Sistek-LOGO

Lettore di accesso Sistek File Controllare

Lettore Sistek AccessFile-Controllo-PRODOTTO

Specifiche

  • Nome del prodotto: Accedi a Reader
  • Versione: Versione 1.0.4
  • Tempo di rilascio: Settembre 2024
  • Informativa sulla protezione della privacy: SÌ

Informazioni sul prodotto
Access Reader, noto anche come lettore di schede, è progettato per fornire funzioni di controllo degli accessi tramite l'uso di schede. Consente agli utenti di sbloccare porte o accedere ad aree riservate in modo sicuro. Il dispositivo può raccogliere dati personali come volto, impronte digitali e numeri di targa per scopi di controllo degli accessi.

Istruzioni di sicurezza
Prima di utilizzare Access Reader, leggere attentamente il manuale e conservarlo per riferimento futuro. Prestare attenzione alle parole chiave nel manuale che indicano potenziali pericoli per prevenire lesioni o danni alla proprietà.

Importanti misure di sicurezza e avvertenze
Maneggiare correttamente il Card Reader per prevenire pericoli e danni alla proprietà. Seguire le linee guida fornite nel manuale quando si utilizza il dispositivo.

Istruzioni per l'uso del prodotto

  • Installazione
    Per configurare Access Reader in modo sicuro, seguire la guida all'installazione fornita con il dispositivo.
  • Registrazione della carta
    Registrare le carte autorizzate sul lettore seguendo le istruzioni per concedere i permessi di accesso.
  • Controllo degli accessi
    Per sbloccare le porte o accedere alle aree riservate, posizionare la tessera registrata vicino al lettore per l'autenticazione.
  • Aggiornamenti di sistema
    Controllare regolarmente la disponibilità di aggiornamenti di sistema per garantire prestazioni ottimali di Access Reader.

Prefazione: Generale
Questo manuale introduce le funzioni e le operazioni dell'Access Reader (di seguito denominato lettore di schede). Leggere attentamente prima di utilizzare il dispositivo e conservare il manuale in modo sicuro per riferimento futuro.

Istruzioni di sicurezza

Nel manuale potrebbero comparire le seguenti parole chiave.

Parole di segnale Senso
PERICOLO Indica un pericolo potenziale elevato che, se non evitato, provocherà morte o lesioni gravi.
AVVERTIMENTO Indica un pericolo potenziale medio o basso che, se non evitato, potrebbe provocare lesioni lievi o moderate.
ATTENZIONE Indica un rischio potenziale che, se non evitato, potrebbe causare danni alla proprietà, perdita di dati, riduzione delle prestazioni o risultati imprevedibili.
NOTA Fornisce informazioni aggiuntive a integrazione del testo.

Cronologia delle revisioni

Versione Contenuto della revisione Tempo di rilascio
V1.0.4 Sono stati aggiunti requisiti di cablaggio. Settembre 2024
V1.0.3 Aggiornato il metodo di sblocco. Marzo 2023
V1.0.2 Aggiunti metodi di sblocco e aggiornamento del sistema. Dicembre 2022
V1.0.1 Modelli di dispositivi aggiornati. Dicembre 2021
V1.0.0 Prima uscita. Ottobre 2020

Informativa sulla protezione della privacy
In qualità di utente del dispositivo o titolare del trattamento dei dati, potresti raccogliere i dati personali di altri, come il loro volto, le impronte digitali e il numero di targa. Devi rispettare le leggi e le normative locali sulla protezione della privacy per proteggere i legittimi diritti e interessi di altre persone, implementando misure che includono, ma non sono limitate a: Fornire un'identificazione chiara e visibile per informare le persone dell'esistenza dell'area di sorveglianza e fornire le informazioni di contatto richieste.

