Mobile Security Configurator



Ähnliche Dokumente
Die USB-Modem-Stick Software (Windows) verwenden. Doppelklicken Sie das Symbol auf dem Desktop, um die Software zu starten. Die Hauptseite erscheint:

System-Update Addendum

2. Word-Dokumente verwalten

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

ftp://ftp.dlink.de/dpr/dpr-1061/documentation/dpr-1061%20printer%20compatible%20list.pdf

Bedienungsanleitung. FarmPilot-Uploader

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

BEDIENUNGSANLEITUNG. ba76147d01 04/2013. MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG

ecall Anleitung Outlook Mobile Service (OMS)

ANLEITUNG. Firmware Flash. Seite 1 von 7

Installation OMNIKEY 3121 USB

Windows Verbindung mit WLAN BZPflege trennen Verbindung mit WLAN EDU-BZPflege automatisch erstellen... 30

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Import des persönlichen Zertifikats in Outlook 2003

Anleitung: Confixx auf virtuellem Server installieren

Installieren und Verwenden von Document Distributor

Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE.

Starten der Software unter Windows XP

Update auf Windows 8.1 Schrittweise Anleitung

Installation von NetBeans inkl. Glassfish Anwendungs-Server

Installation und Sicherung von AdmiCash mit airbackup

SCHAU.AUF.FELDKIRCH.AT

Starten der Software unter Windows 7

Handbuch zum Up- und Downloadbereich der Technoma GmbH

Anleitungen zum Publizieren Ihrer Homepage

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

GPS-CarControl APP Android Benutzeranleitung

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel

Einrichten eines Microsoft Exchange-Account auf einem Android-System

Anleitung zur Anmeldung mittels VPN

SMS Relay App für Android Smartphones GSM

Bedienungsanleitung für den SecureCourier

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System

Import des persönlichen Zertifikats in Outlook Express

Brainloop Secure Client für ios Version 1.5 Schnellstartanleitung

Anleitung für Zugriff auf den LEM-FTP-Server

Installationsanleitung Barcode-Scanner des MEDI Baden- Württemberg e.v.

Systemausgabe des Capture Pro Software FTP-Servers

Bitte beachten Sie die Installations-/Systemvoraussetzungen und freigegebenen Betriebssysteme.

Erstellen von Mailboxen

GENIUSPRO. Installation Installation des Drucker- Treibers Konfiguration der Software Registrierung SYSTEMVORRAUSSETZUNGEN

Um eine fehlerfreie Installation zu gewährleisten sollte vor der Installation der Virenscanner deaktiviert werden.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Durchführung der Netzwerk bzw. Mehrplatzinstallation

TeamSpeak3 Einrichten

Deutsch. Doro Experience

Kundenleitfaden Installation

inviu routes Installation und Erstellung einer ENAiKOON id

Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

Stellvertretenden Genehmiger verwalten. Tipps & Tricks

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Einrichtung Konto Microsoft Outlook 2010

Einkaufslisten verwalten. Tipps & Tricks

M-net -Adressen einrichten - Apple iphone

Microsoft SQL Server 2005 Management Studio Express Installation und Wiederherstellung einer Redisys SQL Datenbank. Inhaltsverzeichnis

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1

Konvertieren von Settingsdateien

ANLEITUNG ONECLICK WEBMEETING BASIC MIT NUR EINEM KLICK IN DIE WEBKONFERENZ.

Installationsanleitung CLX.NetBanking

Die Konfigurationssoftware»WT-1 Configurator«

Ihr Benutzerhandbuch F-SECURE PSB

Erstellen eines Formulars

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos.

Step by Step Remotedesktopfreigabe unter Windows Server von Christian Bartl

Einrichten einer DFÜ-Verbindung per USB

Hilfe bei Adobe Reader. Internet Explorer 8 und 9

Android VHS - Weiterbildungskurs Ort: Sulingen

Smartphone E4004 & X5001

Um eine fehlerfreie Installation zu gewährleisten sollte vor der Installation der Virenscanner deaktiviert werden.

