Brother ADS-2400N Guida Utente
63
6
6
Panoramica
6
La macchina Brother utilizza alcuni dei protocolli di crittografia e protezione di rete più aggiornati. Queste
funzioni di rete possono essere integrate nel piano di protezione generale della rete per proteggere i dati e
impedire l'accesso non autorizzato alla macchina.
È possibile configurare le seguenti funzioni di protezione:
funzioni di rete possono essere integrate nel piano di protezione generale della rete per proteggere i dati e
impedire l'accesso non autorizzato alla macchina.
È possibile configurare le seguenti funzioni di protezione:
Invio di e-mail in sicurezza (vedere Invio di e-mail in sicurezza (ADS-2800W / ADS-3600W) a pagina 64)
Gestione di più certificati (vedere Gestione di più certificati a pagina 69)
Creazione di una coppia di chiavi (vedere Creazione di una coppia di chiavi a pagina 66)
Esportazione di una coppia di chiavi (vedere Esportazione di una coppia di chiavi a pagina 67)
Impostazione di una Chiave pubblica server (vedere Impostazione di una Chiave pubblica server
a pagina 68)
a pagina 68)
Gestione sicura della macchina in rete tramite IPsec (vedere Gestione sicura della macchina in rete
tramite IPsec a pagina 71)
tramite IPsec a pagina 71)
Limitazione delle funzioni di scansione da dispositivi esterni (vedere Limitazione delle funzioni di
scansione da dispositivi esterni a pagina 84)
scansione da dispositivi esterni a pagina 84)
Blocco funzioni sicurezza 3.0 (vedere Blocco funzioni sicurezza 3.0 (ADS-2800W / ADS-3600W)
a pagina 85)
a pagina 85)
NOTA
È consigliabile disattivare i protocolli FTP e TFTP. L'accesso alla macchina tramite questi protocolli non è
protetto. Tuttavia, se si disattiva il protocollo FTP, anche la funzione Scansione su FTP viene disattivata
(per ulteriori informazioni sulla configurazione delle impostazioni dei protocolli, vedere Configurazione
delle impostazioni della macchina a pagina 39).
protetto. Tuttavia, se si disattiva il protocollo FTP, anche la funzione Scansione su FTP viene disattivata
(per ulteriori informazioni sulla configurazione delle impostazioni dei protocolli, vedere Configurazione
delle impostazioni della macchina a pagina 39).
Funzioni di protezione
6