Informazioni sul manuale

  • Il manuale è solo di riferimento. Potrebbero esserci leggere differenze tra il manuale e il prodotto.
  • Non siamo responsabili per eventuali perdite derivanti dall'utilizzo del prodotto in modalità non conformi al manuale.
  • Il manuale verrà aggiornato in base alle ultime leggi e normative delle giurisdizioni correlate. Per informazioni dettagliate, consultare il manuale utente cartaceo, utilizzare il nostro CD-ROM, scansionare il codice QR o visitare il nostro sito ufficiale websito. Il manuale è solo di riferimento. Potrebbero esserci leggere differenze tra la versione elettronica e quella cartacea.
  • Tutti i design e i software sono soggetti a modifiche senza preavviso scritto. Gli aggiornamenti del prodotto potrebbero comportare alcune differenze tra il prodotto effettivo e il manuale. Contattare il servizio clienti per il programma più recente e la documentazione supplementare.
  • Potrebbero esserci errori nella stampa o deviazioni nella descrizione delle funzioni, delle operazioni e dei dati tecnici. In caso di dubbi o controversie, ci riserviamo il diritto di spiegazione finale.
  • Se non è possibile aprire il manuale (in formato PDF), aggiornare il software del lettore o provare un altro software di lettura di uso comune.
  • Tutti i marchi, i marchi registrati e i nomi aziendali presenti nel manuale sono di proprietà dei rispettivi proprietari.
  • Si prega di visitare il nostro websito, contattare il fornitore o il servizio clienti se si verificano problemi durante l'utilizzo del dispositivo.
  • In caso di dubbi o controversie, ci riserviamo il diritto di fornire spiegazioni definitive.

Importanti misure di sicurezza e avvertenze
Questa sezione introduce i contenuti che riguardano la corretta gestione del lettore di schede, la prevenzione dei rischi e la prevenzione dei danni alla proprietà. Leggere attentamente prima di utilizzare il lettore di schede e attenersi alle linee guida durante l'utilizzo.

Requisiti di trasporto
Trasportare, utilizzare e conservare il lettore di schede in condizioni di umidità e temperatura consentite.

Requisiti di conservazione
Conservare il lettore di schede in condizioni di umidità e temperatura consentite.

Requisiti di installazione

  • Non collegare l'adattatore di alimentazione al lettore di schede mentre l'adattatore è acceso.
  • Rispettare rigorosamente il codice e gli standard di sicurezza elettrica locali. Assicurarsi che il vol.tage è stabile e soddisfa i requisiti di alimentazione del controller di accesso.
  • Non collegare il lettore di schede a due o più tipi di alimentazione, per evitare danni al lettore di schede.
  • L'uso improprio della batteria potrebbe causare incendi o esplosioni.
  • Il personale che lavora in quota deve adottare tutte le misure necessarie per garantire la sicurezza personale, tra cui indossare il casco e le cinture di sicurezza.
  • Non posizionare il lettore di schede in un luogo esposto alla luce solare o vicino a fonti di calore.
  • Tenere il lettore di schede lontano da damppolvere e fuliggine.
  • Installare il lettore di schede su una superficie stabile per evitare che cada.
  • Installare il lettore di schede in un luogo ben ventilato e non bloccarne la ventilazione.
  • Utilizzare un adattatore o un alimentatore per armadietto forniti dal produttore.
  • Utilizzare cavi di alimentazione consigliati per la regione e conformi alle specifiche di potenza nominale.
  • L'alimentatore deve essere conforme ai requisiti di ES1 nello standard IEC 62368-1 e non essere superiore a PS2. Si noti che i requisiti di alimentazione sono soggetti all'etichetta del lettore di schede.
  • Il lettore di schede è un apparecchio elettrico di classe I. Assicurarsi che l'alimentazione del lettore di schede sia collegata a una presa di corrente con messa a terra di protezione.

