Produktsicherheit

Epson Sicherheitserklärung

Mit den zunehmend vielfältiger werdenden Arbeitsplätzen und der steigenden Komplexität von Netzwerkumgebungen werden zuverlässige Sicherheitsprotokolle für Geräte wie Drucker und ähnliches wichtiger denn je. Um die Sicherheit für alle unsere Kunden zu gewährleisten, nutzt Epson bei der Konstruktion und Ausführung aller unserer Produkte einheitliche Sicherheitsrahmen und konsistente Methoden.

Um das Datenvermögen unserer Kunden gegen zunehmend ausgeklügelte Angriffe zu schützen, ergreift Epson optimale Sicherheitsmaßnahmen sowohl für die Software als auch für die Hardware, und zwar auf allen Ebenen und über den gesamten Lebenszyklus eines Produkts vom Entwurf über Umsetzung, Produktion und Verkauf bis hin zur Wartung.

Sicherheitskonzept über den gesamten Lebenszyklus des Produkts

Um unseren Kunden noch höhere Produktsicherheit zu bieten, berücksichtigen wir die unterschiedlichsten Nutzungsbedingungen für die jeweilige Produktart und setzen Sicherheit über den gesamten Lebenszyklus unserer Produkte um (Endpunktsicherheit) - von der Planung über die Entwicklung, Evaluierung und Herstellung bis hin zur Wartung.

  • Planung
    In der Phase der Produktplanung erfassen wir ständig die neuesten Entwicklungen bezüglich Sicherheit und möglicher Schwachstellen. Wir gehen auf die Wünsche unserer Kunden ein und definieren und analysieren dabei die Sicherheitsanforderungen. Auf diese Weise können wir bereits während der Entwicklung möglichen Problemen begegnen, bevor Risiken auftreten.
  • Entwicklung
    Die von uns für eine breite Produktpalette entwickelte Technologie mit ihren gemeinsamen Plattformen bildet die Basis, auf der wir die Funktionen unsere Produkte von kleinen Druckern fürs Büro oder für zu Hause bis hin zu Großdruckern für Handel und Industrie ständig verbessern, um Sicherheitsrisiken zu begegnen.
  • Evaluierung
    Dass wir selbst unsere Produkte gründlich evaluieren, ist selbstverständlich. Darüber hinaus holen wir auch objektive Sicherheitsbeurteilungen von unabhängigen Organisationen ein. Strenge Prüfungen und Evaluierung unter den verschiedensten Aspekten garantieren eine hohe Sicherheit der von uns entwickelten Produkte.
  • Herstellung
    Wir nutzen ein eigenes System für die umfassende, an unsere Produktionsstätten genau angepasste Verwaltung unserer Informationsressourcen. Die Software, die die Funktion unserer Produkte gewährleistet, wird unter sicheren Bedingungen installiert und die Produktionsvorgänge erfolgen mit hoher Qualität.
  • Verkauf
    Wir betrachten es als unsere Aufgabe, für jeden unserer Kunden für die unterschiedlichsten Nutzungs- und Betriebsbedingungen Lösungen vorzuschlagen, um den Betrieb zu unterstützen und stets die höchste Sicherheit zu gewährleisten. Sollten sich nach der Einführung Schwachstellen an unseren Produkten zeigen, reagieren wir umgehend. Produkte, die durch neue ersetzt und entsorgt werden, versetzen wir zurück in den Zustand bei der Lieferung ab Werk, um das Aussickern von vertraulichen Informationen zu verhindern.
  • Wartung
    Nach dem Verkauf reagieren wir umgehend auf Fragen bezüglich der Sicherheit und auf Probleme, die uns von unseren Kunden mitgeteilt werden.
Schutz der Daten unserer Kunden und unserer Produkte vor Sicherheitsbedrohungen mit Epsons eigenem SoC und unserer original Firmware Plattform-Technik

Mit der Kombination des von Epson entwickelte Multicore-SoC und der Original-Firmware, die die verschiedenen Prozesse wie Steuerung der Mechanik, Bildverarbeitung usw. optimal getrennt einsetzt, realisieren wir eine hochleistungsfähige und dabei sicherheitstechnisch hervorragende Plattform. Hier ist es vor allem die Steuerung, die zwischen dem Kommunikationsbereich mit seinem hohem Sicherheitsrisiko und den anderen Bereichen der Datenverarbeitung trennt. Sie verhindert unberechtigte externe Zugriffe und schützt die Daten unserer Kunden.

Unsere Produkte betreffende Sicheheitsbedrohungen und Gegenmaßnahmen
Receipt Printer
Label Printer
Large Format Inkjet Printer
AM-C6000/C5000/C4000
01
02
03
04
05
06
AM-C6000/C5000/C4000
01
Bedrohung
Böswillige Dritte bedienen unberechtigt das Bedienfeld eines Produkts
Maßnahmen

・Begrenzung des Zugriffs auf die Funktionen Drucken, Scannen, Kopieren, Fax Für jeden Nutzer kann der Umfang begrenzt werden, in welchem Drucken, Scannen, Kopieren, Fax usw. möglich sind. Je nach den Arbeitsaufgaben und Funktionen der einzelnen Nutzer wird deren Zugriffsberechtigung auf bestimmte Funktionen begrenzt. Damit verringert sich das Risiko des Aussickerns von Daten und des unberechtigten Einblicks in Dokumente.

・Authentifizierung von Nutzern verbunden mit begrenztem Zugriff auf Funktionen Mit Passwörtern oder Autorisierungs-Geräten wie ID-Kartenlesern oder ähnlichem können Nutzer indentifiziert werden. Sie können individuell festlegen, welche Nutzer auf welche Funktionen Zugriff haben.