Übung - Datensicherung und Wiederherstellung in Windows 7

POP -Konto auf iphone mit ios 6 einrichten

Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden:

TrekStor - ebook-reader TrekStor (TS) Edition - Firmware-Update

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Handbuch. timecard Connector Version: REINER SCT Kartengeräte GmbH & Co. KG Goethestr Furtwangen

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach Bremen. Friedrich-Mißler-Straße Bremen

Installationsanleitung für ADSL mit Netzwerkanschluß unter Windows Millennium:

iphone-kontakte zu Exchange übertragen

Anmeldung zum CLX Portal Sie erreichen das Danfoss CLX Portal unter

Dealer Management Systeme. Bedienungsanleitung. Freicon Software Logistik (FSL) für Updates

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

myreport Benutzerhandbuch Active Tracing 3.1 Volle Transparenz Durchgehende Sendungsverfolgung und Status Reporte

BANKETTprofi Telefonschnittstelle

Externe Authentifizierung. Externe Authentifizierung IACBOX.COM. Version Deutsch

SMAVIA Recording Server & NAS

Enigmail Konfiguration

Clientkonfiguration für Hosted Exchange 2010

Anleitung für die Aktualisierung des HTML-Dokuments

Anleitung: WLAN-Zugang unter Windows 8 - eduroam. Schritt 1

Warum? Keine umständliche Telefonbuch-Synchronisierung, alle Kontakte sind gleich zur Hand.

Installations- und Kurzanleitung

Updateanleitung für SFirm 3.1

OWA Benutzerhandbuch. Benutzerhandbuch Outlook Web App 2010

Transkript:

Mobile Security Configurator 970.149 V1.1 2013.06 de Bedienungsanleitung

Mobile Security Configurator Inhaltsverzeichnis de 3 Inhaltsverzeichnis 1 Einführung 4 1.1 Merkmale 4 1.2 Installation 4 2 Allgemeine Befehle 5 2.1 Wählen Sie die Sprache aus 5 2.2 Erstellen einer neuen MOBSEC-Datei 5 2.3 Zurücksetzen und Wiederherstellen des Telefons Doro Secure 6 2.3.1 Zurücksetzen des Telefons Doro Secure 6 2.3.2 Wiederherstellen der Konfigurationsdatei und der Java- Anwendung nach einem Zurücksetzen 6 2.3.3 Ersetzen der Java-Anwendung 8 3 Programmierung 9 3.1 Stellen Sie die USB-Verbindung her 9 3.2 Vorgehensweise bei der Programmierung 9 3.3 Parameter des Telefons Doro Secure 10 Bosch Security Systems Bedienungsanleitung 970.149 V1.1 2013.06

4 de Einführung Mobile Security Configurator 1 Einführung 1.1 Merkmale Mobile Security Configurator ist eine eigenständige Software, mit der die Konfiguration der Mobiltelefone Doro Secure über eine USB-Verbindung gelesen bzw. geschrieben werden kann. Die folgenden Informationen können bearbeitet werden: Geräte-ID und SIM-Karten-Telefonnummer Name des Zugangspunkts Konfiguration der Notrufe und Einstellungen für SMS- Alternative GPS-Einstellungen Parameter für die Funktionen "Schutzalarm" und "Alles in Ordnung?" Sie können ebenfalls die Java-Anwendung in Ihrem Telefon Doro Secure ersetzen. Mobile Security Configurator ist kompatibel mit den Betriebssystemen Windows 7 und Windows 8, und ist auf Englisch, Deutsch und Französisch verfügbar. 1.2 Installation Laden Sie das MSI-Dateipaket von www.boschsecurity.com herunter. Speichern Sie die Datei, doppelklicken Sie darauf, und folgen Sie den Anweisungen des Einrichtungsassistenten: 970.149 V1.1 2013.06 Bedienungsanleitung Bosch Security Systems

Mobile Security Configurator Allgemeine Befehle de 5 2 Allgemeine Befehle 2.1 Wählen Sie die Sprache aus Wählen Sie die Sprache für Mobile Security Configurator aus: Klicken Sie auf Einstellungen und anschließend auf Sprache. 2.2 Erstellen einer neuen MOBSEC-Datei Wählen Sie Datei und Neu aus. Daraufhin wird für das Telefon Doro Secure eine neue MOBSEC-Datei erstellt. Sie können diese Datei vorübergehend beliebig benennen, aber sobald sie diese auf das Telefon Doro Secure hochladen möchten, müssen Sie ihr den Namen SettingFile.mobsec geben. Bosch Security Systems Bedienungsanleitung 970.149 V1.1 2013.06

