Canon IXUS 240 HS User Manual Page 7

  • Download
  • Add to my manuals
  • Print
  • Page
    / 58
  • Table of contents
  • BOOKMARKS
  • Rated. / 5. Based on customer reviews
Page view 6
w-7
• VerwendenSiedasProduktgemäßdenAnweisungenindiesem
Handbuch.
VerwendenSiedieWLAN-FunktiondesProduktsgemäßdenindiesem
HandbuchdargestelltenRichtlinien.CanonübernimmtkeinerleiHaftung
fürSchädenoderVerlust,wenndieFunktionunddasProduktaufandere
alsdieindiesemHandbuchbeschriebeneWeiseverwendetwerden.
• VerwendenSiedieWLAN-FunktiondiesesProduktsnichtinderNähe
vonmedizinischenoderanderenelektrischenGeräten.
DieVerwendungderWLAN-FunktioninderNähemedizinischer
oderandererelektronischerGerätekannderenFunktionsweise
beeinträchtigen.
Sicherheitsvorkehrungen
DaWLANFunkwellenfürdieÜbertragungvonSignalenverwendet,sind
strengereSicherheitsvorkehrungenalsbeiderVerwendungeinesLAN-
Kabelserforderlich.
BehaltenSiebeiderWLAN-VerwendungdiefolgendenPunkteim
Hinterkopf.
• VerwendenSienurNetzwerke,fürderenVerwendungSieautorisiert
sind.
DiesesProduktsuchtnachWLAN-NetzwerkeninderNäheundzeigt
dieErgebnisseaufdemBildschirman.Möglicherweisewerdenauch
Netzwerkeangezeigt,fürderenVerwendungSienichtautorisiert
sind(unbekannteNetzwerke).WennSieeineVerbindungzudiesen
Netzwerkenherstellenoderversuchen,siezuverwenden,kanndies
jedochalsnichtautorisierterZugriffbetrachtetwerden.StellenSiesicher,
dassSienurNetzwerkeverwenden,fürderenVerwendungSieautorisiert
sind,undversuchenSienicht,eineVerbindungzuanderenunbekannten
Netzwerkenherzustellen.
WennSicherheitseinstellungennichtkorrektfestgelegtwurden,könnendie
folgendenProblemeauftreten.
• ÜberwachungderÜbertragung
DrittemitboshafterAbsichtkönnenWLAN-Übertragungenüberwachen
undversuchen,dievonIhnengesendetenDatenabzufangen.
• NichtautorisierterNetzwerkzugriff
DrittemitboshaftenAbsichtenkönneneinennichtautorisiertenZugriffauf
dasvonIhnenverwendeteNetzwerkerlangenundInformationenstehlen,
ändernoderzerstören.DarüberhinauskönnenSieOpferanderernicht
autorisierterZugriffewerden,darunterImitation(beidereinePerson
eineIdentitätannimmt,umZugriffaufnichtautorisierteInformationenzu
erhalten)oderSprungbrettangriffe(beideneneinePersoneinennicht
autorisiertenZugriffaufIhrNetzwerkalsSprungbrettnutzt,umseine
Spurenzuverdecken,wennsieinandereSystemeindringt).
Page view 6
1 2 3 4 5 6 7 8 9 10 11 12 ... 57 58

Comments to this Manuals

No comments