681038
64
Zoom out
Zoom in
Vorherige Seite
1/74
Nächste Seite
Sicherheits-Einstellungen 63
EinleitungInstallationKonfigurationInternet-ZugangLAN-KopplungEinwahl-ZugangFaxe versendenSicherheitSicherheit
Schützen Sie abgespeicherte Konfigurationen an einem sicheren Ort vor unberechtig-
tem Zugriff. Eine abgespeicherte Konfiguration könnte sonst von einer unberechtigten
Person in ein anderes Gerät geladen werden, wodurch z.B. Ihre Internet-Zugänge auf
Ihre Kosten benutzt werden können.
Haben Sie die Möglichkeiten zum Schutz der WAN-Zugänge bei einem Diebstahl
des Gerätes aktiviert?
Nach einem Diebstahl kann ein Gerät theoretisch von Unbefugten an einem anderen
Ort betrieben werden. Auch bei einer passwortgeschützten Geräte-Konfiguration
könnten so die im Gerät konfigurierten RAS-Zugänge, LAN-Kopplungen oder VPN-
Verbindungen unerlaubt genutzt werden, ein Dieb könnte sich Zugang zu geschütz-
ten Netzwerken verschaffen.
Der Betrieb des Gerätes kann jedoch mit verschiedenen Mitteln so geschützt werden,
dass sie nach dem Wiedereinschalten oder beim Einschalten an einem anderen Ort
nicht mehr verwendet werden kann.
Durch die Funktion der ISDN-Standort-Verifikation kann das Gerät nur an einem
bestimmten ISDN-Anschluß betrieben werden. Nach dem Einschalten prüft das Gerät
über einen Selbstanruf zu einer festgelegten Rufnummer, ob es sich noch am „richti-
gen“ ISDN-Anschluß befindet (weitere Informationen finden Sie im Referenzhand-
buch).
Mit den Funktionen des Scripting kann die gesamte Konfiguration des Gerätes nur im
RAM gespeichert werden, der beim Booten des Gerätes gelöscht wird. Die Konfigura-
tion wird dabei gezielt nicht in den bootresistenten Flash-Speicher geschrieben. Mit
dem Trennen von der Stromversorgung und dem Aufstellen an einem anderen Ort
wird damit die gesamte Konfiguration des Gerätes gelöscht (weitere Informationen fin-
den Sie im Referenzhandbuch).
64

Brauchen Sie Hilfe? Stellen Sie Ihre Frage.

Forenregeln

Missbrauch melden von Frage und/oder Antwort

Libble nimmt den Missbrauch seiner Dienste sehr ernst. Wir setzen uns dafür ein, derartige Missbrauchsfälle gemäß den Gesetzen Ihres Heimatlandes zu behandeln. Wenn Sie eine Meldung übermitteln, überprüfen wir Ihre Informationen und ergreifen entsprechende Maßnahmen. Wir melden uns nur dann wieder bei Ihnen, wenn wir weitere Einzelheiten wissen müssen oder weitere Informationen für Sie haben.

Art des Missbrauchs:

Zum Beispiel antisemitische Inhalte, rassistische Inhalte oder Material, das zu einer Gewalttat führen könnte.

Beispielsweise eine Kreditkartennummer, persönliche Identifikationsnummer oder unveröffentlichte Privatadresse. Beachten Sie, dass E-Mail-Adressen und der vollständige Name nicht als private Informationen angesehen werden.

Forenregeln

Um zu sinnvolle Fragen zu kommen halten Sie sich bitte an folgende Spielregeln:

Neu registrieren

Registrieren auf E - Mails für Lancom Business LAN R800 plus wenn:


Sie erhalten eine E-Mail, um sich für eine oder beide Optionen anzumelden.


Andere Handbücher von Lancom Business LAN R800 plus

Lancom Business LAN R800 plus Bedienungsanleitung - Englisch - 71 seiten


Das Handbuch wird per E-Mail gesendet. Überprüfen Sie ihre E-Mail.

Wenn Sie innerhalb von 15 Minuten keine E-Mail mit dem Handbuch erhalten haben, kann es sein, dass Sie eine falsche E-Mail-Adresse eingegeben haben oder dass Ihr ISP eine maximale Größe eingestellt hat, um E-Mails zu erhalten, die kleiner als die Größe des Handbuchs sind.

Ihre Frage wurde zu diesem Forum hinzugefügt

Möchten Sie eine E-Mail erhalten, wenn neue Antworten und Fragen veröffentlicht werden? Geben Sie bitte Ihre Email-Adresse ein.



Info