6 de Allgemeine Befehle Mobile Security Configurator 2.3 Zurücksetzen und Wiederherstellen des Telefons Doro Secure 2.3.1 Zurücksetzen des Telefons Doro Secure Um das Telefon Doro Secure zurückzusetzen, müssen Sie im Technikermodus des Telefons Doro Secure sein: 1. Geben Sie folgenden Sondercode ein: *#13646633# 2. Wählen Sie im Technikermodus die Option Alles zurücksetzen. 3. Geben Sie folgendes Kennwort ein: 1234. 4. Bestätigen Sie die Frage "Zurücksetzen?" mit Ja. Dadurch wird das Telefon Doro Secure auf die Standardeinstellungen zurückgesetzt und die im Telefon gespeicherten Daten gelöscht. Allerdings werden sämtliche auf der SIM-Karte gespeicherten Informationen, wie SMS und Kontakte (sofern diese auf der SIM-Karte gespeichert wurden) oder der PIN-Code usw., nicht gelöscht. Das Telefon Doro Secure wird nun neu gestartet. Zum Wiederherstellen gehen Sie wie folgt vor: 2.3.2 Wiederherstellen der Konfigurationsdatei und der Java-Anwendung nach einem Zurücksetzen 1. Stellen Sie sicher, dass Sie die neueste Version des Mobile Security Configurator installiert haben. 2. Schließen Sie das Telefon Doro Secure an, und warten Sie, bis es vom Mobile Security Configurator erkannt wird. Siehe hierzu Abschnitt 3.1 Stellen Sie die USB-Verbindung her, Seite 9. 3. Wählen Sie Gerät, und dann Programmierung lesen: Die Konfigurationsdatei und die Java-Anwendung werden wiederhergestellt: 970.149 V1.1 2013.06 Bedienungsanleitung Bosch Security Systems

Mobile Security Configurator Allgemeine Befehle de 7 Die Standardeinstellungen werden nun angezeigt. Programmieren Sie das Telefon Doro Secure gemäß der Beschreibung in Abschnitt 3.2 Vorgehensweise bei der Programmierung, Seite 9. Sie werden nun vom Mobile Security Configurator aufgefordert, Ihre Parameter einzugeben und sie auf das Telefon Doro Secure zu schreiben. Alternativ dazu können Sie die Einstellungen wiederherstellen, indem Sie auf Gerät und dann auf Programmierung schreiben klicken. Ein Hinweis wird angezeigt: Wenn Sie Parameter eingegeben haben, bevor Sie das Telefon wiederhergestellt haben, werden diese auf das Telefon Doro Secure geschrieben. HINWEIS! Führen Sie nach dem Ändern der Parameter oder dem Wiederherstellen einen Test durch, gemäß der Beschreibung in Abschnitt Schritt 4: Beenden Sie die USB-Verbindung, und testen Sie das Telefon., Seite 10. Bosch Security Systems Bedienungsanleitung 970.149 V1.1 2013.06

8 de Allgemeine Befehle Mobile Security Configurator 2.3.3 Ersetzen der Java-Anwendung Mit dem folgenden Verfahren überschreiben Sie die Java- Anwendung im Telefon Doro Secure. 1. Stellen Sie sicher, dass Sie die neueste Version des Mobile Security Configurator installiert haben. 2. Schließen Sie das Telefon Doro Secure an, und warten Sie, bis es vom Mobile Security Configurator erkannt wird. Siehe hierzu Abschnitt 3.1 Stellen Sie die USB-Verbindung her, Seite 9. 3. Wählen Sie Gerät, und dann Java-Anwendung ersetzen. Eine Warnung wird angezeigt: Klicken Sie auf Ja. Wenn die Konfigurationsdatei und die Java-Anwendung erfolgreich wiederhergestellt wurden, wird eine Bestätigungsmeldung angezeigt. 970.149 V1.1 2013.06 Bedienungsanleitung Bosch Security Systems

