Produktsicherheit

Epson Sicherheitserklärung

Mit den zunehmend vielfältiger werdenden Arbeitsplätzen und der steigenden Komplexität von Netzwerkumgebungen werden zuverlässige Sicherheitsprotokolle für Geräte wie Drucker, Multifunktionsgeräte und Scanner wichtiger denn je. Um die Sicherheit für alle unsere Kunden zu gewährleisten, nutzt Epson bei der Entwicklung und Bereitstellung aller unserer Produkte einheitliche Sicherheitsrahmen und konsistente Methoden.

Um die Informationswerte unserer Kunden gegen zunehmend ausgeklügelte Angriffe zu schützen, ergreift Epson optimale Sicherheitsmaßnahmen sowohl für die Software als auch für die Hardware, und zwar auf allen Ebenen und über den gesamten Lebenszyklus eines Produkts vom Design über die Entwicklung, Produktion und Verkauf bis hin zur Wartung.

Sicherheitskonzept über den gesamten Lebenszyklus des Produkts

Um unseren Kunden noch höhere Produktsicherheit zu bieten, berücksichtigen wir die unterschiedlichsten Nutzungsbedingungen für die jeweilige Produktart und setzen Sicherheit über den gesamten Lebenszyklus unserer Produkte um (Endpunktsicherheit) - von der Planung über die Entwicklung, Evaluierung und Herstellung bis hin zur Wartung.

  • Planung
    In der Phase der Produktplanung erfassen wir ständig die neuesten Entwicklungen bezüglich Sicherheit und möglicher Schwachstellen. Wir gehen auf die Wünsche unserer Kunden ein und definieren und analysieren dabei die Sicherheitsanforderungen. Auf diese Weise können wir bereits während der Entwicklung möglichen Problemen begegnen, bevor Risiken auftreten.
  • Entwicklung
    Mithilfe unserer ursprünglichen gemeinsamen Plattformen und Technologien, die wir im Laufe der Entwicklung einer breiten Produktpalette – von Büro-/Heimdruckern bis hin zu kommerziellen/industriellen Klein- und Großformatdruckern und Scannern – weiterentwickelt haben, streben wir danach, den Schutz vor Sicherheitsrisiken zu verbessern.
  • Evaluierung
    Dass wir selbst unsere Produkte gründlich evaluieren, ist selbstverständlich. Darüber hinaus holen wir auch objektive Sicherheitsbeurteilungen von unabhängigen Organisationen ein. Strenge Prüfungen und Evaluierung unter den verschiedensten Aspekten garantieren eine hohe Sicherheit der von uns entwickelten Produkte.
  • Herstellung
    Wir nutzen ein eigenes System für die umfassende, an unsere Produktionsstätten genau angepasste Verwaltung unserer Informationsressourcen. Die Software, die die Funktion unserer Produkte gewährleistet, wird unter sicheren Bedingungen installiert und die Produktionsvorgänge erfolgen mit hoher Qualität.
  • Verkauf
    Wir betrachten es als unsere Aufgabe, für jeden unserer Kunden für die unterschiedlichsten Nutzungs- und Betriebsbedingungen Lösungen vorzuschlagen, um den Betrieb zu unterstützen und stets die höchste Sicherheit zu gewährleisten. Sollten sich nach der Einführung Schwachstellen an unseren Produkten zeigen, reagieren wir umgehend. Produkte, die durch neue ersetzt und entsorgt werden, versetzen wir zurück in den Zustand bei der Lieferung ab Werk, um das Aussickern von vertraulichen Informationen zu verhindern.
  • Wartung
    Nach dem Verkauf reagieren wir umgehend auf Fragen bezüglich der Sicherheit und auf Probleme, die uns von unseren Kunden mitgeteilt werden.
Epsons proprietäre Drucker-/Scanner-SoC- und Firmware-Plattformtechnologie schützt Kundeninformationen und Produkte vor Sicherheitsbedrohungen

Bei Epson haben wir unser eigenes Multi-Core-Drucker-/Scanner-SoC entwickelt und es mit unserer Original-Firmware kombiniert, die verschiedene Prozesse wie mechanische Steuerung und Bildverarbeitung optimal handhabt, um eine Plattform mit hervorragender Leistung und Sicherheit zu schaffen. Durch die Trennung der Kommunikationseinheit, die ein besonders hohes Sicherheitsrisiko birgt, von anderen informationsverarbeitenden Einheiten verhindern wir den unbefugten Zugriff von außen und schützen wichtige Informationen unserer Kunden.