Requisiti operativi

  • Prima dell'uso, verificare che l'alimentazione sia corretta.
  • Non scollegare il cavo di alimentazione sul lato del lettore di schede mentre l'adattatore è acceso.
  • Utilizzare il lettore di schede entro l'intervallo nominale di alimentazione in ingresso e in uscita.
  • Utilizzare il lettore di schede in condizioni di umidità e temperatura consentite.
  • Non far cadere o spruzzare liquidi sul lettore di schede e assicurarsi che non vi siano oggetti pieni di liquido sul lettore di schede per evitare che il liquido vi penetri.
  • Non smontare il lettore di schede senza istruzioni professionali.

Introduzione

Caratteristiche

  • Materiale PC e pannello acrilico dal design sottile e impermeabile.
  • Supporta la lettura delle carte senza contatto.
  • Supporta la lettura di schede IC (Mifare), la lettura di carte d'identità (solo per il lettore di schede con funzione di lettura di carte d'identità) e la lettura di codici QR (solo per il lettore di schede con funzione di lettura di codici QR).
  • Supporta la comunicazione tramite RS–485 e Wiegand (il lettore di schede di impronte digitali e il lettore di codici QR supportano solo RS–485).
  • Supporta l'aggiornamento in linea.
  • Supporta tampehm allarme.
  • Cicalino integrato e spia luminosa.
  • Watchdog integrato per garantire la stabilità del lettore di schede.
  • Sicuro e stabile con sovracorrente e overvoltage protezione.

Le funzioni possono variare in base ai diversi modelli.

Aspetto
In base al loro aspetto, il lettore di schede può essere suddiviso in 86 modelli box, modelli slim e modelli con impronta digitale.

Modello 86 scatola

Lettore Sistek AccessFile-Controllo-FIG- (1)

Il modello da 86 box può essere ulteriormente suddiviso in lettore di schede con codice QR e lettore di schede generico, in base alle loro funzioni.

Modello Slim

Lettore Sistek AccessFile-Controllo-FIG- (2)

Modello di impronta digitale

Lettore Sistek AccessFile-Controllo-FIG- (3)

Requisiti di cablaggio

  • Collegare il lettore di schede alle porte Wiegand o alle porte RS-485 a seconda del tipo di lettore di schede.
  • Selezionare i cavi adatti in base ai requisiti dei cavi.

Il modello con impronta digitale e il modello con codice QR supportano solo RS–485. Cavi a 8 core per i modelli 86 Box e Slim

Tabella 2-1 Descrizione del collegamento del cavo (1)

Colore Porta Descrizione
Rosso RD+ ALIMENTAZIONE (12 V CC)
Nero RD- Terra
Blu CASO Tamper segnale di allarme
Bianco D1 Segnale di trasmissione Wiegand (efficace solo quando si utilizza il protocollo Wiegand)
Verde D0
 

Marrone

 

GUIDATO

Segnale reattivo Wiegand (efficace solo quando si utilizza il protocollo Wiegand)
Giallo RS-485_B
Viola RS-485_A

Cavi a 5 fili per il modello Fingerprint
Tabella 2-2 Descrizione del collegamento del cavo (2)

Colore Porta Descrizione
Rosso RD+ ALIMENTAZIONE (12 V CC)
Nero RD- Terra
Blu CASO Tamper segnale di allarme
Giallo RS-485_B
Viola RS-485_A

Tabella 2-3 Requisiti di cablaggio del lettore di schede

Tipo Requisiti di impedenza Requisiti di lunghezza
 

 

Lettore di schede RS485

 

Collega i cavi RS-485 e l'impedenza di un singolo cavo deve essere ≤ 10 Ω.

≤ 100 mt.

Sopra UL1061 24AWG

si consigliano cavi schermati.

Tipo Requisiti di impedenza Requisiti di lunghezza
 

 

Lettore di carte Wiegand

 

Collega i fili Wiegand e l'impedenza di un singolo filo deve essere ≤ 2 Ω.

≤ 80 mt.

Sopra UL1061 18AWG

si consigliano cavi schermati.