・Überwachungs- und Log-Funktion Mit einem Überwachungslog können Vorgänge wie Drucken, Kopieren, Scannen und Fax-Sendung/Empfang sowie Einstellungsänderungen registriert werden. Werden diese Überwachungslogs regelmäßig überprüft, kann eine unberechtigte Nutzung schnell erkannt werden. Falls ein Sicherheitsproblem aufgetreten ist, können sofort Untersuchungen erfolgen.

02
Bedrohung
Das Produkt kann nicht benutzt werden, oder es arbeitet nicht korrekt
Maßnahmen

・Signaturprüfung von Firmware Zum Aktualisieren der Firmware, die das Produkt steuert, wird digitale Signaturtechnologie eingesetzt, um unberechtigtes Aktualisieren zu verhindern. Im Produkt wird die zu der übernommenen Firmware gehörende digitale Signatur geprüft, so dass die alte Firmware nur dann überschrieben wird, wenn es sich um reguläre Firmware handelt.

・Sicheres Booten Bei jedem Start des Produkts wird der Programmcode geprüft und der Start erfolgt nur, wenn festgestellt wurde, dass keine Störungen vorliegen.

03
Bedrohung
Diebstahl von wichtigen Daten aus in den Produkten eingebauten Speichermedien
Maßnahmen

・Codierung von Passwörtern und Passwort-Regeln Die Passwörter unserer Kunden, die in den Produkten gespeichert werden, werden codiert und sind vor dem Aussickern geschützt. Außerdem können für die Passwörter komplizierte Regeln angewendet werden, die das Entschlüsseln erheblich erschweren.

・TPM (Trusted Platform Module, ein Sicherheits-Chip) Die zum Codieren wichtigen Informationen (Codeschlüssel usw.) werden in einem im Produkt eingebauten gesonderten Sicherheits-Chip (TPM) gespeichert und sorgfältig verwaltet.

・Codierung und Spiegelung der auf HDD/SDD gespeicherten Daten Beim Speichern von Daten auf der im Produkt eingebauten HDD/SDD werden dieselben Dateninhalte stets auch codiert und an einem gesonderten Ort gespeichert. Auf diese Weise werden die Daten unserer Kunden z.B. im Fall einer Störung der HDD sowohl vor Verlust als auch vor Aussickern und Manipulation geschützt.

・Initialisieren der Nutzerdaten und Löschen der Daten auf der HDD/SDD Wenn das Produkt entsorgt oder an andere übergeben und die auf der HDD/SDD gespeicherten Daten gelöscht werden, werden sämtliche Einstellungen und auf dem Gerät gespeicherte Daten (einschließlich der Daten auf der internen HDD/SDD) in den Zustand bei der Lieferung ab Werk zurückgesetzt (initialisiert), so dass keine vertraulichen Informationen aussickern können.

04
Bedrohung
Wichtige Informationen werden von Dritten aus gedruckten Dokumenten gestohlen
Maßnahmen

・Drucken mit Passwort Mit dieser Funktion kann ein Passwort für das Drucken festgelegt werden, so dass nur dann gedruckt werden kann, wenn das Passwort am Produkt eingegeben wird. So lässt sich verhindern, dass unberechtigte Personen die gedruckten Dokumente einsehen und auf diese Weise Information aussickern.

・Drucken und Scannen nach Authentifizierung Die Option Epson Print Admin oder Epson Print Admin Serverless ermöglicht es, dass die gedruckten Dokumente nur von Personen übernommen werden, die dazu berechtigt sind. Dafür wird die Identität der Person mit Mitteln wie IC-Karten oder ähnlichem festgestellt. So wird verhindert, dass gedruckte Dokumente liegen bleiben und in die falschen Hände geraten und damit Informationen aussickern.

05
Bedrohung
Unberechtigtes Bedienen und Verändern von Einstellungen durch in das Produkt eingedrungene Programme
Maßnahmen

・Laufzeit-Angriffserkennung Während des Betriebs wird die Funktion des Steuerprogramms im Produkt ständig überwacht. So wird das Eindringen von unauthorisierten Programmen verhindert.

06
Bedrohung
Datendiebstahl oder Manipulation von Informationen während der Datenübertragung
Maßnahmen

・IPsec/IP-Filter (Sicherheitsarchitektur für Internet-Protokoll/Internet-Protokoll-Filter) Mit IPsec wird die Datenübertragung zwischen Drucker und Computer bzw. Server verschlüsselt. Das verhindert das Aussickern von Kommunikationsinhalten. Ein IP-Filter stellt sicher, dass die Kommunikation mit einem Partner mit der richtigen IP-Adresse erfolgt, und filtert die Kommunikation mit falschen Partnern heraus. Damit wird unberechtigter Zugriff verhindert.

・HTTP/TLS-Kommunikation (Kommunikation mit Hypertext Transfer Protocol Secure /Transport Layer Security) Beim Zugriff auf den eingebauten Webserver (WebConfig) werden die Daten verschlüsselt übertragen. Damit wird das Aussickern von Kommunikationsinhalten verhindert. Kompatibel mit der neuesten Verschlüsselungs-Technologie TLS 1.3.

・IEEE 802.1X、WPA3(Wi-Fi Protected Access 3) Die Produkte sind mit IEEE 802.1X kompatibel, einem Authentifizierungs-Standard für die Verbindung mit einem LAN-Netzwerk. Er verhindert, dass sich Geräte unberechtigte mit dem Netzwerk verbinden, und wird für Netzwerkumgebungen mit hohen Sicherheitanforderungen genutzt. Produkte mit Wi-Fi-Funktion sind mit WPA3, dem neuesten Sicherheitsstandard für WLAN-Verbindungen, ausgestattet, der das wertvolle Informationskapital unserer Kunden vor Weitergabe und Manipulation schützt.

・SNMPv3 (Simple Network Management Protocol version 3) Die Produkte sind geeignet für SNMPv3, einen Standard für die Überwachung und Steuerung von Kommunikation, welcher Authentifizierung und Verschlüsselung unterstützt. Damit wird verhindert, dass Einstellungen unberechtigt geändert werden oder Daten aus dem Produckt aussickern.