Unsere Produkte betreffende Sicherheitsbedrohungen und Gegenmaßnahmen
POS Printer
Label Printer
Large Format Inkjet Printer
AM-C6000/C5000/C4000
01
02
03
04
05
06
AM-C6000/C5000/C4000
01
Gefahr
Unbefugte Dritte bedienen unberechtigt das Bedienfeld eines Produkts
GegemaBnahmen

・Begrenzung des Zugriffs auf die Funktionen Drucken, Scannen, Kopieren, Fax Für jeden Nutzer kann der Umfang begrenzt werden, in welchem Drucken, Scannen, Kopieren, Fax usw. möglich sind. Je nach den Arbeitsaufgaben und Funktionen der einzelnen Nutzer wird deren Zugriffsberechtigung auf bestimmte Funktionen begrenzt. Damit verringert sich das Risiko des Aussickerns von Daten und des unberechtigten Einblicks in Dokumente.

・Authentifizierung von Nutzern verbunden mit begrenztem Zugriff auf Funktionen Mit Passwörtern oder Autorisierungs-Geräten wie ID-Kartenlesern oder ähnlichem können Nutzer indentifiziert werden. Sie können individuell festlegen, welche Nutzer auf welche Funktionen Zugriff haben.

・Überwachungs- und Log-Funktion Mit einem Überwachungslog können Vorgänge wie Drucken, Kopieren, Scannen und Fax-Sendung/Empfang sowie Einstellungsänderungen registriert werden. Werden diese Überwachungslogs regelmäßig überprüft, kann eine unberechtigte Nutzung schnell erkannt werden. Falls ein Sicherheitsproblem aufgetreten ist, können sofort Untersuchungen erfolgen.

ET-5850/ET-5800
01
02
03
04
05
06
ET-5850/ET-5800
01
Gefahr
Aus Kommunikationsdaten werden vertrauliche Informationen gestohlen/Informationen werden manipuliert.
GegemaBnahmen

・IPsec/IP-Filter (Sicherheitsarchitektur für Internet-Protokoll/Internet-Protokoll-Filter) Mit IPsec wird die Kommunikation zwischen Drucker und Computer bzw. Server verschlüsselt, um das Aussickern von Informationen aus der Kommunikation zu verhindern. Ein IP-Filter beurteilt, ob die Kommunikation mit der IP-Adresse eines zugelassenen Partners erfolgt, und filtert Kommunikation von nicht zugelassenen Endgeräten heraus, um unerlaubten Zugriff zu verhindern.

・Authentifizierung mit IEEE802.1X Kompatibel mit IEEE802.1X, einem Authentifzierungs-Standard für LAN-Verbindungen, der verhindert, dass sich nicht zugelassene Geräte mit dem Netzwerk verbinden. Er wird in Netzwerkumgebungen mit hohen Sicherheitsanforderungen angewendet.

ET-2850
01
02
03
04
05
ET-2850
01
Gefahr
Über USB werden wichtige Daten gestohlen. Eindringen von Viren.
GegemaBnahmen

・Ein-/Ausschalten der USB-Verbindung mit dem Computer Der Zugriff auf das Gerät über USB vom Computer aus wird deaktiviert.

・Virenschutz mittels USB-Speicher Da innerhalb des USB-Speichers keine Funktion für das Ausführen von Programmen vorhanden ist, besteht keine Gefahr, dass das Gerät von Viren infiziert wird, die über den USB-Speicher hineingelangen.

TM-T88VII
01
02
03
TM-T88VII
01
Gefahr
Unbefugte Dritte bedienen unberechtigt das Bedienfeld eines Produkts
GegemaBnahmen

・Codierung von Passwörtern und Passwort-Regeln Das im Produkt gespeicherte Passwort des Kunden ist wichtig und wird verschlüsselt, um es vor Missbrauch zu schützen. Dieses Passwort ist notwendig, um Einstellungen an den produktinternen Netzwerk- und TM-i-Funktionen vorzunehmen.

・Vernichtung von Quittungsdaten Quittungsdaten (Druckdaten), die unsere Kunden geschäftlich nutzen, werden nach dem Drucken vernichtet. So werden die Daten unserer Kunden (und der Einkäufe ihrer Kunden) vor Verlust und unberechtigter Manipulation geschützt. Zusätzliche Informationen wie kundendefinierte Einstellungen von Logos oder Coupons werden jedoch im permanenten Speicher gespeichert und bleiben auch nach dem Drucken und nach einem Neustart des Produkts erhalten.