Installazione

Installazione del modello 86 Box
Montaggio su scatola

  1. Montare la scatola 86 alla parete.
  2. Cablare il lettore di schede e inserire i fili all'interno della scatola 86.
  3. Utilizzare due viti M4 per fissare la staffa alla scatola 86.
  4. Fissare il lettore di schede alla staffa dall'alto verso il basso.
  5. Avvitare 2 viti nella parte inferiore del lettore di schede.

Lettore Sistek AccessFile-Controllo-FIG- (4)

Montaggio a parete

  1. Pratica dei fori sul muro.
  2. Metti 4 tasselli ad espansione nei fori.
  3. Cablare il lettore di schede attraverso lo slot della staffa.
  4. Utilizzare due viti M3 per montare la staffa sulla parete.
  5. Fissare il lettore di schede alla staffa dall'alto verso il basso.
  6. Avvitare 2 viti nella parte inferiore del lettore di schede.

Lettore Sistek AccessFile-Controllo-FIG- (5)

Installazione del modello sottile
Procedura

  1. Fase 1 Praticare 4 fori e un'uscita per cavi sulla parete. Per il cablaggio montato in superficie, l'uscita per cavi non è richiesta.
  2. Fase 2 Inserire 3 bulloni ad espansione nei fori.
  3. Passaggio 3 Collegare i cavi del lettore di schede e farli passare attraverso la fessura della staffa.
  4. Fase 4 Utilizzare tre viti M3 per montare la staffa sulla parete.
  5. Fase 5 Fissare il lettore di schede alla staffa dall'alto verso il basso.
  6. Fase 6 Avvitare una vite M2 nella parte inferiore del lettore di schede.

Lettore Sistek AccessFile-Controllo-FIG- (6)Lettore Sistek AccessFile-Controllo-FIG- (7)

Installazione del modello di impronte digitali
Procedura

  1. Fase 1 Praticare 4 fori e un'uscita per cavi sulla parete. Per il cablaggio montato in superficie, l'uscita per cavi non è richiesta.
  2. Fase 2 Inserire 3 bulloni ad espansione nei fori.
  3. Fase 3 Utilizzare tre viti M3 per montare la staffa alla parete.
  4. Fase 4 Cablaggio del lettore di schede.
  5. Fase 5 Fissare il lettore di schede alla staffa dall'alto verso il basso.Lettore Sistek AccessFile-Controllo-FIG- (8)Lettore Sistek AccessFile-Controllo-FIG- (9)
  6. Premere il lettore di schede verso l'alto finché non si sente un "clic" e l'installazione è completata.Lettore Sistek AccessFile-Controllo-FIG- (10)

Operazioni correlate
Per rimuovere il lettore di schede dal muro, utilizzare il cacciavite per aprire il lettore di schede dal basso finché non si sente un "clic".

Lettore Sistek AccessFile-Controllo-FIG- (11)

Segnale acustico e luminoso

86 Modelli Box e Slim
Tabella 4-1 Descrizione dei messaggi acustici e luminosi

Situazione Segnale acustico e luminoso
 

Accensione.

Buzz una volta.

L'indicatore è blu fisso.

Rimozione del lettore di schede. Ronzio lungo per 15 secondi.
Premendo i pulsanti. Breve ronzio una volta.
Allarme attivato dal controller. Ronzio lungo per 15 secondi.
 

Comunicazione RS-485 e scorrimento di una carta autorizzata.

Buzz una volta.

L'indicatore lampeggia in verde una volta, quindi diventa blu fisso in modalità standby.

 

Comunicazione RS–485 e passaggio di una tessera non autorizzata.

Buzz quattro volte.

L'indicatore lampeggia una volta in rosso, quindi diventa blu fisso in modalità standby.

 

Comunicazione 485 anomala e strisciamento di una carta autorizzata/non autorizzata.

Buzz tre volte.