Mobile Security Configurator Programmierung de 9 3 Programmierung 3.1 Stellen Sie die USB-Verbindung her 1. Schließen Sie das Telefon Doro Secure an den Computer an, auf dem der Mobile Security Configurator ausgeführt wird. Verwenden Sie hierzu den mit dem Telefon mitgelieferten USB-Adapter. 2. Schalten Sie das Telefon Doro Secure ein. Warten Sie, bis der Computer das Telefon erkannt hat. Dies kann bis zu einer Minute dauern. Das Telefon sollte als neues Massenspeichergerät erscheinen. HINWEIS! Stellen Sie sicher, dass nur ein Telefon Doro Secure mit dem Computer verbunden ist, wenn Mobile Security Configurator aktiv ist! 3.2 Vorgehensweise bei der Programmierung Starten Sie den Mobile Security Configurator und die Programmierung, nachdem das Telefon Doro Secure erkannt wurde: Schritt 1: Einlesen der Parameter vom Telefon Doro Secure Klicken Sie im Menü Gerät auf Programmierung lesen. Der Mobile Security Configurator liest die Parameter des Telefons Doro Secure und zeigt sie in den entsprechenden Feldern an. Schritt 2: Programmieren der Parameter des Telefons Doro Secure Ändern Sie die Parameter für das Telefon Doro Secure. Bosch Security Systems Bedienungsanleitung 970.149 V1.1 2013.06

10 de Programmierung Mobile Security Configurator Schritt 3: Schreiben der Parameter auf das Telefon Doro Secure Wenn Sie die Programmierung abgeschlossen haben, klicken Sie auf Programmierung schreiben. Nun werden die Parameter über die USB-Verbindung an die Parameterdatei des Telefons Doro Secure gesendet. Schritt 4: Beenden Sie die USB-Verbindung, und testen Sie das Telefon. Beenden Sie die Verbindung, bevor Sie den USB-Adapter ausstecken. Testen Sie das Telefon, um sicherzustellen, dass die Einstellungen richtig sind. 3.3 Parameter des Telefons Doro Secure 970.149 V1.1 2013.06 Bedienungsanleitung Bosch Security Systems

Mobile Security Configurator Programmierung de 11 Teilnehmernummer (ID) Beim Absetzen eines Notrufs wird diese Nummer an die Notrufzentrale gesendet. Die Nummer muss 8 Ziffern umfassen. Der Standardwert lautet 00001248. Dieses Feld muss ausgefüllt werden. Telefonnummer des Gerätes Das Feldformat ist numerisch. Die Verwendung der internationalen Vorwahl + ist zulässig. Die maximale Länge beträgt 40 Ziffern. Dieses Feld muss aktiviert werden, sobald die SIM-Karte aktiviert und eine Telefonnummer zugewiesen wurde. Dieses Feld muss ausgefüllt werden. Name APN Dieses Pflichtfeld wird vom Gerät genutzt, um eine GPRS-Sitzung zu öffnen, die eine Verbindung zu einem Zugangspunkt herstellt. Der APN kann eine variable Länge aufweisen und beliebigen Text enthalten, einschließlich Dezimaltrennzeichen und Schrägstriche. Die maximale Länge beträgt 99 Zeichen. Standardmäßig ist dieses Feld leer. Dieses Feld muss ausgefüllt werden. Benutzername APN Um eine GPRS-Sitzungsverbindung zu öffnen, ist je nach verwendetem Netzwerk ggf. ein Benutzername erforderlich. Er kann eine variable Länge aufweisen und beliebigen Text enthalten, einschließlich Dezimaltrennzeichen und Schrägstrichen. Die maximale Länge beträgt 30 Zeichen. Standardmäßig ist dieses Feld leer. Passwort APN Um eine GPRS-Sitzungsverbindung zu öffnen, ist je nach verwendetem Netzwerk ggf. ein Kennwort erforderlich. Es kann eine variable Länge aufweisen und beliebigen Text enthalten, einschließlich von Dezimaltrennzeichen und Schrägstrichen. Die maximale Länge beträgt 30 Zeichen. Standardmäßig ist dieses Feld leer. Bosch Security Systems Bedienungsanleitung 970.149 V1.1 2013.06

