Herunterladen Inhalt Inhalt Diese Seite drucken

Einleitung - Wichtige Informationen; Sicherheitshinweise - Auerswald COMpact 5020 VoIP Konfigurationshandbuch

Vorschau ausblenden Andere Handbücher für COMpact 5020 VoIP:
Inhaltsverzeichnis

Werbung

Einleitung – Wichtige Informationen
Einleitung – Wichtige Informationen
Sehr geehrte Kundin, sehr geehrter Kunde!
Um Ihre neue TK-Anlage zu installieren, beauftragen Sie einen Fach-
betrieb.
Die Ihnen hier vorliegende Anleitung beschreibt ausführlich die Kon-
figuration der TK-Anlage.
Um schnell und gezielt bestimmte Informationen zu erhalten, bietet
diese verschiedene Such- und Orientierungshilfen:
Das Inhaltsverzeichnis auf
über Inhalte und Gliederung des Konfigurationshandbuches.
Das Stichwortverzeichnis auf
einem bestimmten Begriff zu finden.
Innerhalb der Texte werden Sie mit Hilfe von Querverweisen auf
andere Kapitel oder Abbildungen hingewiesen, die Ihnen das
jeweilige Thema näher erläutern.
Die Kopfzeilen erinnern auf jeder Seite daran, in welchem Teil Sie
sich gerade befinden. Auf linken Seiten werden die Überschriften
des jeweiligen Kapitels wiederholt, auf rechten Seiten die des
Abschnitts.
Das Berühren der spannungsführenden Leiterbahnen
oder der Telefonanschlüsse kann zu einem lebensge-
fährlichen elektrischen Schlag führen. Auch an den
Warnung
einzelnen Modulen können während des Betriebs
gefährliche Klingelspannungen anliegen.
Das Gehäuse darf nur vom Instandhalter
(blaue Abdeckklappe) geöffnet werden.
Installationsarbeiten am offenen Gehäuse sowie Servicear-
beiten mit den Tasten im Gehäuseinnern dürfen nur vom
1
Instandhalter
durchgeführt werden.
Ziehen Sie vor dem Öffnen des Gehäuses auf jeden Fall den
Netzstecker der TK-Anlage (und ggf. des Zubehörs) aus der
Steckdose.
Die Steckdose zum Anschluss der TK-Anlage muss sich nahe
der TK-Anlage befinden und jederzeit frei zugänglich sein.
Wichtig: In einer TK-Anlage werden u. a. personenbezogene Daten
verarbeitet, die dem Datenschutz unterliegen, wie z. B. die bei der
Gebührenerfassung gespeicherten Rufnummern oder Kurzmittei-
lungen (SMS), die in den Systemtelefonen gespeichert werden.
Außerdem bietet eine TK-Anlage Angriffsmöglichkeiten z. B. für
sogenannte Dialer – Programme, die eine Einwahl ins Internet über
teure Rufnummern erzwingen.
Generell kann es keinen hundertprozentigen Schutz vor Missbrauch
von Anlagenfunktionen geben. Beachten Sie, dass nur dann ein
Schutz vor Missbrauch gewährleistet sein kann, wenn Sie ...
... Unbefugten nicht den Zugang zur TK-Anlage und deren Program-
mierung gewähren.
... die zur Verfügung stehenden Berechtigungen (Berechtigung zur
Programmierung über den internen S
gung, Amtberechtigungen, Sperrnummern usw.) sinnvoll verwenden.
1
Instandhalter sind Personen, die über eine geeignete technische
Ausbildung (z. B. ausgebildete Elektrofachkräfte) verfügen. Sie
müssen die nötige Erfahrung mit Arbeiten im Instandhalterbereich
besitzen. Instandhalter müssen sich weiterhin der Gefahren
bewusst sein, denen sie bei Ausführung dieser Arbeiten ausgesetzt
sind, sowie die Gefahren für sich selbst und andere möglichst
gering halten können.
6
Seite 3
zeigt Ihnen einen Überblick
Seite 106
hilft Ihnen, Textstellen zu

Sicherheitshinweise

1
und nur zum Teil
-Port, Programmierberechti-
0
Wichtig: Nicht bestimmungsgemäße Verwendung kann z. B. zu
Funktionseinschränkungen oder Störungen, zur Zerstörung des
Gerätes oder schlimmstenfalls zur Gefährdung von Personen führen.
Lesen Sie diese Anleitung aufmerksam durch und bewahren Sie
sie auf.
Beachten Sie zusätzlich die Informationen zu Garantie, Service,
Umwelt, CE-Zeichen und Konformitätserklärung im Beileger
„Garantiebedingungen, Informationsservice"
Das in dieser Anleitung beschriebene Gerät ist nur für den ange-
gebenen Verwendungszweck geeignet. Wenn Sie sich über die
bestimmungsgemäße Verwendung nicht sicher sind, fragen
Sie den Fachmann.
... alle Möglichkeiten der Passwortvergabe konsequent ausnutzen.
Ein verantwortungsvoller Umgang mit Passwörtern ist unabdingbar
für den Schutz vor Missbrauch. Geben Sie keinem Unberechtigten
Kenntnis der Passwörter, z. B. per Notizzettel.
... verhindern, dass Unbefugte Zugriff auf Datenträger haben, z. B.
auf Sicherungsdisketten. Sorgen Sie dafür, dass nicht mehr benö-
tigte Datenträger vollständig vernichtet werden. Vergewissern Sie
sich, dass keine Papiere allgemein zugänglich zurückbleiben.
... darauf achten, dass nur berechtigte Personen Zugriff auf Kunden-
daten haben. Achten Sie darauf, dass kein Unberechtigter in
irgendeiner Weise Kundendaten verarbeiten (speichern, verändern,
übermitteln, sperren, löschen) oder nutzen kann.
... regelmäßig die Gesprächsdatenerfassung Ihrer TK-Anlage und
ggf. die LOGs Ihres NAT-Routers auf Unstimmigkeiten überprüfen.
Weitere Hinweise für den Schutz vor Missbrauch finden Sie in der
Schrift des Bundesamts für Sicherheit in der Informationstechnik
(„Sicherer Einsatz von digitalen Telekommunikationsanlagen") sowie
auf dem Service-Portal der Auerswald-Homepage (Internetadresse:
www.auerswald.de).

Quicklinks ausblenden:

Werbung

Inhaltsverzeichnis
loading

Diese Anleitung auch für:

Compact 5010 voip

Inhaltsverzeichnis