・S/MIME(Secure / Multipurpose Internet Mail Extensions) Bei der Nutzung von Mail-Funktionen, mit denen Scans direkt als Mail oder Fax verschickt werden, kann eine elektronische Signatur an die Mail angefügt oder die Mail verschlüsselt werden. So wird verhindert, dass Mails manipuliert werden oder aussickern.

ET-5850/ET-5800
01
02
03
04
05
06
ET-5850/ET-5800
01
Bedrohung
Aus Kommunikationsdaten werden vertrauliche Informationen gestohlen/Informationen werden manipuliert.
Maßnahmen

・IPsec/IP-Filter (Sicherheitsarchitektur für Internet-Protokoll/Internet-Protokoll-Filter) Mit IPsec wird die Kommunikation zwischen Drucker und Computer bzw. Server verschlüsselt, um das Aussickern von Informationen aus der Kommunikation zu verhindern. Ein IP-Filter beurteilt, ob die Kommunikation mit der IP-Adresse eines zugelassenen Partners erfolgt, und filtert Kommunikation von nicht zugelassenen Endgeräten heraus, um unerlaubten Zugriff zu verhindern.

・Authentifizierung mit IEEE802.1X Kompatibel mit IEEE802.1X, einem Authentifzierungs-Standard für LAN-Verbindungen, der verhindert, dass sich nicht zugelassene Geräte mit dem Netzwerk verbinden. Er wird in Netzwerkumgebungen mit hohen Sicherheitsanforderungen angewendet.

02
Bedrohung
Entwendung von wichtigen Daten über USB. Eindringen von Viren.
Maßnahmen

・Ein-/Ausschalten der USB-Verbindung mit dem Computer Der Zugriff auf das Gerät über USB vom Computer aus wird deaktiviert.

・Ein-/Ausschalten der Schnittstelle mit externen Speichern Die Schnittstelle mit Speichermedien wie Speicherkarten oder USB-Speicher wird deaktiviert.

・Virenschutz mittels USB-Speicher Da innerhalb des USB-Speichers keine Funktion für das Ausführen von Programmen vorhanden ist, besteht keine Gefahr, dass das Gerät von Viren infiziert wird, die über den USB-Speicher hineingelangen.

03
Bedrohung
Gedrucktes Material wird unerlaubt eingesehen und Informationen werden gestohlen.
Maßnahmen

・Drucken mit Passwort Mit dieser Funktion wird ein Passwort eingestellt, so dass Drucken nur möglich ist, wenn das Passwort direkt am Gerät eingegeben wird. Die Funktion kann genutzt werden, um zu verhindern, dass Dritte ausgedrucktes Material unberechtigt einsehen und auf diese Weise Informationen aussickern.

・Drucken mit Wasserzeichen Das Drucken von Originalen mit einglassenem Wasserzeichen ist möglich. Wenn solche Originale kopiert oder gescannt werden, erscheint "Kopie" oder "Vervielfältigt" auf dem Blatt. Damit wird die unberechtigte Verwendung von Kopien verhindert.

・Stempel-Funktion Auf oder hinter den Text können Stempel wie "Streng vertraulich" oder "Wichtig" gedruckt werden. Damit werden diejenigen, die den Text verwenden, auf seine Bedeutung aufmerksam gemacht, was zur Verhinderung unberechtigter Nutzung beiträgt.

・Verschlüsseltes PDF Gescannte Daten können verschlüsselt in PDF konvertiert werden. Damit wird verhindert, dass Dritte unberechtigt gescanntes Material einsehen.

04
Bedrohung
Aus dem internen Speichermedium des Geräts werden wichtige Informationen gestohlen.
Maßnahmen

・Schutz für Adressbücher Um das Adressbuch des Geräts insgesamt zu editieren, muss der Administrator ein Passwort eingeben. So wird das Aussickern von Adressendaten und Manipulation verhindert. Außerdem können die Daten ausgelesen und als verschlüsselte Datei gespeichert werden. Damit wird verhindert, dass beim Auswechseln des Geräts oder beim Backup persönliche Daten wie Fax-Nummern, Mailadressen usw. aussickern.

・Behandlung der vom Gerät verarbeiteten Daten Zum Drucken, Kopieren oder Scannen werden Daten vorübergehend im Gerät gespeichert, sie werden jedoch gelöscht, nachdem der Auftrag ausgeführt wurde oder wenn das Gerät ausgeschaltet wird.

・Passwort-Verschlüsselung Die im Gerät gespeicherten Passwörter des Kunden werden verschlüsselt und so vor Aussickern geschützt.

05
Bedrohung
Böswilige Dritte bedienen unberechtigt das Bedienfeld des Geräts.
Maßnahmen

・Sperre des Bedienfelds Wenn das Bedienfeld mit einem Passwort gesichert ist, können die einzelnen Einstellungen nur geändert werden, nachdem das Passwort von einem Administrator eingegeben wurde. Zum Beispiel in Gemeinschaftsbüros oder in öffentlichen Einrichtungen ist damit vom Bedienfeld aus der Zugriff auf den Einstellbildschirm des Geräts nicht möglich, so dass die Einstellungen von den Nutzern nicht geändert werden können.

・Begrenzung der Nutzer Die nutzbaren Funktionen wie Drucken, Scannen, Kopieren, Fax oder Box können auf bestimmte Personen begrenzt werden. Außerdem können diese Personen automatisch wieder ausgeloggt werden, wenn sie sich über das Bedienfeld eingeloggt und dann für eine bestimmte Zeit das Gerät nicht bedient haben.

・Drucken/Scannen nach Authentifizierung Mit den Optionen Epson Print Admin/Epson Print Admin Serverless kann ein Authentifizierungsgerät eingsetzt werden, mit dem sich die betreffenden Personen z.B. mit einer IC-Karte authentifzieren, so dass Drucken oder Scannen nur in ihrer Anwesenheit erfolgt. Damit kann verhindert werden, dass gedrucktes Material liegen bleibt und dann vertauscht wird oder dass aus gedrucktem oder gescanntem Material Informationen aussickern.