L'indicatore lampeggia una volta in rosso, quindi diventa blu fisso in modalità standby.

 

Comunicazione Wiegand e strisciamento di una carta autorizzata.

Buzz una volta.

L'indicatore lampeggia in verde una volta, quindi diventa blu fisso in modalità standby.

 

Comunicazione Wiegand e strisciamento di una carta non autorizzata.

Buzz tre volte.

L'indicatore lampeggia una volta in rosso, quindi diventa blu fisso in modalità standby.

Aggiornamento software o in attesa di aggiornamento in BOOT. L'indicatore lampeggia in blu fino al completamento dell'aggiornamento.

Modello di impronta digitale
Tabella 4-2 Descrizione dei messaggi acustici e luminosi

Situazione Segnale acustico e luminoso
 

il lettore di schede è acceso.

Buzz una volta.

L'indicatore è blu fisso.

Rimozione del lettore di schede. Ronzio lungo per 15 secondi.
Situazione Segnale acustico e luminoso
Collegamento allarme attivato dal controller.  
 

485 comunicazione e strisciando una carta autorizzata.

Buzz una volta.

L'indicatore lampeggia in verde una volta, quindi diventa blu fisso in modalità standby.

 

485 e strisciata di una carta non autorizzata.

Buzz quattro volte.

L'indicatore lampeggia una volta in rosso, quindi diventa blu fisso in modalità standby.

 

Comunicazione 485 anormale e strisciamento di una carta/impronta digitale autorizzata o non autorizzata.

Buzz tre volte.

L'indicatore lampeggia una volta in rosso, quindi diventa blu fisso in modalità standby.

485 e viene riconosciuta un'impronta digitale. Buzz una volta.
 

485 e strisciando un'impronta digitale autorizzata.

Buzz due volte con un intervallo di 1 secondo.

L'indicatore lampeggia in verde una volta, quindi diventa blu fisso in modalità standby.

 

485 e lo strisciamento di un'impronta digitale non autorizzata.

Buzz una volta, e poi quattro volte.

L'indicatore lampeggia una volta in rosso, quindi diventa blu fisso in modalità standby.

Operazioni relative alle impronte digitali, incluse l'aggiunta, l'eliminazione e la sincronizzazione. L'indicatore lampeggia in verde.
Chiusura delle operazioni relative alle impronte digitali, incluse l'aggiunta, l'eliminazione e la sincronizzazione. L'indicatore è blu fisso.
Aggiornamento software o in attesa di aggiornamento in BOOT. L'indicatore lampeggia in blu fino al completamento dell'aggiornamento.

Sbloccare la porta

Striscia la carta sul lettore di carte per aprire la porta. Per il lettore di tessere con tastiera, è inoltre possibile sbloccare la porta inserendo l'ID utente e la password.

  • Sblocca la porta tramite password pubblica: inserisci la password pubblica, quindi tocca #.
  • Sbloccare la porta tramite password utente: immettere l'ID utente e toccare #, quindi immettere la password utente e toccare #.
  • Sblocca la porta tramite scheda + password: fai scorrere la scheda, inserisci la password, quindi tocca #.

Se la password è corretta, l'indicatore è verde e il cicalino suona una volta. Se la password non è corretta, l'indicatore è rosso e il cicalino suona 4 volte (comunicazione RS-485) o 3 volte (comunicazione Wiegand o nessuna linea di segnale collegata).

Aggiornamento del sistema

Aggiornamento tramite SmartPSS Lite
Prerequisiti

  • Il lettore di schede è stato aggiunto al controller di accesso tramite cavi RS-485.
  • Il controller di accesso e il lettore di schede sono accesi.

