11 Polskie
11.1.
Ostrzeżenia i środki ostrożności
Należy bardzo uważnie przeczytać niniejsze instrukcje przed przystąpieniem po raz pierwszy do
użytkowania terminala.
Przed podłączeniem terminala do zasilania należy upewnić się, że napięcie podane na tabliczce
modelu jest zgodne z napięciem lokalnego źródła zasilania. W przeciwnym razie pod żadnym
pozorem nie wolno podłączać terminala.
Terminal IND890 jest solidnie zbudowany, lecz zarazem jest urządzeniem precyzyjnym. Dlatego
podczas przemieszczania oraz instalowania terminala należy postępować ostrożnie.
Sprzęt i oprogramowanie terminala IND890 oparte są na technologii komputerów PC. Dlatego
należy podejmować odpowiednie środki ochrony, szczególnie w przypadku modelu IND890-
15/19, a zwłaszcza wtedy, gdy terminal jest podłączony do sieci lokalnej lub Internetu:
•
•
•
•
•
•
22022728A
|
00
|
02/2016
Zainstalować w systemie Windows program antywirusowy, a także program antyspyware'owy
i dbać, aby zawsze były aktualne.
W systemie Windows korzystać z osobistej zapory i regularnie ją aktualizować. Jeśli jest
poprawnie skonfigurowana, chroni przed atakami z Internetu, a gdyby terminal IND890 został
zainfekowany wirusem komputerowym, zapobiegnie wysłaniu zdobytych przez niego danych
do napastnika.
Zwracać uwagę na wszelkie aktualizacje zabezpieczeń przewidziane dla posiadanego systemu
operacyjnego i innego ewentualnie zainstalowanego oprogramowania oraz aktualizacje te
stosować.
Jeśli to możliwe, nie pracować na terminalu IND890 z uprawnieniami administratora.
W przeciwnym razie złośliwe oprogramowanie może dokonać jeszcze większych szkód.
Wszystkim użytkownikom terminala IND890 należy założyć osobne konta użytkowników. Do
poszczególnych kont należy przydzielić tylko te prawa, których dany użytkownik faktycznie
potrzebuje w swojej pracy. Takie podejście chroni też pliki prywatne przed dostępem ze strony
innych osób.
Bardzo ostrożnie postępować z danymi umożliwiającymi dostęp: hasła i nazwy użytkowników,
a także kody dostępu do usług należy przechowywać w zabezpieczonym miejscu. Hasła
należy regularnie zmieniać.
Zachowywać ostrożność, gdy chodzi o otwieranie załączników wiadomości e-mail. Złośliwe
oprogramowanie często jest rozprowadzane za pomocą załączników plikowych
towarzyszących wiadomościom e-mail. W razie wątpliwości należy zapytać nadawcę, czy
faktycznie wysłał dany załącznik.
METTLER TOLEDO IND890 Quick Guide
61