06
Bedrohung
Bei der Übergabe an Dritte oder beim Entsorgen sickern wichtige Informationen aus
Maßnahmen

・Initialisierung des Geräts Um zu verhindern, dass vertrauliche Informationen aussickern, wenn das Gerät entsorgt oder an Dritte übergeben wird, können alle Einstellungen und die im Gerät gespeicherten Daten auf den Zustand bei Lieferung vom Werk zurückgesetzt werden.

ET-2850
01
02
03
04
05
ET-2850
01
Bedrohung
Über USB werden wichtige Daten gestohlen. Eindringen von Viren.
Maßnahmen

・Ein-/Ausschalten der USB-Verbindung mit dem Computer Der Zugriff auf das Gerät über USB vom Computer aus wird deaktiviert.

・Virenschutz mittels USB-Speicher Da innerhalb des USB-Speichers keine Funktion für das Ausführen von Programmen vorhanden ist, besteht keine Gefahr, dass das Gerät von Viren infiziert wird, die über den USB-Speicher hineingelangen.

02
Bedrohung
Gedrucktes Material wird unerlaubt eingesehen und Informationen werden gestohlen
Maßnahmen

・Drucken mit Passwort Mit dieser Funktion wird ein Passwort eingestellt, so dass Drucken nur möglich ist, wenn das Passwort direkt am Gerät eingegeben wird. Die Funktion kann genutzt werden, um zu verhindern, dass Dritte ausgedrucktes Material unberechtigt einsehen und auf diese Weise Informationen aussickern.

・Drucken mit Wasserzeichen Das Drucken von Originalen mit einglassenem Wasserzeichen ist möglich. Wenn solche Originale kopiert oder gescannt werden, erscheint "Kopie" oder "Vervielfältigt" auf dem Blatt. Damit wird die unberechtigte Verwendung von Kopien verhindert.

・Stempel-Funktion Auf oder hinter den Text können Stempel wie "Streng vertraulich" oder "Wichtig" gedruckt werden. Damit werden diejenigen, die den Text verwenden, auf seine Bedeutung aufmerksam gemacht, was zur Verhinderung unberechtigter Nutzung beiträgt.

03
Bedrohung
Aus dem internen Speichermedium des Geräts werden wichtige Informationen gestohlen
Maßnahmen

・Behandlung der vom Gerät verarbeiteten Daten Zum Drucken, Kopieren oder Scannen werden Daten vorübergehend im Gerät gespeichert, sie werden jedoch gelöscht, nachdem der Auftrag ausgeführt wurde oder wenn das Gerät ausgeschaltet wird.

・Passwort-Verschlüsselung Die im Gerät gespeicherten Passwörter des Kunden werden verschlüsselt und so vor Aussickern geschützt.

04
Bedrohung
Böswilige Dritte bedienen unberechtigt das Bedienfeld des Geräts
Maßnahmen

・Sperre des Bedienfelds Wenn das Bedienfeld mit einem Passwort gesichert ist, können die einzelnen Einstellungen nur geändert werden, nachdem das Passwort von einem Administrator eingegeben wurde. Zum Beispiel in Gemeinschaftsbüros oder in öffentlichen Einrichtungen ist damit vom Bedienfeld aus der Zugriff auf den Einstellbildschirm des Geräts nicht möglich, so dass die Einstellungen von den Nutzern nicht geändert werden können.

05
Bedrohung
Bei der Übergabe an Dritte oder beim Entsorgen sickern wichtige Informationen aus
Maßnahmen

・Initialisierung des Geräts Um zu verhindern, dass vertrauliche Informationen aussickern, wenn das Gerät entsorgt oder an Dritte übergeben wird, können alle Einstellungen und die im Gerät gespeicherten Daten auf den Zustand bei Lieferung vom Werk zurückgesetzt werden.

TM-T88VII
01
02
03
TM-T88VII
01
Bedrohung
Böswillige Dritte bedienen unberechtigt das Bedienfeld eines Produkts
Maßnahmen

・Codierung von Passwörtern und Passwort-Regeln Das im Produkt gespeicherte Passwort des Kunden ist wichtig und wird verschlüsselt, um es vor Missbrauch zu schützen. Dieses Passwort ist notwendig, um Einstellungen an den produktinternen Netzwerk- und TM-i-Funktionen vorzunehmen.

・Vernichtung von Quittungsdaten Quittungsdaten (Druckdaten), die unsere Kunden geschäftlich nutzen, werden nach dem Drucken vernichtet. So werden die Daten unserer Kunden (und der Einkäufe ihrer Kunden) vor Verlust und unberechtigter Manipulation geschützt. Zusätzliche Informationen wie kundendefinierte Einstellungen von Logos oder Coupons werden jedoch im permanenten Speicher gespeichert und bleiben auch nach dem Drucken und nach einem Neustart des Produkts erhalten.

・Initialisierung von Nutzerdaten, Wiederherstellung des Zustand bei Lieferung vom Werk Wenn das Produkt entsorgt oder an einer anderen Stelle eingesetzt wird, werden alle Einstellungen und die im Produkt (im permanenten Speicher dauerhaft) gespeicherten Daten in den Zustand bei der Lieferung vom Werk zurückgesetzt (initialisiert). Damit wird der Verlust von Daten unserer Kunden wie Logos, Druckeinstellungen usw. verhindert.