12 de Programmierung Mobile Security Configurator Hauptserver (IP-Adresse:Port) Geben Sie die IP-Adresse des primären Servers ein. Das Feldformat ist numerisch. Die Länge muss zwischen 13 und 17 Zeichen betragen. Das erste Feld gibt die IP-Adresse an, das zweite Feld den Port. Der Eintrag "127.0.0.1:21001" dient als Beispiel. Dieses Feld muss ausgefüllt werden. Sekundärserver (IP-Adresse:Port) Geben Sie den sekundären Server ein, der aufgerufen wird, wenn der primäre Server nicht antwortet. Das Feldformat ist numerisch. Die Länge muss zwischen 13 und 17 Zeichen betragen. Das erste Feld gibt die IP- Adresse an, das zweite Feld den Port. Der Eintrag "127.0.0.1:21001" dient als Beispiel. Dieses Feld muss ausgefüllt werden. Telefonnummer der Notrufzentrale Geben Sie die Telefonnummer ein, die bei einem Notruf standardmäßig angerufen werden soll, wenn ein GPRS-Fehler auftritt. Das Feldformat ist numerisch. Die Verwendung der internationalen Vorwahl + ist zulässig. Die maximale Länge beträgt 40 Ziffern. Standardmäßig ist dieses Feld leer. Dieses Feld muss ausgefüllt werden. Ausweichen auf SMS aktivieren Diese Option wählen Sie aus, wenn bei einem GPRS-Fehler die SMS- Alternative aktiviert werden soll. Standardmäßig ist diese Funktion deaktiviert (aus). Telefonnummer für SMS-Rückfall Geben Sie die Telefonnummer ein, an die, die Rückfall-SMS gesendet werden soll. Standardmäßig ist dieses Feld leer. Notruftaste: x Sekunden drücken Die Notruftaste muss für die in diesem Feld festgelegte Zeitdauer gedrückt werden, bevor der Alarm aktiviert wird. Standardmäßig ist diese Zeit auf 2 Sekunden eingestellt. 970.149 V1.1 2013.06 Bedienungsanleitung Bosch Security Systems

Mobile Security Configurator Programmierung de 13 Angezeigter Text bei Notruf Geben Sie den Text ein, der angezeigt werden soll, wenn ein Notruf ausgelöst wird. Die maximale Länge beträgt 24 Zeichen. Der Standardtext lautet "Alarmruf". Dieses Feld muss ausgefüllt werden. Angezeigter Text bei erwartetem Anruf der Zentrale Geben Sie den Text ein, der angezeigt werden soll, wenn ein Anruf von die Notrufzentrale eingeht. Die maximale Länge beträgt 24 Zeichen. Der Standardtext lautet "Ruf erwartet". Dieses Feld muss ausgefüllt werden. Intervall für GPS-Ortungsbericht (Min.) Die GPS-Daten werden innerhalb eines vordefinierten Zeitintervalls erfasst. Geben Sie einen Wert zwischen 0 und 60 Minuten ein. Standardmäßig ist das Intervall für die GPS-Datenerfassung auf 1Minute eingestellt. Um die Speicherung der GPS-Koordinaten zu deaktivieren, muss der Wert 0 eingegeben werden. Intervall für Senden des GPS-Ortungsberichts (Min.) Es wird ein Ortungsbericht an die Notrufzentrale gesendet, der die GPS- Koordinaten enthält, die während des vordefinierten Zeitintervalls erfasst wurden. Mithilfe dieser Funktion kann ein automatischer Testanruf eingerichtet werden. Geben Sie einen Wert zwischen 0 und 60 Minuten ein. Standardmäßig ist diese Zeit auf 60 Minuten eingestellt. Um keinen Bericht zu senden, muss der Wert 0 eingegeben werden. Angezeigter Text bei niedriger Akkuladung Geben Sie den Text ein, der angezeigt werden soll, wenn der Akku des Telefons Doro Secure beinahe entladen ist. Die maximale Länge beträgt 24 Zeichen. Der Standardtext lautet "Batterie schwach". Dieses Feld muss ausgefüllt werden. Schutzalarm aktivieren Hier aktivieren Sie die Funktion "Schutzalarm". Standardmäßig ist diese Funktion deaktiviert (aus). Bosch Security Systems Bedienungsanleitung 970.149 V1.1 2013.06

