Guide e notifiche sulla sicurezza Epson
- Guide
- Notifiche di sicurezza
- Politica di divulgazione delle vulnerabilità
- Segnala una vulnerabilità
- Direttiva sulle apparecchiature radio (RED)
Manifesto sulla sicurezza di Epson
Per garantire la sicurezza di tutti i propri clienti, Epson utilizza strutture di sicurezza unificate e metodologie coerenti durante tutta la fase di progettazione e consegna di tutti i propri prodotti, dai dispositivi per l'ufficio/la casa alle stampanti per ricevute commerciali/industriali e alle stampanti di grande formato (LFP).
Guida alla sicurezza per prodotti aziendali
Rafforzate le funzionalità di rete delle stampanti e delle MFP aziendali per migliorare la facilità d'uso con una vasta gamma di funzioni di sicurezza per computer e server durante la connessione e l'utilizzo di una rete.
Guida alla sicurezza del prodotto
Guida alla sicurezza:
Clienti che utilizzano un ambiente di rete domestica
Guida alla sicurezza:
Clienti che utilizzano un ambiente Intranet aziendale
Guida alla sicurezza:
Clienti che utilizzano prodotti POS. Selezionare questa opzione indipendentemente dall'ambiente di rete.
Elenco delle funzioni e modelli supportati
Stampante a getto d'inchiostro professionale con funzione fax e fax in ricezione
Elenco e modelli supportati:
Stampante commerciale e di grande formato Funzione
Elenco e modelli supportati:
Funzione scanner
Elenco e modelli supportati:
White paper sulla sicurezza e informazioni sulle soluzioni
Documento tecnico sulla sicurezza per
Epson Print Admin:
Documento tecnico sulla sicurezza per
Epson Device Admin:
Documento tecnico sulla sicurezza per
Document Capture Pro Server:
Documento tecnico sulla sicurezza per
Epson Remote Services:
Please select a security notification below for details:
Epson Vulnerability Disclosure Policy
Seiko Epson Corporation and its sales companies ("we", "us", "our") collect information on security vulnerabilities in our products and services (the "Products"), investigate their impact and disclose information as necessary to ensure that our customers can use our Products with confidence.
1. Application
This policy applies to all vulnerabilities (*1) reported to us. Customers are requested to read and comply with this policy carefully before reporting vulnerabilities.
*1: Vulnerability for the purposes of this policy is defined as an attack against a product that can adversely affect its confidentiality, integrity or availability.
2. How to report vulnerabilities
If you discover a new vulnerability (undisclosed vulnerability) for your product, please submit a report via the link below.
3. The process after a vulnerability report
3.1 Acknowledgement of receipt
The customer submitting the report (the "Rapporteur") will receive an acknowledgement of receipt from us within five working days, starting from the day after the day on which the report is sent.
3.2 Identification of vulnerabilities
The received vulnerabilities are checked by our technical team and the results are fed back to the reporter. In some cases, we may decide that the vulnerability is "not covered by the vulnerability response". For example, in the following cases.
- Known vulnerabilities.
- Product support is no longer available.
3.3 Addressing vulnerabilities
If we determine that the product is vulnerable, we will provide the reporter with a fixed module that addresses the vulnerability or provide a workaround. Please note that when we provide a fixed module, we may ask the reporter to confirm that the vulnerability has been properly addressed.
3.4 Vulnerability disclosure.
If it is deemed necessary to inform customers other than the reporter, the security advisory will be posted on the following website as soon as the information can be disclosed, so that customers can implement appropriate measures.
In addition, if the reporting party makes the disclosure, the reporting party is requested to coordinate the content of the disclosure (e.g. not including information that may give the attacker an advantage) and the schedule of the disclosure.
4. About Rewards
We sincerely appreciate those who take the time and effort to report vulnerabilities in accordance with this policy, but we do not offer any compensation for reporting vulnerabilities. Thank you for your understanding.
5. Prohibitions against the reporter
-
With regard to the disclosure of vulnerabilities The reporting party must not disclose vulnerability-related information to third parties without a valid reason.
However, if you need to disclose vulnerability-related information for legitimate reasons, please consult us in advance. -
With regard to when vulnerabilities are discovered and verified Please do not do the following in order to search for and verify vulnerabilities:
- Violating applicable laws and regulations
- Accessing unnecessary, excessive or voluminous data
- Altering data on our systems or services
- Using high-intensity invasive or destructive scanning tools to discover vulnerabilities
- Attempting or reporting any form of denial of service, such as overwhelming our services with a high volume of requests
- Interfering with our services or systems
Dal 1° agosto 2025, tutti i dispositivi wireless venduti nell'UE, nel Regno Unito, in Turchia e nei paesi EFTA dovranno essere conformi alla direttiva aggiornata sulle apparecchiature radio (RED).
Qual è l'obiettivo?
Garantire che i dispositivi siano:
- Sicuri da usare
- Protetti dalle minacce informatiche
- Compatibili con altre tecnologie
- Efficienti nell'uso delle frequenze radio
Cosa è coperto?
- Telefoni
- Dispositivi WiFi/Bluetooth
- GPS
- Radio
- e altro ancora...
Perché è importante:
I produttori devono crittografare i dati, proteggere la privacy degli utenti e soddisfare rigorosi standard di sicurezza, pena multe e divieti di vendita dei prodotti.
![]() |
---|
Gli utenti possono disabilitare alcune funzionalità RED se necessario, ma i produttori devono fornire dispositivi pienamente conformi. |
Maggiori informazioni:
Scopri come RED influisce sul tuo prodotto Epson facendo clic sul pulsante Per saperne di più.