02
Bedrohung
Unberechtigtes Bedienen und Verändern von Einstellungen durch in das Produkt eingedrungene Programme
Maßnahmen

・Einstellungen zur Aktivierung/Deaktivierung verschiedener Arten von Schnittstellen (Nutzung festgelegt auf USB oder Netzwerk oder serielle Schnittstelle usw.) Indem die vom Kunden genutzte Schnittstelle festgelegt wird, lässt sich zum Beispiel durch Unterbrechung der Netzwerkkommunikation unerlaubter externer Zugriff zuverlässig verhindern. Mit der Unterbrechung von USB-Kommunikation kann unerlaubter Zugriff z.B. durch PnP-Verbindung über USB in lokaler Umgebung verhindert werden. Verbindungen mit Peripherigeräten über USB Typ A bleiben jedoch durchgehend möglich (z.B. Barcode-Scanner, Anzeigemodus usw.)

03
Bedrohung
Datendiebstahl oder Manipulation von Informationen während der Datenübertragung
Maßnahmen

・IPsec/IP-Filter (Sicherheitsarchitektur für Internet-Protokoll/Internet-Protokoll-Filter) Mit IPsec wird die Datenübertragung zwischen Drucker und Computer bzw. Server verschlüsselt. Das verhindert das Aussickern von Kommunikationsinhalten. Ein IP-Filter stellt sicher, dass die Kommunikation mit einem Partner mit der richtigen IP-Adresse erfolgt, und filtert die Kommunikation mit falschen Partnern heraus. Damit wird unberechtigter Zugriff verhindert.

・HTTP/TLS-Kommunikation (Kommunikation mit Hypertext Transfer Protocol Secure /Transport Layer Security) Beim Zugriff auf den eingebauten Webserver (WebConfig) werden die Daten verschlüsselt übertragen. Damit wird das Aussickern von Kommunikationsinhalten verhindert. Kompatibel mit der neuesten Verschlüsselungs-Technologie TLS 1.3.

・IEEE 802.1X、WPA3(Wi-Fi Protected Access 3) Die Produkte sind mit IEEE 802.1X kompatibel, einem Authentifizierungs-Standard für die Verbindung mit einem LAN-Netzwerk. Er verhindert, dass sich Geräte unberechtigte mit dem Netzwerk verbinden, und wird für Netzwerkumgebungen mit hohen Sicherheitanforderungen genutzt. Produkte mit Wi-Fi-Funktion sind mit WPA3, dem neuesten Sicherheitsstandard für WLAN-Verbindungen, ausgestattet, der das wertvolle Informationskapital unserer Kunden vor Weitergabe und Manipulation schützt.

・SNMPv3 (Simple Network Management Protocol version 3) Die Produkte sind geeignet für SNMPv3, einen Standard für die Überwachung und Steuerung von Kommunikation, welcher Authentifizierung und Verschlüsselung unterstützt. Damit wird verhindert, dass Einstellungen unberechtigt geändert werden oder Daten aus dem Produckt aussickern.

CW-C4000 Series
01
02
03
04
05
CW-C4000 Series
01
Bedrohung
Böswillige Dritte bedienen unberechtigt das Bedienfeld eines Produkts
Maßnahmen

・Begrenzung des Zugriffs auf das Bedienfeld Für die einzelnen Produkte kann der Bereich eingeschränkt werden, indem die Funktionen des Bedienfelds genutzt werden können. Je nach den Arbeitsaufgaben und der Rolle der Personen, die das Produkt nutzen, kann deren Zugriff nur auf die nötigen Funktionen begrenzt werden. Damit verringert sich das Risiko, dass unerlaubte Veränderungen an den Produkt- und Kommunikationseinstellungen vorgenommen werden.

02
Bedrohung
Das Produkt kann nicht benutzt werden, oder es arbeitet nicht korrekt
Maßnahmen

・Signaturprüfung von Firmware Zum Aktualisieren der Firmware, die das Produkt steuert, wird digitale Signaturtechnologie eingesetzt, um unberechtigtes Aktualisieren zu verhindern. Im Produkt wird die zu der übernommenen Firmware gehörende digitale Signatur geprüft, so dass die alte Firmware nur dann überschrieben wird, wenn es sich um reguläre Firmware handelt.

03
Bedrohung
Diebstahl von wichtigen Daten aus in den Produkten eingebauten Speichermedien
Maßnahmen

・Codierung von Passwörtern und Passwort-Regeln Das im Produkt gespeicherte Passwort des Kunden ist wichtig und wird verschlüsselt, um es vor Missbrauch zu schützen. Dieses Passwort ist notwendig, um mit dem im Produkt vorhandenen Einstellungs-Tool (WebConfig) Einstellungen vorzunehmen und einzusehen.

・Vernichtung von Druckdaten Etikett-Daten (Druckdaten), die unsere Kunden geschäftlich nutzen, werden nach dem Drucken vernichtet. So werden sie vor Missbrauch und Manipulation geschützt. Einstellungsdaten wie Logos oder zusätzliche Informationen, die als kundendefinierte Einstellungen im permanenten Speicher gespeichert sind, bleiben jedoch auch nach dem Drucken und nach einem Neustart des Produkts erhalten.

・Initialisierung von Nutzerdaten, Wiederherstellung des Zustand bei Lieferung vom Werk Wenn das Produkt entsorgt oder in einer anderen Geschäftsstelle eingesetzt wird, werden alle Einstellungen und die im Produkt (im permanenten Speicher dauerhaft) gespeicherten Daten in den Zustand bei der Lieferung vom Werk zurückgesetzt (initialisiert). Damit wird der Verlust von Daten unserer Kunden wie Logos, Tantiemen-Informationen usw. verhindert.

04
Bedrohung
Unberechtigtes Bedienen und Verändern von Einstellungen durch in das Produkt eingedrungene Programme
Maßnahmen

・Laufzeit-Angriffserkennung Während des Betriebs wird die Funktion des Steuerprogramms im Produkt ständig überwacht. So wird das Eindringen von unauthorisierten Programmen verhindert.

・Aktivierung/Deaktivierung von Netzwerkfunktionen (Nutzung nur über USB) Indem das Produkt vom Netzwerk getrennt genutzt wird, wird unerlaubter externer Zugriff zuverlässig verhindert.