・Initialisierung von Nutzerdaten, Wiederherstellung des Zustand bei Lieferung vom Werk Wenn das Produkt entsorgt oder an einer anderen Stelle eingesetzt wird, werden alle Einstellungen und die im Produkt (im permanenten Speicher dauerhaft) gespeicherten Daten in den Zustand bei der Lieferung vom Werk zurückgesetzt (initialisiert). Damit wird der Verlust von Daten unserer Kunden wie Logos, Druckeinstellungen usw. verhindert.

CW-C4000 Series
01
02
03
04
05
CW-C4000 Series
01
Gefahr
Unbefugte Dritte bedienen unberechtigt das Bedienfeld eines Produkts
GegemaBnahmen

・Begrenzung des Zugriffs auf das Bedienfeld Für die einzelnen Produkte kann der Bereich eingeschränkt werden, indem die Funktionen des Bedienfelds genutzt werden können. Je nach den Arbeitsaufgaben und der Rolle der Personen, die das Produkt nutzen, kann deren Zugriff nur auf die nötigen Funktionen begrenzt werden. Damit verringert sich das Risiko, dass unerlaubte Veränderungen an den Produkt- und Kommunikationseinstellungen vorgenommen werden.

SC-P8550DM/SC-T7750DM
01
02
03
04
05
06
SC-P8550DM/SC-T7750DM
01
Gefahr
Unbefugte Dritte bedienen unberechtigt das Bedienfeld eines Produkts
GegemaBnahmen

・Beschränkter Zugang zu Druck-, Scan- und Kopierfunktionen Für jeden Nutzer kann der Umfang begrenzt werden, in welchem Drucken, Scannen, Kopieren usw. möglich sind. Je nach den Arbeitsaufgaben und Funktionen der einzelnen Nutzer wird deren Zugriffsberechtigung auf bestimmte Funktionen begrenzt. Damit verringert sich das Risiko des Aussickerns von Daten und des unberechtigten Einblicks in Dokumente.

・Authentifizierung von Nutzern verbunden mit begrenztem Zugriff auf Funktionen Mit Passwörtern oder Autorisierungs-Geräten wie ID-Kartenlesern oder ähnlichem können Nutzer indentifiziert werden. Sie können individuell festlegen, welche Nutzer auf welche Funktionen Zugriff haben.
*1 Authentisierungsgeräte wie IC-Kartenleser sind separat erforderlich.

・Überwachungs- und Log-Funktion Mit einem Überwachungslog können Vorgänge wie Drucken, Kopieren, Scannen und Fax-Sendung/Empfang sowie Einstellungsänderungen registriert werden. Werden diese Überwachungslogs regelmäßig überprüft, kann eine unberechtigte Nutzung schnell erkannt werden. Falls ein Sicherheitsproblem aufgetreten ist, können sofort Untersuchungen erfolgen.

DS-800WN/DS-900WN
01
02
03
04
05
06
DS-800WN/DS-900WN
01
Gefahr
Unbefugte Dritte bedienen unberechtigt das Bedienfeld eines Produkts
GegemaBnahmen

・Eingeschränkter Zugriff auf Scanfunktionen Sie können den Umfang der für jeden Benutzer zugänglichen Scanfunktion einschränken. Indem Sie dem Benutzer nur Zugriff auf die für seine Aufgaben unbedingt erforderlichen Funktionen gewähren, können Sie das Risiko eines unbefugten Durchsuchens und des Verlusts von Dokumentdaten minimieren.

・Authentifizierung von Nutzern verbunden mit begrenztem Zugriff auf Funktionen Mit Passwörtern oder Autorisierungs-Geräten wie ID-Kartenlesern oder ähnlichem können Nutzer indentifiziert werden. Sie können individuell festlegen, welche Nutzer auf welche Funktionen Zugriff haben.
*1 Es ist ein separates Authentifizierungsgerät wie ein IC-Kartenleser o. ä. erforderlich.

・Überwachungs- und Log-Funktion Mit einem Überwachungslog können Vorgänge wie Drucken, Kopieren, Scannen und Fax-Sendung/Empfang sowie Einstellungsänderungen registriert werden. Werden diese Überwachungslogs regelmäßig überprüft, kann eine unberechtigte Nutzung schnell erkannt werden. Falls ein Sicherheitsproblem aufgetreten ist, können sofort Untersuchungen erfolgen.

Dieser Inhalt trifft nicht auf alle Modelle zu.
Zu Einzelheiten gibt Ihnen das zuständige Verkaufspersonal gern Auskunft.