14 de Programmierung Mobile Security Configurator Zeitraum (Min.) für Schutzalarm Definieren Sie den Zeitraum, nach dem der Schutzalarm als Alarmruf an die Notrufzentrale gesendet werden soll. Geben Sie einen Wert zwischen 0 und 240 Minuten ein. Standardmäßig ist dieser Wert auf 0 eingestellt. Bei Einstellung auf 0 wird das Notfallmenü beim Doro Secure 680 ausgeblendet, sodass die Funktion "Schutzalarm" vom Benutzer nicht aktiviert werden kann. Voralarm (Sek.) für Schutzalarm Legen Sie die Voralarmzeit fest, nach der das Telefon Doro Secure den Schutzalarm starten soll. Geben Sie einen Wert zwischen 5 und 240 Sekunden ein. Standardmäßig ist diese Zeit auf 10 Sek. eingestellt. Angezeigter Text bei Schutzalarm Geben Sie den Text ein, der angezeigt werden soll, wenn sich das Telefon Doro Secure im Alarmzustand "Schutzalarm" befindet. Die maximale Länge beträgt 24 Zeichen. Der Standardtext lautet "Schutzalarm". Dieses Feld muss ausgefüllt werden. Funktion "Alles in Ordnung?" aktivieren Hier aktivieren Sie die Funktion "Alles in Ordnung?". Standardmäßig ist diese Funktion deaktiviert (aus). Angezeigter Text bei Aktivierung der Funktion "Alles in Ordnung?" Geben Sie den Text ein, der angezeigt werden soll, wenn sich das Telefon Doro Secure im Alarmzustand Alles in Ordnung? befindet. Die maximale Länge beträgt 24 Zeichen. Der Standardtext lautet "Alles in Ordnung?". Dieses Feld muss ausgefüllt werden. Angezeigter Text, um Hilfebedarf zu bestätigen Geben Sie den Text ein, der angezeigt werden soll, wenn sich das Telefon Doro Secure im Alarmzustand "Benötigen Sie Hilfe?" befindet. Die maximale Länge beträgt 24 Zeichen. Der Standardtext lautet "Hilfe erforderlich". Dieses Feld muss ausgefüllt werden. 970.149 V1.1 2013.06 Bedienungsanleitung Bosch Security Systems

Mobile Security Configurator Programmierung de 15 Intervall (Tage) für "Alles in Ordnung?"-Funktion Definieren Sie das Zeitfenster, in dem das Telefon Doro Secure nach der Bestätigung "Alles in Ordnung?" fragt. Geben Sie den Wert in Tagen ein. Der Maximalwert beträgt 31 Tage. Der Standardwert beträgt 1Tag. Uhrzeit für "Alles in Ordnung?"-Funktion Legen Sie die Uhrzeit fest, zu der die Meldung "Alles in Ordnung?" angezeigt wird. Das Format lautet HHMM. Der Standardwert beträgt 0000. Voralarmzeit für die Frage "Alles in Ordnung?" (Min.) Definieren Sie die Voralarmzeit, nach der das Telefon Doro Secure nach der Bestätigung "Alles in Ordnung?" fragt. Geben Sie einen Wert zwischen 1 und 240 Minuten ein. Standardmäßig ist diese Zeit auf 3 Minuten eingestellt. Name APN MMS Dieses Feld wird vom Gerät genutzt, um für MMS eine GPRS-Verbindung zu einem Zugangspunkt zu öffnen. Der APN kann eine variable Länge aufweisen und beliebigen Text enthalten, einschließlich Dezimaltrennzeichen und Schrägstriche. Die maximale Länge beträgt 99 Zeichen. Benutzername APN MMS Um eine GPRS-Sitzung für MMS zu öffnen, ist je nach verwendetem Netzwerk ggf. ein Benutzername erforderlich. Er kann eine variable Länge aufweisen und beliebigen Text enthalten, einschließlich Dezimaltrennzeichen und Schrägstrichen Die maximale Länge beträgt 30 Zeichen. Passwort APN MMS Um eine GPRS-Sitzung für MMS zu öffnen, ist je nach verwendetem Netzwerk ggf. ein Passwort erforderlich. Es kann eine variable Länge aufweisen und beliebigen Text enthalten, einschließlich Dezimaltrennzeichen und Schrägstrichen Die maximale Länge beträgt 14 Zeichen. HINWEIS! Wenn sie ein Feld mit einem vordefinierten Wert löschen und leer lassen, bleibt der bereits, im Telefon Doro Secure, gesetzte Wert bestehen. Bosch Security Systems Bedienungsanleitung 970.149 V1.1 2013.06

Bosch Security Systems Robert-Bosch-Ring 5 85630 Grasbrunn Germany www.boschsecurity.com Bosch Security Systems, 2013