6LE008148A
Dokumentation enthaltenen Informationen sind zu berücksichtigen
Haftungsansprüche aufgrund der Veröffentlichung
Der Inhalt dieser Dokumentation wurde zur Gewährleistung der Richtigkeit der darin
enthaltenen Informationen zum Zeitpunkt der Veröffentlichung geprüft.
Hager kann jedoch nicht gewährleisten, dass sämtliche in dieser Dokumentation enthaltenen
Informationen korrekt sind. Hager weist jegliche Verantwortung für Druckfehler und sich
daraus ergebende Schäden entschieden zurück.
Hager behält sich das Recht vor, eventuell erforderliche Korrekturen und Änderungen in
späteren Ausgaben einzubringen.
Cybersicherheit und drahtlose Verbindung
Das in dieser Dokumentation beschriebene Produkt oder System erfordert die Ergreifung
von Schutzmaßnahmen gegen die Gefahren, die von jeder drahtlosen Verbindung und
Übertragung ausgehen, sowie gegen die Gefahren jeder drahtgebundenen Verbindung und
Übertragung.
Gefahren von Hackerangriffen über drahtlose Verbindung
• Lassen Sie die Bluetooth-Verbindung deaktiviert, wenn Sie die App Hager Power touch
nicht verwenden.
• Vermeiden Sie die Aktivierung der Bluetooth-Verbindung, wenn Sie nicht in der Lage sind,
jeden unbefugten Zugriff auf die installierten Geräte zu unterbinden.
Nichtbeachtung dieser Anweisungen kann Todesfälle oder schwere Verletzungen oder
Sachschäden zur Folge haben.
Mögliche Gefahren für Verfügbarkeit, Integrität und Vertraulichkeit des Systems
sentinel Energy
• Ändern Sie Passwörter standardmäßig bei der ersten Benutzung, um jeden unbefugten
Zugriff auf die Einstellungen, Steuerungen und Informationen der Geräte zu verhindern.
• Deaktivieren Sie standardmäßig nicht genutzte Ports, Dienste und Konten, um die Gefahr
böswilliger Angriffe zu verringern.
• Schützen Sie Netzwerkgeräte durch mehrere Verteidigungsebenen gegen Cyberangriffe
(Firewall, Segmentierung des Netzwerks, Erkennung von Eindringlingen (Intrusion
Detection) und Schutz des Netzwerks).
• Beachten Sie die bewährten Vorgehensweisen der Cybersicherheit (zum Beispiel: nur
erforderlicher Mindestumfang an Berechtigungen, Aufgabentrennung), um die Gefahren
durch Eindringlinge, Verlust oder Veränderung von Daten und Protokollen oder die
Unterbrechung der Dienste zu verringern.
Nichtbeachtung dieser Anweisungen kann Todesfälle oder schwere Verletzungen oder
Sachschäden zur Folge haben.
Über dieses Handbuch
1.1 Sicherheitshinweise
WARNHINWEIS
WARNHINWEIS
5