Cuidados Y Seguridad; Protección Y Seguridad De Datos; Tratamiento De Datos Personales; Directrices Que Controlan El Tratamiento De Datos - Intelbras ICIP 30 Impacta 68i Manual Del Usuario

Tabla de contenido
Idiomas disponibles

Idiomas disponibles

» Actualización automática del número de extensión/interno del teléfono IP/ATA Intelbras TIP 100 y ATA GKM 2210T.
» Detección de Operador VoIP fuera de servicio.
» Indicación de prioridad de mensajes en relación a otras (QoS, protocolo IP Precedente).
» Detección de Brute Force Attack.

3. Cuidados y seguridad

Las informaciones a continuación se destinan a técnicos autorizados o expertos.
Atención: solamente un técnico autorizado puede abrir la tapa del PABX, así como conectar y manipular sus interfaces.
Leer cuidadosamente todas las informaciones sobre el equipo y seguir todas las informaciones de seguridad.
» Consultar siempre un superior o responsable inmediato antes de iniciar el trabajo, informando los procedimientos nece-
sarios para realizar el servicio solicitado y las precauciones de seguridad necesarias.
» Retirar la alimentación del sistema durante los servicios de montaje o retirada de las interfaces.
» Conectar el conductor a tierra al sistema involucrado antes de iniciarlo. Nunca operar el equipo con el conductor a tierra
desconectado.
Para evitar daños electrostáticos a la tarjeta ICIP, observe las siguientes precauciones:
Atención: la electricidad estática puede dañar los componentes electrónicos de la Interfaz. Ese tipo de daño puede ser
irreversible o reducir la expectativa de vida útil del dispositivo.
» Utilice una pulsera antiestática, o similar, para manipular las tarjetas.
» El transporte y el almacenaje deben ser solamente en embalajes a prueba de electricidad estática.
» Coloque la tarjeta sobre una superficie conectada a tierra al retirarla del embalaje.
» Evite tocar en las patillas de los circuitos integrados o conductores eléctricos.
» Esté siempre adecuadamente conectado a tierra al tocar en la tarjeta o en algún componente.
4. Protección y seguridad de datos

4.1. Tratamiento de datos personales

Este sistema utiliza y procesa datos personales como claves, registro detallado de llamadas, direcciones de red y registro
de los datos de clientes, por ejemplo.
5. Cuidados y seguridad
5.1. Protección y seguridad de datos
Observar las leyes locales respecto a la protección y uso de dichos datos y las reglamentaciones que prevalecen en el país.
El objetivo de la legislación de protección de datos es evitar infracciones en los derechos individuales de privacidad basa-
das en el uso inadecuado de los datos personales.

5.2. Directrices que controlan el tratamiento de datos

» Asegurar que solo personas autorizadas tengan acceso a los datos de clientes.
» Usar las facilidades de atribución de claves, sin permitir cualquier excepción. Nunca informar claves a personas no
autorizadas.
» Asegurar que ninguna persona no autorizada tenga como procesar (almacenar, modificar, transmitir, deshabilitar o bor-
rar) o usar datos de clientes.
» Evitar que personas no autorizadas tengan acceso a los medios de datos, por ejemplo, discos de backup o impresos de
protocolos.
» Asegurar que los medios de datos que no son más necesarios sean completamente destruidos y que documentos no sean
almacenados o dejados en locales generalmente accesibles.
» El trabajo en conjunto con el cliente genera confianza.
64
Tabla de contenido
loading

Tabla de contenido