05
Bedrohung
Datendiebstahl oder Manipulation von Informationen während der Datenübertragung
Maßnahmen

・IPsec/IP-Filter (Sicherheitsarchitektur für Internet-Protokoll/Internet-Protokoll-Filter) Mit IPsec wird die Datenübertragung zwischen Drucker und Computer bzw. Server verschlüsselt. Das verhindert das Aussickern von Kommunikationsinhalten. Ein IP-Filter stellt sicher, dass die Kommunikation mit einem Partner mit der richtigen IP-Adresse erfolgt, und filtert die Kommunikation mit falschen Partnern heraus. Damit wird unberechtigter Zugriff verhindert.

・HTTP/TLS-Kommunikation (Kommunikation mit Hypertext Transfer Protocol Secure /Transport Layer Security) Beim Zugriff auf den eingebauten Webserver (WebConfig) werden die Daten verschlüsselt übertragen. Damit wird das Aussickern von Kommunikationsinhalten verhindert. Kompatibel mit der neuesten Verschlüsselungs-Technologie TLS 1.3.

・IEEE 802.1X、WPA3(Wi-Fi Protected Access 3) Die Produkte sind mit IEEE 802.1X kompatibel, einem Authentifizierungs-Standard für die Verbindung mit einem LAN-Netzwerk. Er verhindert, dass sich Geräte unberechtigte mit dem Netzwerk verbinden, und wird für Netzwerkumgebungen mit hohen Sicherheitanforderungen genutzt. Produkte mit Wi-Fi-Funktion sind mit WPA3, dem neuesten Sicherheitsstandard für WLAN-Verbindungen, ausgestattet, der das wertvolle Informationskapital unserer Kunden vor Weitergabe und Manipulation schützt.

・SNMPv3 (Simple Network Management Protocol version 3) Die Produkte sind geeignet für SNMPv3, einen Standard für die Überwachung und Steuerung von Kommunikation, welcher Authentifizierung und Verschlüsselung unterstützt. Damit wird verhindert, dass Einstellungen unberechtigt geändert werden oder Daten aus dem Produckt aussickern.

SC-P8550DM/SC-T7750DM
01
02
03
04
05
06
SC-P8550DM/SC-T7750DM
01
Bedrohung
Böswillige Dritte bedienen unberechtigt das Bedienfeld eines Produkts
Maßnahmen

・Beschränkter Zugang zu Druck-, Scan- und Kopierfunktionen Für jeden Nutzer kann der Umfang begrenzt werden, in welchem Drucken, Scannen, Kopieren usw. möglich sind. Je nach den Arbeitsaufgaben und Funktionen der einzelnen Nutzer wird deren Zugriffsberechtigung auf bestimmte Funktionen begrenzt. Damit verringert sich das Risiko des Aussickerns von Daten und des unberechtigten Einblicks in Dokumente.

・Authentifizierung von Nutzern verbunden mit begrenztem Zugriff auf Funktionen Mit Passwörtern oder Autorisierungs-Geräten wie ID-Kartenlesern oder ähnlichem können Nutzer indentifiziert werden. Sie können individuell festlegen, welche Nutzer auf welche Funktionen Zugriff haben.
*1 Authentisierungsgeräte wie IC-Kartenleser sind separat erforderlich.

・Überwachungs- und Log-Funktion Mit einem Überwachungslog können Vorgänge wie Drucken, Kopieren, Scannen und Fax-Sendung/Empfang sowie Einstellungsänderungen registriert werden. Werden diese Überwachungslogs regelmäßig überprüft, kann eine unberechtigte Nutzung schnell erkannt werden. Falls ein Sicherheitsproblem aufgetreten ist, können sofort Untersuchungen erfolgen.

02
Bedrohung
Das Produkt kann nicht benutzt werden, oder es arbeitet nicht korrekt
Maßnahmen

・Signaturprüfung von Firmware Zum Aktualisieren der Firmware, die das Produkt steuert, wird digitale Signaturtechnologie eingesetzt, um unberechtigtes Aktualisieren zu verhindern. Im Produkt wird die zu der übernommenen Firmware gehörende digitale Signatur geprüft, so dass die alte Firmware nur dann überschrieben wird, wenn es sich um reguläre Firmware handelt.

・Sicheres Booten Bei jedem Start des Produkts wird der Programmcode geprüft und der Start erfolgt nur, wenn festgestellt wurde, dass keine Störungen vorliegen.

03
Bedrohung
Diebstahl von wichtigen Daten aus in den Produkten eingebauten Speichermedien
Maßnahmen

・Codierung von Passwörtern Die Passwörter unserer Kunden, die in den Produkten gespeichert werden, werden codiert und sind vor dem Aussickern geschützt.

・TPM (Trusted Platform Module, ein Sicherheits-Chip) Die zum Codieren wichtigen Informationen (Codeschlüssel usw.) werden in einem im Produkt eingebauten gesonderten Sicherheits-Chip (TPM) gespeichert und sorgfältig verwaltet.

・Codierung und Spiegelung der auf SSD gespeicherten Daten Beim Speichern von Daten auf der im Produkt eingebauten SSD werden dieselben Dateninhalte stets auch codiert und an einem gesonderten Ort gespeichert. Auf diese Weise werden die Daten unserer Kunden sowohl vor Verlust als auch vor Aussickern und Manipulation geschützt.

・Initialisieren der Nutzerdaten und Löschen der Daten auf der SSD Wenn das Produkt entsorgt oder an andere übergeben und die auf der SSD gespeicherten Daten gelöscht werden, werden sämtliche Einstellungen und auf dem Gerät gespeicherten Daten (einschließlich der Daten auf der internen SSD) in den Zustand bei der Lieferung ab Werk zurückgesetzt (initialisiert), so dass keine vertraulichen Informationen aussickern können.

