Rechtliche Informationen und Sicherheitshinweise > Hinweis
Rechtliche Einschränkung von Kopie und Scan
Es ist verboten, Material zu kopieren oder zu scannen, ohne dass der Urheber sein Einverständnis gegeben hat.
Das Kopieren oder Scannen von folgenden Vorlagen ist verboten und wird strafrechtlich verfolgt. Hier nicht aufgeführte
Vorlagen können möglicherweise ebenfalls verboten sein. Schon der Versuch des Kopierens oder Scannens kann
strafbar sein.
•
Geldscheine
•
Banknoten
•
Sicherheitspapiere
•
Stempel
•
Pässe
•
Zertifikate
Lokale Gesetze können weitere Einschränkungen für Kopie und Scan beinhalten.
EN ISO 7779
Maschinenlärminformations-Verordnung 3. GPSGV, 06.01.2004: Der höchste Schalldruckpegel beträgt 70 dB (A) oder
weniger gemäß EN ISO 7779.
EK1-ITB 2000
Das Gerät ist nicht für die Benutzung im unmittelbaren Gesichtsfeld am Bildschirmarbeitsplatz vorgesehen. Um
störende Reflexionen am Bildschirmarbeitsplatz zu vermeiden, darf dieses Produkt nicht im unmittelbaren Gesichtsfeld
platziert werden.
Vorsichtsmaßnahmen bei der Verwendung von WLAN
(optional)
Die Verwendung von WLAN ermöglicht den Austausch von Informationen zwischen Zugangspunkten ohne eine
Kabelverbindung. Dies hat gegenüber der herkömmlichen LAN-Verbindung den Vorteil, dass der Standort im Bereich
der Funkwellen frei gewählt werden kann.
Allerdings können die die nachfolgend aufgeführten Probleme auftreten, wenn keine Sicherheitseinstellungen
konfiguriert worden sind, denn Radiowellen durchdringen Hindernisse, auch Wände, und können innerhalb der
Reichweite jeden Punkt erreichen.
Sicherheitshinweise beim Austausch von Daten
Dritte Personen mit krimineller Absicht können Radiowellen abfangen und auswerten und so unerlaubten Zugang zu
Übertragungen erhalten.
•
Dies gilt für Identifikation, Passwörter und Kreditkarten-Daten
•
Inhalt von E-Mails
Illegales Eindringen
Dritte mit krimineller Absicht können sich unerlaubten Zugang zu persönlichen oder Firmen-Netzwerken verschaffen
und die folgenden strafbaren Handlungen durchführen.
•
Sie können persönliche und vertrauliche Informationen anzapfen (Sicherheitsleck).
•
Sie können vortäuschen, eine bestimmte Person zu sein, um eine Verbindung herzustellen und unerlaubte
Informationen zu verteilen (Spoofing).
•
Sie können die abgefangenen Informationen verändern und dann erneut übertragen (Fälschung).
•
Sie können Computerviren übertragen sowie Daten und Systeme zerstören (Zerstörung).
1-7