen ändern

    Ja

    Ja

    Benutzer, die die Einstellwerte geändert haben

    Erfolgreich/Fehlgeschlagen

    Einstellungselemente und Werte für Website (Virenscan-Einstellung)

    * 1 Datum und Uhrzeit, zu der das Ereignis stattgefunden hat, werden im erweiterten Format von ISO 8601 angezeigt.

    * 2 Als Bedienschnittstelle wird Ope/Web/sNet angezeigt. Wenn in der Tabelle jedoch "N / V" auftaucht, wird dies in Form von "N / V" geschrieben.

    * 3 Als Ergebnis des Ereignisses wird entweder Erfolgreich oder Fehlgeschlagen angezeigt.

    Zertifikateverwaltung

    Gerätezertifikatverwaltung

    Importieren

    Importieren Sie das Zertifikat/den privaten Schlüssel.

    Diese Einstellung kann nur auf Webseiten vorgenommen werden.

    Exportieren

    Exportieren Sie das Zertifikat/den privaten Schlüssel.

    Diese Einstellung kann nur auf Webseiten vorgenommen werden.

    Informationen zum Zertifikat

    Zeigt den Zertifikatstatus an.

    Zertifikat und privaten Schlüssel erstellen

    Diese Einstellung kann nur auf Webseiten vorgenommen werden.
    Allgemeiner Name (Erforderlich)

    Geben Sie den gewünschten Namen ein.

    Organisation

    Geben Sie den Namen der Organisation ein.

    Organisationseinheit

    Geben Sie den Namen der Einheit innerhalb der Organisation ein.

    Stadt/Ort

    Geben Sie die Stadt oder den Standort ein.

    Staat/Bezirk

    Geben Sie das Bundesland oder die Provinz ein.

    Land/Region (Erforderlich)

    Geben Sie den Ländercode ein.

    Absendeadresse

    Geben Sie die E-Mail-Adresse des Absenders ein.

    Beginn des Zertifikats

    Geben Sie das Startdatum und die Uhrzeit für das Zertifikat ein.

    Gültigkeitsdauer des Zertifikats

    Geben Sie das Ablaufdatum des Zertifikats ein.

    Informationen zum Zertifikat

    Geben Sie die Zertifikatinformationen ein.

    Verwaltung Zertifikatsignierungsanforderung (CSR)

    Installieren

    Installieren Sie das Zertifikat.

    Informationen zum Zertifikat

    Zeigt den Zertifikatstatus an.

    Erstellung der Aufford. zur Unterz. des Zertifikats (CSR)

    Allgemeiner Name (Erforderlich)

    Geben Sie den gewünschten Namen ein.

    Organisation

    Geben Sie den Namen der Organisation ein.

    Organisationseinheit

    Geben Sie den Namen der Einheit innerhalb der Organisation ein.

    Stadt/Ort

    Geben Sie die Stadt oder den Standort ein.

    Staat/Bezirk

    Geben Sie das Bundesland oder die Provinz ein.

    Land/Region (Erforderlich)

    Geben Sie den Ländercode ein.

    Absendeadresse

    Geben Sie die E-Mail-Adresse des Absenders ein.

    Beginn des Zertifikats

    Geben Sie das Startdatum und die Uhrzeit für das Zertifikat ein.

    Gültigkeitsdauer des Zertifikats

    Geben Sie das Ablaufdatum des Zertifikats ein.

    Informationen zum Zertifikat

    Geben Sie die Zertifikatinformationen ein.

    CA-Zertifikateverwaltung

    Importieren

    Importieren Sie das Zertifikat.

    Informationen zum Zertifikat

    Zeigt den Zertifikatstatus an.

    Sprache

    Version 02a / bp70m65_usr_02a_de

    ↑Oberste Seite