04
Bedrohung
Wichtige Informationen werden von Dritten aus gedruckten Dokumenten gestohlen
Maßnahmen

・Drucken und Scannen nach Authentifizierung Die Option Epson Print Admin oder Epson Print Admin Serverless ermöglicht es, dass die gedruckten Dokumente nur von Personen übernommen werden, die dazu berechtigt sind. Dafür wird die Identität der Person mit Mitteln wie IC-Karten oder ähnlichem festgestellt. So wird verhindert, dass gedruckte Dokumente liegen bleiben und in die falschen Hände geraten und damit Informationen aussickern.

05
Bedrohung
Unberechtigtes Bedienen und Verändern von Einstellungen durch in das Produkt eingedrungene Programme
Maßnahmen

・Laufzeit-Angriffserkennung Während des Betriebs wird die Funktion des Steuerprogramms im Produkt ständig überwacht. So wird das Eindringen von unauthorisierten Programmen verhindert.

06
Bedrohung
Datendiebstahl oder Manipulation von Informationen während der Datenübertragung
Maßnahmen

・IPsec/IP-Filter (Sicherheitsarchitektur für Internet-Protokoll/Internet-Protokoll-Filter) Mit IPsec wird die Datenübertragung zwischen Drucker und Computer bzw. Server verschlüsselt. Das verhindert das Aussickern von Kommunikationsinhalten. Ein IP-Filter stellt sicher, dass die Kommunikation mit einem Partner mit der richtigen IP-Adresse erfolgt, und filtert die Kommunikation mit falschen Partnern heraus. Damit wird unberechtigter Zugriff verhindert.

・HTTP/TLS-Kommunikation Beim Zugriff auf den eingebauten Webserver (WebConfig) werden die Daten verschlüsselt übertragen. Damit wird das Aussichern von Kommunikationsinhalten verhindert. Kompatibel mit der neuesten Verschlüsselungs-Technologie TLS 1.3.

・IEEE 802.1X、WPA3(Wi-Fi Protected Access 3) Die Produkte sind mit IEEE 802.1X kompatibel, einem Authentifizierungs-Standard für die Verbindung mit einem LAN-Netzwerk. Er verhindert, dass sich Geräte unberechtigte mit dem Netzwerk verbinden, und wird für Netzwerkumgebungen mit hohen Sicherheitanforderungen genutzt. Produkte mit Wi-Fi-Funktion sind mit WPA3, dem neuesten Sicherheitsstandard für WLAN-Verbindungen, ausgestattet, der das wertvolle Informationskapital unserer Kunden vor Weitergabe und Manipulation schützt.

・SNMPv3 (Simple Network Management Protocol version 3) Die Produkte sind geeignet für SNMPv3, einen Standard für die Überwachung und Steuerung von Kommunikation, welcher Authentifizierung und Verschlüsselung unterstützt. Damit wird verhindert, dass Einstellungen unberechtigt geändert werden oder Daten aus dem Produckt aussickern.

・S/MIME(Secure / Multipurpose Internet Mail Extensions) Bei der Nutzung von Mail-Funktionen, mit denen Scans direkt als Mail oder Fax verschickt werden, kann eine elektronische Signatur an die Mail angefügt oder die Mail verschlüsselt werden. So wird verhindert, dass Mails manipuliert werden oder aussickern.

Dieser Inhalt trifft nicht auf alle Modelle zu.
Zu Einzelheiten gibt Ihnen das zuständige Verkaufspersonal gern Auskunft.

Initiativen zur Beurteilung der Produktsicherheit durch Dritte

Epson lässt die Sicherheit seiner Produkte durch unabhängige Dritte beurteilen, um die Sicherheitsfunktionen der Produkte objektiv zu erfassen. Gleichzeitig sehen wir mögliche zukünftige Sicherheitsrisiken voraus und passen die Produkte rechtzeitig daran an.

ISO15408/IEEE2600.2™
Unsere nach ISO/IEC 15408 zertifizierten Produkte entsprechen dem internationalen Datensicherheits-Standard IEEE Std.2600.2™-2900 Das Zertifikats-Logo OCRA bedeutet, dass das betreffende Produkt den Bewertungsprozess für IT-Sicherheit der Internet-Technology Promotion Agency Japan(IPA) durchlaufen hat und zertifiziert wurde und dass die Bewertungsergebnisse für das Produkt nachgewiesen sind. Das Logo allein garantiert nicht, dass das Produkt keinerlei Schwachstellen hat und sämtliche Sicherheitsfunktionen bietet, die unter den jeweiligen Betriebsbedingungen erforderlich sind.
C0728 Seiko Epson Corp. EPSON LX-10020M/WF-M21000 2021-08 PP(U.S. Government Protection Profile for Hardcopy Devices Version 1.0 (IEEE Std. 2600.2™-2009)
C0700 Seiko Epson Corp. EPSON LX-10050MF/LX-10050KF/LX-7550MF/LX-6050MF/WF-C21000/WF-C20750/WF-C20600 2021-01 PP(U.S. Government Protection Profile for Hardcopy Devices Version 1.0 (IEEE Std. 2600.2™-2009)
C0602 Seiko Epson Corp. LX-10000F/LX-7000F/WF-C20590/WF-C17590 2.00 2018-06 PP(U.S. Government Protection Profile for Hardcopy Devices Version 1.0 (IEEE Std. 2600.2™-2009)
C0803 Seiko Epson Corp. EPSON LM-C6000/LM-C5000/LM-C4000/AM-C6000/AM-C5000/AM-C4000 2023-12 PP(U.S. Government Protection Profile for Hardcopy Devices Version 1.0 (IEEE Std. 2600.2™-2009)
IoT Security Validation Testing Program (Testprogramm zur Validierung der IoT-Sicherheit)
Das Produkt hat die Tests "Device Penetration" nach dem Programm "IoT Security Validation Testing Program" bestanden, das von der unabhängigen Bewertungsorganisation Keypoint Intelligence - Buyers Lab in den USA durchgeführt wird.
Dieses Zertifikat gilt nicht für alle Modelle.
https://keypointintelligence.com/security-validation

BMSec (nur innerhalb Japans)
Das Produkt entspricht den Anforderungen des von der Japan Business Machine and Information System Industries Association (BMIA) entwickelten Systems "Business Machine Security Program" (BMSec).