Initiativen zur Beurteilung der Produktsicherheit durch Dritte

Epson lässt die Sicherheit seiner Produkte durch unabhängige Dritte beurteilen, um die Sicherheitsfunktionen der Produkte objektiv zu erfassen. Gleichzeitig sehen wir mögliche zukünftige Sicherheitsrisiken voraus und passen die Produkte rechtzeitig daran an.

ISO15408/IEEE2600.2™
Unsere nach ISO/IEC 15408 zertifizierten Produkte entsprechen dem internationalen Datensicherheits-Standard IEEE Std.2600.2™-2900 Das Zertifikats-Logo OCRA bedeutet, dass das betreffende Produkt den Bewertungsprozess für IT-Sicherheit der Internet-Technology Promotion Agency Japan(IPA) durchlaufen hat und zertifiziert wurde und dass die Bewertungsergebnisse für das Produkt nachgewiesen sind. Das Logo allein garantiert nicht, dass das Produkt keinerlei Schwachstellen hat und sämtliche Sicherheitsfunktionen bietet, die unter den jeweiligen Betriebsbedingungen erforderlich sind.
Zertifikationssnummer Antragsteller TOE-Bezeichnung Zertifizierungsdatum Entsprechende PP/Garantievoraussetzungen Genehmigt durch die CCRA
C0728 Seiko Epson Corp. EPSON LX-10020M/WF-M21000 2021-08 PP(U.S. Government Protection Profile for Hardcopy Devices Version 1.0 (IEEE Std. 2600.2™-2009)
C0700 Seiko Epson Corp. EPSON LX-10050MF/LX-10050KF/LX-7550MF/LX-6050MF/WF-C21000/WF-C20750/WF-C20600 2021-01 PP(U.S. Government Protection Profile for Hardcopy Devices Version 1.0 (IEEE Std. 2600.2™-2009)
C0602 Seiko Epson Corp. LX-10000F/LX-7000F/WF-C20590/WF-C17590 2.00 2018-06 PP(U.S. Government Protection Profile for Hardcopy Devices Version 1.0 (IEEE Std. 2600.2™-2009)
C0803 Seiko Epson Corp. EPSON LM-C6000/LM-C5000/LM-C4000/AM-C6000/AM-C5000/AM-C4000 2023-12 PP(U.S. Government Protection Profile for Hardcopy Devices Version 1.0 (IEEE Std. 2600.2™-2009)
C0832 Seiko Epson Corp. EPSON LM-C400 / AM-C550 / AM-C400 with FAX 1.00 2024-11-19 U.S. Government Approved Protection Profile - U.S. Government Protection Profile for Hardcopy Devices Version 1.0 (IEEE Std. 2600.2™-2009)
IoT Security Validation Testing Program (Testprogramm zur Validierung der IoT-Sicherheit)
Das Produkt hat die Tests "Device Penetration" nach dem Programm "IoT Security Validation Testing Program" bestanden, das von der unabhängigen Bewertungsorganisation Keypoint Intelligence - Buyers Lab in den USA durchgeführt wird.
Dieses Zertifikat gilt nicht für alle Modelle.
https://keypointintelligence.com/security-validation

BMSec (nur innerhalb Japans)
Das Produkt entspricht den Anforderungen des von der Japan Business Machine and Information System Industries Association (BMIA) entwickelten Systems "Business Machine Security Program" (BMSec).

Dieses Zertifikat gilt nicht für alle Modelle.

Damit Sie unsere Produkte sicher nutzen können

Die Einstellungen, mit denen die Produkte vom Werk geliefert werden, müssen von unseren Kunden an ihre Nutzungsbedingungen angepasst werden. Besonders beim Einstellen und Verwalten von Administrator-Passwörtern und beim Verbinden mit dem Internet oder mit kabellosen LAN-Netzwerken bitten wir unsere Kunden, angemessene Sicherheitseinstellungen vorzunehmen.

Administrator-Passwörter

Wir empfehlen dringend, beim ersten Einrichten des Gerätes für jeden Administrator ein Passwort festzulegen. Falls kein Administrator-Passwort festgelegt wurde oder falls die bei Lieferung vom Werk gesetzten Einstellungen unverändert benutzt werden, besteht die Gefahr, dass die im Gerät gespeicherten Einstellungen und Informationen unberechtigt eingesehen oder manipuliert werden. Außerdem besteht das Risiko, dass vertrauliche oder persönliche Informationen wie IDs, Passwörter oder Adressenverzeichnisse aussickern.

