Ta część to wprowadzenie do funkcji zabezpieczeń urządzeń Epson.
|
Nazwa funkcji |
Typ funkcji |
Co ustawić |
Czemu zapobiec |
|---|---|---|---|
|
Konfiguracja hasła administratora |
Blokuje ustawienia systemu, takie jak konfiguracja połączenia dla sieci lub USB, konfiguracja szczegółów odbioru/przesyłu lub przekazywania faksów, a także domyślne ustawienia użytkownika. |
Administrator ustawia hasło urządzenia. Możliwe jest jego ustawienie lub zmiana z zarówno Web Config, jak i panelu sterowania drukarki. Możesz też wprowadzić ustawienia dla polityki hasła, aby wprowadzać dla niego zasady. |
Zapobiegaj nielegalnemu odczytowi i zmianie informacji przechowywanych na urządzeniu np. identyfikatorów, haseł, ustawień sieciowych i kontaktów. Ogranicz także szeroki zakres zagrożeń dla bezpieczeństwa np. wyciek polityki bezpieczeństwa lub informacji o otoczeniu sieci. |
|
Konfiguracja kontroli dostępu |
Ogranicza funkcje, które mogą być używane na urządzeniach, np. drukowanie, skanowanie, kopiowanie i przesyłanie faksów dla każdego użytkownika. Jeśli zalogujesz się kontem użytkownika zarejestrowanym wcześniej, wolno Ci używać pewnych funkcji. Ponadto po zalogowaniu się na panelu sterowania użytkownik zostanie wylogowany automatycznie, jeżeli nie wykona żadnej czynności przez pewien okres. |
Zarejestruj dowolne konto użytkownika, a następnie wybierz funkcję, na którą chcesz zezwolić, np. kopiowanie i skanowanie. Można zarejestrować do 10 kont użytkowników. |
Ryzyko wycieku i nielegalnego dostępu do danych można obniżyć, redukując liczbę funkcji zgodnie z treściami biznesowymi i rolą użytkownika. |
|
Konfiguracja interfejsu zewnętrznego |
Steruje interfejsem, takim jak port USB podłączania do urządzenia. |
Włącz lub wyłącz port USB do podłączania urządzeń zewnętrznych np. pamięci USB i połączenie USB z komputerem. |
|
|
Konfiguracja przetwarzania zapisanych danych |
Automatyczne usuwanie danych zadania tymczasowo przechowywanych na wbudowanym dysku twardym urządzenia. Możliwe jest bezpieczne usuwanie wszystkich danych przechowywanych na dysku twardym. |
Administrator ustawia, czy zadania mają być automatycznie usuwane po wykonaniu. Możliwe jest też usuwanie wszystkich danych w przypadku utylizacji urządzenia. |
Nadpisując dane konkretnym wzorcem, można zapobiec przywróceniu i wykorzystaniu danych przez osobę nieupoważnioną w przypadku wyjęcia dysku twardego. |