Dieses Zertifikat gilt nicht für alle Modelle.

Damit Sie unsere Produkte sicher nutzen können

Die Einstellungen, mit denen die Produkte vom Werk geliefert werden, müssen von unseren Kunden an ihre Nutzungsbedingungen angepasst werden. Besonders beim Einstellen und Verwalten von Administrator-Passwörtern und beim Verbinden mit dem Internet oder mit kabellosen LAN-Netzwerken bitten wir unsere Kunden, angemessene Sicherheitseinstellungen vorzunehmen.
Einzelheiten entnehmen Sie bitte der Sicherheitsanleitung.

Administrator-Passwörter

Wir empfehlen dringend, beim ersten Einrichten des Gerätes für jeden Administrator ein Passwort festzulegen. Falls kein Administrator-Passwort festgelegt wurde oder falls die bei Lieferung vom Werk gesetzten Einstellungen unverändert benutzt werden, besteht die Gefahr, dass die im Gerät gespeicherten Einstellungen und Informationen unberechtigt eingesehen oder manipuliert werden. Außerdem besteht das Risiko, dass vertrauliche oder persönliche Informationen wie IDs, Passwörter oder Adressenverzeichnisse aussickern.

Verbindung mit dem Internet

Bitte verbinden Sie Drucker oder Multifunktionsgeräte nicht direkt mit dem Internet, sondern richten Sie sie innerhalb eines Netzwerks mit gesicherter Firewall ein. Wir empfehlen, dabei für den Betrieb eine private IP-Adresse einzurichten. Direktes Verbinden des Geräts mit dem Internet bringt unvorhergesehene Risiken für Ihr Netzwerk mit sich, wie z.B. unberechtigte Bedienung oder Aussickern von Informationen.

Kabellose LAN-Netzwerke

Wenn Sie ein kabelloses LAN-Netzwerk nutzen, achten Sie darauf, die Sicherheit angemessen einzustellen. Der Vorteil von kabellosem LAN ist, dass die Endgeräte wie z.B. Computer oder Smartphone über Funk mit einander Daten austauschen und sich jederzeit mit dem Netzwerk verbinden können, sofern sie sich innerhalb des Funkbereichs befinden. Andererseits kann es zum Diebstahl von Inhalten oder zu unberechtigtem Zugriff durch böswillige Dritte kommen, wenn die Sicherheit nicht angemessen eingestellt ist.

Sicherheits-Software

Verringert das Sicherheitsrisiko, dass liegen gelassene gedruckte Dokumente mitgenommen werden.
01
Problem

In der Nähe des Druckers wurden gedruckte Seiten versehentlich liegen gelassen, so dass Dritte wichtige Informationen einsehen konnten.

icon
02
Lösungsvorschlag

Epson Print Admin /
Epson Print Admin Serverless

Drucken im Beisein einer Person, die mit einer IC-Karte als berechtigt identifiziert wurde.

icon
03
Effekt nach der Umsetzung

Da die Druckanweisung nach der Authentifizierung direkt am Multifunktions-Gerät (MFP) erfolgt, kommt es weniger häufig dazu, dass gedruckte Dokumente unbeaufsichtigt liegen bleiben.

Das Druckenerfolgt im Beisein der Person. So wird verhindert, dass das gedruckte Material von Dritten irrtümlicherweise mitgenommen wird.

icon
Authenticated printing flow
Sicherheitsrisiken können verringert werden, indem nur bestimmte Personen nutzungsberechtigt sind.
01
Problem

Wenn Funktionen genutzt werden, die nicht direkt die Arbeitsaufgaben betreffen, besteht das Risiko, dass Informationen aussickern.

Wenn Personen anwesend sind, die in unterschiedlichen Verhältnissen zum Unternehmen stehen, besteht das Risiko, dass interne Informationen aussickern.

icon
02
Lösungsvorschlag

Epson Print Admin /
Epson Print Admin Serverless

Die Bedienung des Multifunktionsgeräts (MFP) wird nur auf registrierte Nutzer beschränkt.

icon
03
Effekt nach der Umsetzung

Wenn nur bestimmten Personen registriert werden, die zur Nutzung des Multifunktionsgeräts berechtigt sind, wird unberechtigte Benutzung verhindert. Damit verringert sich auch das Risiko, dass Daten aussickern.

icon

Gebündelte Aktualisierung auf die neueste Firmware

Firmware auf dem neuesten Stand trägt zur sicheren und unkomplizierten Nutzung bei.

01
Problem

Es gibt Bedenken wegen Schwachstellen des genutzten Gerätes und Sicherheitsrisiken: Wie kann man sichergehen, dass die Firmware stets auf dem neuesten Stand ist und allen Sicherheitsbedrohungen begegnen kann?

icon
02
Lösungsvorschlag

Epson Device Admin

Multifuktionsgeräte und Drucker von Epson, deren Firmware aktualisiert werden muss, können automatisch auf den neuesten Stand gebracht werden.

icon
03
Lösungsmaßnahmen

Die Firmware-Version aller Geräte kann aus der Ferne überberprüft und aktualisiert werden. Geräte, die eine höhere Version brauchen, werden identifiziert und die Firmware wird stets auf dem neuesten Stand gehalten. So werden die Geräte vor Bedrohungen geschützt und können in einer Umgebung betrieben werden, die unbesorgte Nutzung ermöglicht.

icon

Bitte wenden Sie sich an Ihr Vertriebspersonal, um Informationen über empfohlene Modelle zu erhalten.

Weitere Informationen