Procedura

  1. Passaggio 1 Installa e accedi a SmartPSS Lite, quindi seleziona Gestione dispositivi.
  2. Passaggio 2 Fare clicLettore Sistek AccessFile-Controllo-FIG- (12)Lettore Sistek AccessFile-Controllo-FIG- (13)
  3. Passaggio 3 Fare clicLettore Sistek AccessFile-Controllo-FIG- (14) ELettore Sistek AccessFile-Controllo-FIG- (15) per selezionare l'aggiornamento file.
  4. Passaggio 4 Fare clic su Aggiorna.

L'indicatore del lettore di schede lampeggia in blu fino al completamento dell'aggiornamento, dopodiché il lettore di schede si riavvia automaticamente.

Aggiornamento tramite Config Tool
Prerequisiti

  • Il lettore di schede è stato aggiunto al controller di accesso tramite cavi RS-485.
  • Il controller di accesso e il lettore di schede sono accesi.

Procedura

  • Passaggio 1 Installare e aprire Configtool, quindi selezionare Aggiornamento dispositivo.
  • Passaggio 2 Fare clic Lettore Sistek AccessFile-Controllo-FIG- (16)di un controller di accesso, quindi fare clic su Lettore Sistek AccessFile-Controllo-FIG- (17)
  • Passaggio 3 Fare clic su Aggiorna.

L'indicatore del lettore di schede lampeggia in blu fino al completamento dell'aggiornamento, dopodiché il lettore di schede si riavvia automaticamente.

Raccomandazione di sicurezza

Gestione dell'account

  1. Usa password complesse
    Per impostare le password, fare riferimento ai seguenti suggerimenti:
    • La lunghezza non deve essere inferiore a 8 caratteri;
    • Includere almeno due tipi di caratteri: lettere maiuscole e minuscole, numeri e simboli;
    • Non contenere il nome dell'account o il nome dell'account in ordine inverso;
    • Non utilizzare caratteri continui, come 123, abc, ecc.;
    • Non utilizzare caratteri ripetuti, come 111, aaa, ecc.
  2. Cambiare periodicamente le password
    Si consiglia di modificare periodicamente la password del dispositivo per ridurre il rischio di essere indovinata o violata.
  3. Assegnare account e autorizzazioni in modo appropriato
    Aggiungere opportunamente gli utenti in base ai requisiti di servizio e di gestione e assegnare set di autorizzazioni minimi agli utenti.
  4. Abilita la funzione di blocco dell'account
    La funzione di blocco dell'account è abilitata per impostazione predefinita. Ti consigliamo di mantenerlo abilitato per proteggere la sicurezza dell'account. Dopo più tentativi falliti di password, l'account corrispondente e l'indirizzo IP di origine verranno bloccati.
  5. Imposta e aggiorna tempestivamente le informazioni di reimpostazione della password
    Il dispositivo supporta la funzione di reimpostazione della password. Per ridurre il rischio che questa funzione venga utilizzata dagli attori della minaccia, se si verifica una modifica nelle informazioni, modificarle in tempo. Quando si impostano le domande di sicurezza, si consiglia di non utilizzare risposte facilmente indovinabili.

Servizio di configurazione

  1. Abilita HTTPS
    Si consiglia di abilitare HTTPS per l'accesso web servizi attraverso canali sicuri.
  2. Trasmissione crittografata di audio e video
    Se i contenuti dei dati audio e video sono molto importanti o sensibili, si consiglia di utilizzare la funzione di trasmissione crittografata per ridurre il rischio che i dati audio e video vengano intercettati durante la trasmissione.
  3. Disattiva i servizi non essenziali e utilizza la modalità provvisoria
    Se non necessario, si consiglia di disattivare alcuni servizi come SSH, SNMP, SMTP, UPnP, AP hotspot ecc., per ridurre le superfici di attacco. Se necessario, si consiglia vivamente di scegliere modalità sicure, inclusi ma non limitati ai seguenti servizi:
    • SNMP: Scegli SNMP v3 e imposta password di autenticazione e crittografia complesse.
    • SMT: scegli TLS per accedere al server della casella di posta.
    • Indirizzo FTP: Scegli SFTP e imposta password complesse.
    • AP punto caldo: Scegli la modalità di crittografia WPA2-PSK e imposta password complesse.
  4. Modifica HTTP e altre porte di servizio predefinite
    Si consiglia di modificare la porta predefinita di HTTP e di altri servizi con qualsiasi porta compresa tra 1024 e 65535 per ridurre il rischio di essere individuati dagli autori delle minacce.

