Dil ID: 1
Dil Adı: english
Dil Kodu: en4 Zipper Brand's Products
Dünyanın En Büyük
Elektronik Bilgi Kütüphanesi



117117117117117
116
• Verwenden Sie die WLAN-Funktion dieses Produkts nicht in der Nähe von
medizinischen oder anderen elektrischen Geräten.
Die Verwendung der WLAN-Funktion in der Nähe medizinischer oder anderer
elektronischer Geräte kann deren Funktionsweise beeinträchtigen.
SicherheitshinweisezuFunkwellenstörungen
• Dieses Produkt empfängt möglicherweise Störungen von anderen Geräten, die
Funkwellen ausgeben. Um Störungen zu vermeiden, verwenden Sie dieses
Produkt so weit wie möglich von solchen Geräten entfernt, oder vermeiden Sie,
solche Geräte gleichzeitig mit diesem Produkt zu verwenden.
Sicherheitsvorkehrungen
Da WLAN Funkwellen für die Übertragung von Signalen verwendet, sind
strengere Sicherheitsvorkehrungen als bei der Verwendung eines LAN-Kabels
erforderlich.
Bedenken Sie bei Verwendung von WLAN die folgenden Aspekte.
• Verwenden Sie nur Netzwerke, für deren Verwendung Sie autorisiert sind.
Dieses Produkt sucht nach WLAN-Netzwerken in der Nähe und zeigt die
Ergebnisse auf dem Bildschirm an. Möglicherweise werden auch Netzwerke
angezeigt, für deren Verwendung Sie nicht autorisiert sind (unbekannte
Netzwerke). Bereits der Versuch, eine Verbindung zu solchen Netzwerken
herzustellen oder diese zu nutzen, kann als unberechtigter Zugriff betrachtet
werden. Stellen Sie sicher, dass Sie nur Netzwerke verwenden, für deren
Verwendung Sie autorisiert sind, und versuchen Sie nicht, eine Verbindung zu
anderen unbekannten Netzwerken herzustellen.
Wenn Sicherheitseinstellungen nicht korrekt festgelegt wurden, können die
folgenden Probleme auftreten.
• Übertragungsüberwachung
Böswillige Dritte können WLAN-Übertragungen überwachen und versuchen,
die von Ihnen gesendeten Daten abzufangen.
• Nicht genehmigter Netzwerkzugriff
Dritte mit boshaften Absichten können unberechtigt Zugriff auf das von Ihnen
verwendete Netzwerk erlangen, um Informationen zu stehlen, zu ändern oder
zu zerstören.
Darüber hinaus können Sie Opfer anderer nicht autorisierter Zugriffe werden,
darunter Imitation (bei der eine Person eine Identität annimmt, um Zugriff
auf nicht autorisierte Informationen zu erhalten) oder Sprungbrettangriffe
(bei denen eine Person einen nicht autorisierten Zugriff auf Ihr Netzwerk als
Sprungbrett nutzt, um seine Spuren zu verdecken, wenn sie in andere System
eindringt).