Verbindung mit dem Internet

Schließen Sie Drucker, Multifunktionsdrucker und Scanner nicht direkt an das Internet an. Installieren Sie sie stattdessen in einem durch eine Firewall geschützten Netzwerk. Wir empfehlen außerdem die Einrichtung einer privaten IP-Adresse. Wenn Sie Drucker, Multifunktionsdrucker und Scanner direkt an das Internet anschließen, können Ihre Netzwerke unerwarteten Sicherheitsrisiken ausgesetzt sein, wie beispielsweise unbefugter Datenmanipulation und Datenlecks.

Kabellose LAN-Netzwerke

Wenn Sie ein kabelloses LAN-Netzwerk nutzen, achten Sie darauf, die Sicherheit angemessen einzustellen. Der Vorteil von kabellosem LAN ist, dass die Endgeräte wie z.B. Computer oder Smartphone über Funk mit einander Daten austauschen und sich jederzeit mit dem Netzwerk verbinden können, sofern sie sich innerhalb des Funkbereichs befinden. Andererseits kann es zum Diebstahl von Inhalten oder zu unberechtigtem Zugriff durch Unbefugte Dritte kommen, wenn die Sicherheit nicht angemessen eingestellt ist.

Sicherheits-Software

Verringert das Sicherheitsrisiko, dass liegen gelassene gedruckte Dokumente mitgenommen werden.
01
Problem

In der Nähe des Druckers wurden gedruckte Seiten versehentlich liegen gelassen, so dass Dritte wichtige Informationen einsehen konnten.

icon
02
Lösungsvorschlag

Epson Print Admin /
Epson Print Admin Serverless

Drucken im Beisein einer Person, die mit einer IC-Karte als berechtigt identifiziert wurde.

icon
03
Effekt nach der Umsetzung

Da die Druckanweisung nach der Authentifizierung direkt am Multifunktions-Gerät (MFP) erfolgt, kommt es weniger häufig dazu, dass gedruckte Dokumente unbeaufsichtigt liegen bleiben.

Das Druckenerfolgt im Beisein der Person. So wird verhindert, dass das gedruckte Material von Dritten irrtümlicherweise mitgenommen wird.

icon
Authenticated printing flow
Sicherheitsrisiken können verringert werden, indem nur bestimmte Personen nutzungsberechtigt sind.
01
Problem

Wenn Funktionen genutzt werden, die nicht direkt die Arbeitsaufgaben betreffen, besteht das Risiko, dass Informationen aussickern.

Wenn Personen anwesend sind, die in unterschiedlichen Verhältnissen zum Unternehmen stehen, besteht das Risiko, dass interne Informationen aussickern.

icon
02
Lösungsvorschlag

Epson Print Admin /
Epson Print Admin Serverless

Die Bedienung des Multifunktionsgeräts (MFP) wird nur auf registrierte Nutzer beschränkt.

icon
03
Effekt nach der Umsetzung

Wenn nur bestimmten Personen registriert werden, die zur Nutzung des Multifunktionsgeräts berechtigt sind, wird unberechtigte Benutzung verhindert. Damit verringert sich auch das Risiko, dass Daten aussickern.

icon

Gebündelte Aktualisierung auf die neueste Firmware

Firmware auf dem neuesten Stand trägt zur sicheren und unkomplizierten Nutzung bei.

01
Problem

Es gibt Bedenken wegen Schwachstellen des genutzten Gerätes und Sicherheitsrisiken: Wie kann man sichergehen, dass die Firmware stets auf dem neuesten Stand ist und allen Sicherheitsbedrohungen begegnen kann?

icon
02
Lösungsvorschlag

Epson Device Admin

Wann immer ein Firmware-Update für einen beliebigen Drucker, Multifunktionsdrucker oder Scanner von Epson erforderlich ist, kann dies automatisch erfolgen.

icon
03
Lösungsmaßnahmen

Die Firmware-Version aller Geräte kann aus der Ferne überberprüft und aktualisiert werden. Geräte, die eine höhere Version brauchen, werden identifiziert und die Firmware wird stets auf dem neuesten Stand gehalten. So werden die Geräte vor Bedrohungen geschützt und können in einer Umgebung betrieben werden, die unbesorgte Nutzung ermöglicht.

icon

Bitte wenden Sie sich an Ihr Vertriebspersonal, um Informationen über empfohlene Modelle zu erhalten.

Weitere Informationen