Configurazione di rete

  1. Abilita l'elenco Consenti
    Si consiglia di attivare la funzione dell'elenco consentiti e di consentire solo agli IP presenti nell'elenco consentiti di accedere al dispositivo. Pertanto, assicurati di aggiungere l'indirizzo IP del tuo computer e l'indirizzo IP del dispositivo supportato all'elenco di consentiti.
  2. Associazione dell'indirizzo MAC
    Si consiglia di associare l'indirizzo IP del gateway all'indirizzo MAC sul dispositivo per ridurre il rischio di spoofing ARP.
  3. Costruisci un ambiente di rete sicuro
    Al fine di garantire al meglio la sicurezza dei dispositivi e ridurre i potenziali rischi informatici, si raccomanda quanto segue:
    • Disattivare la funzione di mappatura delle porte del router per evitare l'accesso diretto ai dispositivi intranet dalla rete esterna;
    • In base alle effettive esigenze di rete, partizionare la rete: se non c'è richiesta di comunicazione tra le due subnet, si consiglia di utilizzare VLAN, gateway e altri metodi per partizionare la rete e ottenere l'isolamento della rete;
    • Stabilire un sistema di autenticazione dell'accesso 802.1x per ridurre il rischio di accesso illegale del terminale alla rete privata.

Controllo di sicurezza

  1. Controlla gli utenti online
    Si consiglia di controllare regolarmente gli utenti online per identificare gli utenti illegali.
  2. Controlla il registro del dispositivo
    By vieweseguendo i registri, è possibile conoscere gli indirizzi IP che tentano di accedere al dispositivo e le operazioni chiave degli utenti registrati.
  3. Configura registro di rete
    A causa della limitata capacità di archiviazione dei dispositivi, il registro archiviato è limitato. Se è necessario salvare il registro per un lungo periodo, si consiglia di abilitare la funzione del registro di rete per garantire che i registri critici siano sincronizzati con il server del registro di rete per la traccia.

Sicurezza del software

  1. Aggiorna il firmware in tempo
    Secondo le specifiche operative standard del settore, il firmware dei dispositivi deve essere aggiornato in tempo alla versione più recente per garantire che il dispositivo disponga delle funzioni e della sicurezza più recenti. Se il dispositivo è connesso alla rete pubblica, si consiglia di abilitare la funzione di rilevamento automatico dell'aggiornamento online, in modo da ottenere tempestivamente le informazioni sull'aggiornamento del firmware rilasciate dal produttore.
  2. Aggiorna il software client in tempo
    Si consiglia di scaricare e utilizzare il software client più recente.

Protezione fisica
Si consiglia di proteggere fisicamente i dispositivi (in particolare i dispositivi di archiviazione), ad esempio collocando il dispositivo in una sala macchine e in un armadio dedicati e disponendo di un controllo degli accessi e di una gestione delle chiavi per impedire al personale non autorizzato di danneggiare l'hardware e altre apparecchiature periferiche. (ad esempio disco flash USB, porta seriale).

Domande frequenti

D: Cosa devo fare se riscontro problemi con il dispositivo?
Se riscontri problemi durante l'utilizzo del dispositivo, visita il nostro websito o contattare il servizio clienti per assistenza.

Documenti / Risorse

Lettore di accesso Sistek File Controllare [pdf] Manuale d'uso
Accedi a Reader File Controllo, Lettore File Controllare, File Controllare

Riferimenti

Lascia un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *