Obsługa i wskazówki dotyczące bezpieczeństwa Electrolux Esl 4125

Obsługa i wskazówki dotyczące bezpieczeństwa Electrolux ESL 4125 są bardzo ważne, aby zapewnić bezpieczne i wydajne użytkowanie pralki. Przed rozpoczęciem użytkowania należy dokładnie przeczytać instrukcję obsługi i dostosować się do wszystkich instrukcji bezpieczeństwa. Pralka powinna być używana wyłącznie w sposób określony w instrukcji obsługi. Należy unikać używania pralki, jeśli występują jakiekolwiek wątpliwości dotyczące jej obsługi. Pralka powinna być chroniona przed dziećmi i nie należy używać jej, jeśli nie ma się pewności, że wszystko jest w porządku. Należy zawsze sprawdzać, czy wszystkie wtyczki są włączone i czy wtyczka jest dobrze osadzona w gniazdku. Przed użyciem pralki upewnij się, że wszystkie śruby i nakrętki są dobrze dokręcone. Zaleca się regularne sprawdzanie wszystkich połączeń i elementów, aby upewnić się, że wszystko jest w porządku.

Ostatnia aktualizacja: Obsługa i wskazówki dotyczące bezpieczeństwa Electrolux Esl 4125

  • Podsumowanie
  • Login
  • Hasło dostępu
  • Dodatkowe ustawienia
  • Powiadomienia e-mail
  • Filtry dostępu
  • Filtrowanie portów
  • Historia dostępu komputera
  • Blokowanie funkcji
  • Opcja intranetu (tylko LAN)

Wskazówki dotyczące bezpieczeństwa

Rozumiemy, że bezpieczeństwo i ochrona danych jest dla Ciebie ważna, zwłaszcza w przypadku korzystania ze zdalnych połączeń. Stosujemy najlepsze technologie i standardy pozwalające na najlepsze metody ich ochrony.

ISL Online zabezpiecza ruch sieciowy używając kluczy publicznych i prywatnych RSA 2048/4096 bit oraz szyfrowania AES 256 bit.

Aby zestawić zdalne połączenie, operator helpdesku potrzebuje uruchomić aplikację ISL Light, która posiada wbudowany klucz publiczny RSA 2048/4096 bit serwera ISL Online. Połączenie zostanie zestawione, kiedy klucz publiczny zostanie zweryfikowany przez serwer ISL Online. Następnie nastąpi wymiana symetrycznych kluczy RSA, które używają algorytmów szyfrowania Diffie-Hellman AES 256 bit.

Oprogramowanie wspiera uwierzytelnienie dwuskładnikowe, logi audytowe, automatyczne nagrywanie sesji oraz zewnętrzne metody uwierzytelniania.

Po więcej szczegółów odsyłamy do lektury naszego oświadczenia bezpieczeństwa.

Poniżej chcemy pokazać Ci niektóre z najważniejszych funkcji ISL Online, które gwarantują bezpieczne użycie oprogramowania zdalnego pulpitu.

Login

Kiedy logujesz się na swoje konto ISL Light, rekomendujemy używać silnego hasła oraz uwierzytelnienia dwuskładnikowego aby najlepiej je zabezpieczyć.

Używaj silnych haseł dla kont

Bezpieczeństwo Twoich danych zależy od tego jak silne są metody szyfrowania, ale także od siły haseł.

Aby pomóc Ci utworzyć silne hasło, polityki bezpieczeństwa ISL Online bazują na najnowszych specyfikacjach NIST. Hasło musi składać się z co najmniej 8 znaków. Może zawierać dowolne znaki ASCII, przy czym ewentualne znaki białe na początku i na końcu zostaną usunięte. Hasło jest następnie weryfikowane w oparciu o czarną listę, zawierającą często stosowane i powtarzające się proste hasła.

Ustaw uwierzytelnienie dwuskładnikowe

Uwierzytelnienie dwuskładnikowe (2FA) jest dodatkową warstwą ochrony dla operatorów helpdesku i profesjonalistów IT. Mając włączoną funkcję 2FA, operator może logować się do systemu ISL Online wyłącznie przechodząc dodatkowy proces uwierzytelniania obejmującego sekret który zna (hasło) oraz coś co posiada (token 2FA).

Jak ustawić uwierzytelnienie dwuskładnikowe

Ważne: Rekomendujemy ustawienie więcej niż jednego, dodatkowego składnika uwierzytelniania, takiego jak telefon i e-mail. Dzięki temu, będziesz miał dodatkową możliwość logowania na wypadek utraty dostępu do jednej z tych metod.

Zewnętrzne uwierzytelnienie (tylko licencja serwerowa)

Różne schematy uwierzytelniania mogą być zintegrowane z ISL Online, np. OpenLDAP, Microsoft Active Directory, Novell eDirectory lub RADIUS. Jeśli skonfigurowane będzie uwierzytelnienie zewnętrzne, uprawnienia operatora umożliwiające mu użycie ISL Online są zarządzane przez administratora w ramach ich własnych narzędzi zarządzania tożsamością.

Przeczytaj instrukcję

Hasło dostępu

Jeśli zainstalujesz oprogramowanie zdalnego dostępu (ISL AlwaysOn) na komputerze, musisz ustawić silne hasło dostępu. Będzie to główne hasło dostępowe, które należy podać za każdym razem kiedy będziesz się łączył z tym komputerem.

Główne hasło dostępu

Główne hasło dostępowe jest definiowane podczas instalacji i może być użyte do połączenia ze zdalnym komputerem przez użytkownika. com/19811/165955#global-password" target="_blank">Przeczytaj instrukcję

Hasło dostępowe połączenia

Jeśli udzieliłeś dostępu do zdalnego komputera innemu użytkownikowi w ramach swojego konta, masz możliwość ustawienia innego hasła dla każdego użytkownika. Hasło połączenia może być ustawione ręcznie w ustawieniach ISL AlwaysOn. com/19811/165955#connection-password" target="_blank">Przeczytaj instrukcję

Jednorazowe hasło

Generuj jednorazowe hasła ręcznie z poziomu ustawień ISL AlwaysOn. Każde takie hasło będzie można użyć tylko jeden raz, aby połączyć się ze zdalnym komputerem. com/19811/165955#one-time-password" target="_blank">Przeczytaj instrukcjęObejrzyj wideo (0:58)

Dodatkowe ustawienia

Ustawienia ISL AlwaysOn pozwalają na modyfikację wielu ustawień bezpieczeństwa dla połączeń zdalnych.

Pokaż notyfikacje o przychodzących połączeniach

Pozwala klientowi widzieć notyfikację o połączeniu do jego komputera. Możesz określić timeout oraz opcje dostępne dla lokalnego użytkownika. Po osiągnięciu timeoutu, domyślna akcja zostanie wykonana, jeśli zdalny użytkownik może odmówić połączenia.

Zezwól lokalnemu użytkownikowi na odrzucanie połączeń

Ta opcja jest dostępna jeśli ustawisz opcję "Pokaż notyfikacje o przychodzącym połączeniu". Lokalny użytkownik zobaczy powiadomienie, które da możliwość akceptacji lub odrzucenia połączenia operatora.

Zablokuj komputer kiedy sesja wystartuje

Zablokuj zdalny komputer kiedy sesja wystartuje, będziesz musiał zalogować się na konto.

Zablokuj komputer w wypadku braku połączenia sieciowego

Jeśli połączenie jest zakłócone w trakcie pracy ze zdalnym komputerem, zostanie on automatycznie zablokowany.

Zablokuj komputer kiedy sesja się zakończy

Automatycznie blokuj komputer zdalny po zakończeniu sesji.

Włącz czarny ekran kiedy sesja się rozpocznie

Lokalny użytkownik zobaczy czarny ekran kiedy zdalna sesja jest aktywna.

Długość opóźnienia pokazania czarnego ekranu po naciśnięciu ESC (w sekundach)

Ustaw timeout w sekundach, liczony od momentu naciśnięcia ESC. Po tym czasie, czarny ekran zostanie wyłączony i lokalny użytkownik będzie mógł zobaczyć ekran. Maksymalny czas wynosi 180 sekund. com/19812/1525065" target="_blank">Przeczytaj instrukcję

Powiadomienia e-mail

Otrzymuj notyfikacje e-mail za każdym razem, kiedy zdalna sesja zostanie uruchomiona, zatrzymana lub kiedy zostanie pobrany plik na konkretnym komputerze. com/19811/165953" target="_blank">Przeczytaj instrukcję

Filtry dostępu

Z powodów bezpieczeństwa, możesz ograniczyć używanie oprogramowania ISL Online wewnątrz swojej organizacji. Możesz limitować dostęp do danych serwerów ISL Online bazując na adresach IP lub MAC. Korzystając z funkcji "zezwól" określisz listę adresów IP/MAC, które mogą uruchamiać sesje wsparcia lub dostęp zdalny. Używając funkcji "zabroń" możesz tworzyć czarną listę adresów IP/MAC. Co więcej, reguły te mogą być zdefiniowane dla konkretnego użytkownika lub całej domeny na serwerze ISL Online.

Na przykład, możesz zezwolić swoim pracownikom na generowanie kodów sesji zdalnego wsparcia tylko z biura (zakres adresów IP w twojej firmie).

Przykład:

deny_ip 192. 168. 0. 14

allow_ip 192. 13/255. 255. 0

allow_mac 00-19-d1-06-c9

Ważne:

Adresy IP oraz MAC mogą zostać podmienione, więc samo filtrowanie nie jest wystarczającym zabezpieczeniem i nie zastąpi mocnego hasła!

Przeczytaj instrukcjęObejrzyj wideo (0:34)

Filtrowanie portów

Dobre oprogramowanie zdalnego dostępu działa bez potrzeb wykonywania jakichkolwiek zmian konfiguracji firewalla.

Używając ISL Online, możesz pozostawić swój firewall bez zmian, ponieważ ISL Light automatycznie inicjuje wychodzące połączenia i łączy się z użyciem portów 7615, 80 oraz 443.

Duże organizacje mają najczęściej określone polityki związane z konfiguracją swoich firewalli lub proxy. Administratorzy systemowi mogą chcieć otworzyć port 7615 tylko w celu przepuszczenia ruchu ISL Online i filtrować całą resztę. Mogą także konfigurować wyjątki dla nazw DNS lub zakresów IP.

Bez względu na konfigurację sieci, aplikacje ISL Online będą automatycznie próbowały różnych sposobów na odnalezienie działającego połączenia (detekcja ustawień proxy, użycie WinINet, tworzenie tunelu, używanie rozszerzeń DNS, itp. ). com/56161/161686" target="_blank">Przeczytaj instrukcję

Historia dostępu komputera

Wyszukaj połączenia, które zostały zestawione z Twojego konta wraz z dodatkowymi informacjami min. o czasie itp. com/19814/165947" target="_blank">Przeczytaj instrukcję

Blokowanie funkcji

Oprogramowanie zdalnego pulpitu jest uniwersalnym narzędziem, używanym bardzo powszechnie przez firmy. Istnieje wiele sposobów ich stosowania oraz konfiguracji w celu dostosowania do określonych standardów i wymogów bezpieczeństwa.

ISL Online pozwala na zastrzeganie funkcji, które są normalnie dostępne podczas sesji: przejęcie kontroli nad zdalnym komputerem, transfer plików pomiędzy klientem a operatorem i wiele innych.

Przykład, gdzie blokowanie funkcji jest istotne: pracownik banku powinien widzieć komputer klienta, ale nie powinien móc udostępnić własnego ekranu. W tym przypadku, udostępnianie ekranu może zostać zablokowane. com/20352/266075" target="_blank">Przeczytaj instrukcję

Opcja intranetu (tylko LAN)

Niektóre duże organizacje używają ISL Online wyłącznie na potrzeby wewnętrzne, aby wspierać różne lokalizacje. W takich przypadkach oprogramowanie musi zezwalać na zestawianie sesji w sieci LAN.

Jeśli planujesz użyć ISL Online wyłącznie w ramach swojej sieci LAN (intranet), nie ma potrzeby używania publicznego IP. Potrzebujesz jedynie prywatnego adresu z zakresu prywatnej sieci (zgodnie z RFC1918).

Najczęstsze pytania

  • Jakie porty muszą być otwarte w celu hostowania rozwiązania?add_circleremove_circle

    Port 7615 jest preferowany i możesz go traktować jako standardowy port dla ISL Online, podobnie do portu 22 dla SSH, 23 dla Telnetu, 25 dla SMTP, 3389 dla RDP, itd. Znajdziesz go także na liście portów w wikipedii.

    Posiadanie specyficznego portu jest bardzo wygodne - jeśli masz konkretną politykę w firmie i używasz firewalla/proxy, ale chciałbyś także zmodyfikować ją aby zezwolić na ruch sieciowy ISL Online, możesz po prostu otworzyć port 7615 i wszystkie nasze produkty będą w pełni działały. Jeśli używalibyśmy wyłącznie portów 80/443, administratorzy mieliby problem żeby zezwolić na specyficzny ruch ISL Online.

    Pierwszą rzeczą, którą należy wziąć pod uwagę pracując w środowisku proxy, jest sprawdzenie u administratora, czy możliwe jest utworzenie wyjątków. Nie oznacza to całkowitego wyłączenia proxy, a jedynie zezwolenie ruchu ISL Online i pozostawienie filtrowania dla reszty ruchu. Jeśli proxy wspiera wyjątki dla DNS, wtedy należy zezwolić na wychodzący ruch tcp i port 7615 do *. net. Jeśli proxy wspiera tylko numery IP, sprawdź ten link aby dowiedzieć się jakie są nasze aktualne adresy IP. Bezpośrednie połączenie oferuje najlepszą jakość i ogranicza do minimum opóźnienia.

    W idealnym świecie bezpośrednich połączeń i elastycznych polityk bezpieczeństwa, nasza opowieść mogłaby się tu zakończyć, ale ponieważ jest wielu klientów za firmowymi firewallami i proxy, gdzie dozwolony jest jedynie ruch http i https (porty 80 lub 443) a administratorzy nie chcą zezwalać na wyjątki, nasze aplikacje umożliwiają prace także w takich środowiskach i sytuacjach (detekcja ustawień proxy, wininet, tworzenie tuneli, używanie wildcard dns, itp.

    Sytuacje, w których użyte jest filtrowanie, może spowodować dodatkowe opóźnienia. Produkty ISL Online próbują zawsze (chyba że wymusisz inną konfigurację) łączyć się bezpośrednio używając portu 7615 i w przypadku problemów, używają portów 80 i 443 oraz metody z użyciem proxy. Każda z metod posiada timeout ok 7 sekund. Na maszynach Windows używamy 8 różnych połączeń co w najgorszym przypadku może skutkować około 1 minutowym opóźnieniem. Jeśli klient skarży się na długi czas oczekiwania, najlepiej na jego komputerze wybrać opcję najlepszego rodzaju transportu korzystając z testera wbudowanego w nasze oprogramowanie. Pokaże ono najlepsze dostępne opcje wraz z informacją o opóźnieniach dla każdej z nich, itp. Informacje te pozwolą na wybranie najlepszego rodzaju połączenia dla obu stron.

    Jeśli potrzebujesz pomocy w pracy z produktami ISL Online w środowiskach proxy, możesz kontaktować się z zespołem ISL Online przez telefon, e-mail lub czat na żywo.

  • Jak długo system przechowuje sesję ISL Light?

    Sesja jest aktywna kiedy ISL Light jest aktywne. Kiedy ISL Light zostanie zamknięta po naciśnięciu przycisku "Zakończ sesję", jedynie sesja zostanie zakończona. System zachowuje podstawowe informacje o sesji (IP komputera klienta i ISL Light, transkrypt czatu, ilość przesłanych danych, itp. Sesja może zostać automatycznie terminowana po upłynięciu określonego czasu bezczynności (link). Czas nieaktywności liczy się od ostatniej akcji użytkownika na komputerze.

    Jak powinienem konfigurować firewall, aby najlepiej wykorzystać ISL Online?

    Jeśli nie filtrujesz połączeń wychodzących, nie musisz wykonywać żadnych zmian. W przeciwnym wypadku, powinieneś zwhitelistować wszystkie połączenia do *. net, jeśli Twój firewall pozwala na whitelistowanie DNS. Jeśli możesz tylko whitelistować adresy IP, sprawdź następne pytanie.

    Jak powinienem konfigurować firewall, aby najlepiej wykorzystać ISL Online jeśli mój firewall nie pozwala na whitelistowanie DNS? Które adresy IP powinny być dozwolone?

    Zapoznaj się z listą serwerów w celu uzyskania aktualnej listy naszych adresów IP. Pamiętaj jednak, że lista ta zmienia się w czasie (dodajemy nowe i usuwamy stare serwery), powinieneś więc sprawdzać okresowo ten link i aktualizować konfigurację swojego firewalla. Zamiast tego, możesz także skonfigurować proxy dla ISL Online, aby zminimalizować liczbę reguł i koszty utrzymania. Po więcej informacji odsyłamy do naszego podręcznika.

    Czy połączenie jest szyfrowane w czasie trwania sesji i czy połączenie jest zestawione bezpośrednio z serwerem?

    Połączenie używa szyfrowania SSL. Po zestawieniu sesji, ruch przechodzi przez nasze serwery, ale nie mogą one czytać danych (z powodu szyfrowania). Dla dodatkowego bezpieczeństwa, masz także opcję wykorzystującą licencję serwerową, dzięki czemu możesz zainstalować serwer we własnej infrastrukturze.

    Jak bezpieczne jest oprogramowanie ISL Light i jak zapobiega przed dostępem "hakerów" do komputerów?

    ISL Light używa najlepszych standardów szyfrowania SSL/TLS. Możesz być spokojny, że sesja pozostaje prywatna - jest w pełni szyfrowana od klienta do serwera ISL Light. Klient musi też zezwolić na każdą akcję, dzięki czemu operator nie może przejąć kontroli na Twoim komputerem. Nie musisz niczego zmieniać w ustawieniach systemu operacyjnego. Aby dowiedzieć się więcej, zapoznaj się z sekcją bezpieczeństwo.

    Czy sesja będzie kontynuowana, jeśli moje lokalne IP zmieni się w trakcie trwania sesji?

    Tak, ISL Light próbuje przywrócić połączenie z serwerem automatycznie, działa podobnie jakbyś odłączył a następnie podłączył z powrotem kabel zasilający.

    Jesteśmy dla Ciebie.

    Potrzebujesz wiedzieć więcej?

    Kontakt z nami

    Rozdział 7. Bezpieczeństwo użytkowania maszyn i innych urządzeń technicznych

    Autor: Dariusz Kalwasiński

    Spis treści
    7. 1. Informacje ogólne
    7. 2. Ogólne wymagania dotyczące bezpieczeństwa użytkowania maszyn i innych urządzeń technicznych
    7. Pomieszczenia pracy
    7. Instalacje i urządzenia elektryczne
    7. 3. Przejścia i dojścia do stanowiska pracy
    7. 4. Organizacja stanowiska pracy
    7. 5. Instrukcja BHP
    7. 6. Elementy sterownicze mające wpływ na bezpieczeństwo
    7. 7. Sygnały świetlne i dźwiękowe wpływające na bezpieczeństwo
    7. 8. Osłony i urządzenia ochronne
    7. 9. Oznakowanie maszyn i innych urządzeń technicznych
    7. 10. Środki ochrony indywidualnej oraz odzież i obuwie robocze
    7. Wytyczne i zalecenia dotyczące bezpieczeństwa użytkowania maszyn technologicznych i innych urządzeń technicznych dla osób z różnymi rodzajami niepełnosprawności
    7. Niepełnosprawność układu ruchu
    7. Niepełnosprawność wzroku
    7. Niepełnosprawność słuchu
    7. Niepełnosprawność psychiczna
    7. Niepełnosprawność intelektualna
    7. Inne rodzaje niepełnosprawności
    7. Bibliografia

    7. Informacje ogólne

    Zagrożenia mechaniczne występujące w procesie użytkowania maszyn stanowią specyficzną grupę zagrożeń ze względu na sposób oddziaływania na pracownika, różnorodność i natychmiastowość następstw oraz rozmiar i konsekwencje tych następstw. Zagrożenia te mogą być powodowane przez elementy wyposażenia stanowiska pracy, z którymi pracownik bezpośrednio lub pośrednio styka się w procesie pracy, a ich skutkiem może być uraz (przecięcie, przekłucie, stłuczenie, odcięcie, uderzenie, zmiażdżenie, złamanie i in. ) lub nawet śmierć pracownika. Do potencjalnych źródeł zagrożeń mechanicznych na stanowisku pracy należy zaliczyć urządzenia techniczne umożliwiające prowadzenie procesu pracy, np. : maszyny, narzędzia, instalacje technologiczne, oprzyrządowanie i ich wyposażenie dodatkowe, urządzenia pomocnicze przeznaczone do składowania materiałów, wyrobów, przyrządów, narzędzi i odpadów, a także inne wyposażenie stanowisk pracy (szafy, stoły, warsztaty, regały, krzesła itp. ). Ponadto źródłami zagrożeń mogą być materiały stosowane w procesie pracy (surowce, półfabrykaty, wyroby gotowe itp. Do źródeł wystąpienia tych zagrożeń [3] należą w szczególności:

    • ruchome elementy użytkowanych maszyn, narzędzi i innych urządzeń technicznych (ruchome elementy napędu, głowice, uchwyty oraz miejsca zbiegania się obracających się elementów – koła zębate, koła cierne, koła pasowe, koła łańcuchowe – narzędzia poruszające się ruchem posuwisto-zwrotnym lub obrotowym itp. )
    • przemieszczające się elementy maszyn i innych urządzeń technicznych (stoły, suporty, głowice narzędziowe, uchwyty itp. )
    • ostre, wystające i chropowate elementy materiałów, maszyn i innych urządzeń technicznych oraz wyposażenia miejsca pracy (elementy konstrukcyjne maszyn, narzędzia, chropowate przedmioty, ostre obrabiane przedmioty, ostre elementy urządzeń pomocniczych itp. )
    • spadające elementy (obrabiane przedmioty, głowice, narzędzia, uchwyty, imadła itp. )
    • śliskie i nierówne powierzchnie w miejscu pracy powstałe wskutek rozprysku lub rozlania się płynów technologicznych (oleje, płyny chłodzące) czy ubytków w posadzkach będących wynikiem wadliwego wykonawstwa lub zużycia technicznego itp.
    • powierzchnie gorące (odpryski wiórów powstałe podczas skrawania czy też powierzchnie maszyn, innych urządzeń technicznych, obrabianych przedmiotów lub instalacji technologicznych itp. )
    • wyrzuty obrabianych elementów, narzędzi lub przedmiotów podczas procesu skrawania (wióry lub odpryski z obrabianych przedmiotów, uszkodzone lub pęknięte narzędzia lub przedmioty itp. )
    • prowadzenie prac konserwatorskich, remontowych i naprawczych na wysokości lub w zagłębieniach
    • ograniczone przestrzenie przy maszynach i innych urządzeniach technicznych, zwłaszcza podczas dojścia do nich lub przejścia obok nich
    • wytrysk płynów pod ciśnieniem (układy hydrauliczne).

    Zgodnie z art. 217 Kodeksu pracy [4] niedopuszczalne jest wyposażanie stanowisk pracy w ma-szyny i inne urządzenia techniczne, które nie spełniają wymagań bezpieczeństwa i higieny pracy zawartych w rozporządzeniach ministra gospodarki w sprawie minimalnych wymagań dotyczących bezpieczeństwa i higieny pracy w zakresie użytkowania maszyn [7] oraz w sprawie zasadniczych wymagań dla maszyn [8]. Wymaganie to przywołane zostało również w rozporządzeniu Ministra Pracy i Polityki Socjalnej, gdzie maszyny i inne urządzenia techniczne, zwane dalej „maszynami”, powinny spełniać wymagania bezpieczeństwa i higieny pracy, określone w tych przepisach, przez cały okres ich użytkowania [5: § 51. 1]. Maszyny i inne urządzenia techniczne zakupione lub oddane do eksploatacji przed dniem 1 maja 2004 r. powinny były ulec modernizacji (do dnia 1 stycznia 2006 r. ) i spełniać wymagania zawarte w rozporządzeniu Ministra Gospodarki w sprawie minimalnych wymagań [7]. Natomiast maszyny i urządzenia techniczne zakupione lub oddane do eksploatacji po 1 maja 2004 r. muszą spełniać wymagania zawarte w rozporządzeniu ministra gospodarki w sprawie zasadniczych wymagań dla maszyn [8].
    Wymagania z zakresu bezpieczeństwa użytkowania maszyn i innych urządzeń technicznych są obligatoryjne do spełnienia przez pracodawcę, niezależnie od tego, czy maszyny te użytkowane są wyłącznie przez osoby pełnosprawne, czy też przez osoby z różnymi rodzajami niepełnosprawności.

    Instrukcję należy zachować na przyszłość.

    W niniejszym rozdziale zawarte są wskazówki dotyczące bezpieczeństwa, których należy zawsze przestrzegać podczas wykonywania wszystkich prac.

    Produkt został skonstruowany i przetestowany zgodnie z międzynarodowymi wymogami w zakresie bezpieczeństwa. Mimo starannej konstrukcji występuje, jak we wszystkich urządzeniach elektrycznych lub elektronicznych, pewne ryzyko resztkowe. Aby uniknąć powstania szkód osobowych i materialnych oraz zapewnić długi okres użytkowania produktu, należy dokładnie przeczytać ten rozdział i zawsze przestrzegać wszystkich wskazówek dotyczących bezpieczeństwa.

    Zagrożenie życia wskutek porażenia prądem przy dotknięciu przewodzących napięcie kabli DC

    Pod wpływem promieni słonecznych moduły fotowoltaiczne generują niebezpieczne napięcie stałe, które występuje na kablach DC. Dotknięcie przewodzących napięcie kabli DC prowadzi do śmierci lub odniesienia ciężkich obrażeń ciała wskutek porażenia prądem elektrycznym.

    1. Nie wolno dotykać odsłoniętych części ani kabli przewodzących napięcie.
    2. Przed rozpoczęciem prac produkt należy odłączyć spod napięcia i zabezpieczyć przed ponownym włączeniem.
    3. Nie wolno rozłączać wtyków DC pod obciążeniem.
    4. Podczas wykonywania wszystkich prac przy produkcie należy stosować odpowiednie środki ochrony indywidualnej.

    Zagrożenie życia na skutek porażenia prądem w przypadku dotknięcia elementów przewodzących napięcie, gdy produkt jest otwarty.

    Podczas eksploatacji na elementach produktu lub znajdujących się wewnątrz produktu kablach przewodzących napięcie występuje wysokie napięcie. Dotknięcia elementów przewodzących napięcie lub kabli prowadzi do śmierci lub odniesienia ciężkich obrażeń ciała wskutek porażenia prądem elektrycznym.

  • Nie otwierać produktu.
  • Zagrożenie życia na skutek porażenia prądem przy dotknięciu nieuziemionego modułu fotowoltaicznego lub podstawy generatora

    Dotknięcie nieuziemionego modułu fotowoltaicznego lub podstawy generatora prowadzi do śmierci lub niebezpiecznego dla życia porażenia prądem elektrycznym.

  • Ramę modułów fotowoltaicznych, podstawę generatora oraz powierzchnie przewodzące prąd elektryczny należy połączyć ze sobą galwanicznie i uziemić. Należy przy tym przestrzegać przepisów lokalnych.
  • Zagrożenie życia na skutek porażenia prądem elektrycznym w przypadku dotknięcia będących pod napięciem elementów instalacji przy zwarciu

    Przy wystąpieniu zwarcia doziemnego na elementach instalacji może się pojawić napięcie.

    1. Kable modułu fotowoltaicznego wolno dotykać tylko za izolację.
    2. Nie wolno dotykać elementów konstrukcji nośnej i ramy generatora fotowoltaicznego.
    3. Nie wolno podłączać do falownika ciągów modułów fotowoltaicznych ze zwarciem doziemnym.

    Zagrożenie życia wskutek porażenia prądem przy przepięciach i braku ogranicznika przepięć

    W przypadku braku ogranicznika przepięć przepięcia (np. powstałe wskutek uderzenia pioruna) mogą być przenoszone poprzez kabel sieciowy lub inne kable transmisji danych do instalacji budynku i innych urządzeń podłączonych do tej samej sieci.

  • Wszystkie urządzenia w tej samej sieci muszą być podłączone do istniejącego ogranicznika przepięć.
  • W przypadku układania kabli sieciowych na zewnątrz budynku w miejscu przejścia kabli ze znajdującego się na zewnątrz produktu a siecią wewnątrz budynku należy zainstalować odpowiedni ogranicznik przepięć.
  • Złącze Ethernet produktu jest złączem klasy TNV-1 i zapewnia ochronę przed przepięciami do 1, 5 kV.
  • Zagrożenie życia wskutek pożaru lub wybuchu

    W odosobnionych sytuacjach wewnątrz produktu może wytworzyć się przy usterce palna mieszanka gazów. W takiej sytuacji operacja przełączeniowa może być przyczyną pożaru lub wybuchu wewnątrz produktu. Skutkiem tego może być utrata życia lub odniesienie niebezpiecznych dla życia obrażeń ciała wskutek kontaktu z gorącymi lub wyrzuconymi na zewnątrz częściami.

    1. W przypadku usterki nie wolno dokonywać bezpośrednich ingerencji w produkcie.
    2. Należy zapewnić, aby osoby niepowołane nie miały dostępu do produktu.
    3. W przypadku awarii nie używać rozłącznika izolacyjnego DC w falowniku.
    4. Odłączyć moduły fotowoltaiczne od falownika za pomocą zewnętrznego rozłącznika. Jeśli urządzenie rozłączające nie jest zamontowane, należy poczekać, aż falownik nie będzie generował mocy DC.
    5. Wyłączyć wyłącznik nadmiarowo-prądowy AC lub - jeśli już on zadziałał - pozostawić go w stanie wyłączonym i zabezpieczyć przed ponownym włączeniem.
    6. Prace przy produkcie (np. diagnostykę usterek, naprawy) wolno wykonywać wyłącznie stosując środki ochrony indywidualnej przeznaczone do obchodzenia się z substancjami niebezpiecznymi (np. rękawice ochronne, środki ochrony oczu i twarzy oraz dróg oddechowych).
    7. Zagrożenie odniesieniem obrażeń wskutek kontaktu z trującymi substancjami, gazami i pyłami

      W odosobnionych i rzadkich przypadkach, wskutek uszkodzenia komponentów elektronicznych wewnątrz produktu mogą powstać trujące substancje, gazy i pyły. Dotknięcie trujących substancji oraz wdychanie trujących gazów i pyłów może być przyczyną podrażnienia skóry, oparzenia, trudności z oddychaniem i nudności.

      Zagrożenie życia wskutek porażenia prądem elektrycznym w przypadku zniszczenia przyrządu pomiarowego przez nadmierne napięcie

      Nadmierne napięcie może doprowadzić do uszkodzenia urządzenia pomiarowego i wystąpienia napięcia na jego obudowie. Dotknięcie będącej pod napięciem obudowy urządzenia pomiarowego prowadzi do śmierci lub odniesienia ciężkich obrażeń ciała wskutek porażenia prądem elektrycznym.

    8. Używać tylko przyrządów pomiarowych z minimalnym zakresem napięcia wejściowego DC 1000 V lub z większym zakresem.
    9. Niebezpieczeństwo poparzenia się o gorące elementy obudowy

      Podczas pracy elementy obudowy mogą się mocno nagrzać. Dotknięcie elementów obudowy może prowadzić do oparzeń.

      1. Podczas pracy wolno dotykać tylko pokrywy obudowy falownika.
      2. Niebezpieczeństwo odniesienia obrażeń ciała wskutek dużej masy produktu

        Wskutek niewłaściwego podnoszenia i upadku produktu podczas transportu lub montażu można odnieść obrażenia ciała.

        1. Przy podnoszeniu i transporcie produktu należy zachować ostrożność. Należy przy tym mieć na uwadze masę produktu.
        2. Wysokie koszty wskutek nieodpowiedniej taryfy opłat za dostęp do internetu

          Ilość danych transmitowanych przez internet przy użytkowaniu produktu zależy od sposobu użytkowania. Ilość danych zależy np. od liczby urządzeń w instalacji, częstotliwości przeprowadzania aktualizacji urządzeń, częstotliwości transmisji danych na portal Sunny Portal oraz używania funkcji FTP Push. Może to być przyczyną wysokich opłat za korzystanie z internetu.

        3. Firma SMA Solar Technology AG zaleca korzystanie ze zryczałtowanej taryfy opłat za dostęp do internetu.
        4. Niebezpieczeństwo uszkodzenia produktu przez środki czyszczące

          Stosowanie środków czyszczących może spowodować uszkodzenie produktu i jego części.

        5. Produkt i jego części składowe wolno czyścić wyłącznie ściereczką zwilżoną czystą wodą.
        6. Zmiana nazw i jednostek parametrów sieciowych w celu spełnienia wymogów w zakresie podłączenia do sieci w myśl Rozporządzenia Komisji (UE) 2016/631 (obowiązuje od 27. 04. 2019)

          W celu spełnienia unijnych wymogów w zakresie podłączenia do sieci (obowiązują od 27. 2019) zmienione zostały nazwy i jednostki parametrów sieciowych. Zmiana dotyczy urządzeń z oprogramowaniem sprzętowym w wersji 3. 00. R lub nowszej, gdy jest wybrany zestaw danych krajowych w celu spełnienia unijnych wymogów w zakresie podłączenia do sieci (obowiązują od 27. 2019). Zmiany nie dotyczą nazw i jednostek parametrów sieciowych w falownikach z oprogramowaniem sprzętowym w wersji 2. 99. R lub starszej, a zatem zachowują one swoją ważność. Dotyczy to również produktów z oprogramowaniem sprzętowym w wersji 3. R lub nowszej, gdy jest wybrany zestaw danych krajowych, obowiązujący w krajach spoza Unii Europejskiej.

          Konieczność ustawienia zestawu danych krajowych w celu oddawania energii do sieci

          Od wersji oprogramowania sprzętowego 3. 11. R zmieniły się warunki włączenia trybu oddawania energii do sieci.

          Aby falownik przy pierwszym włączeniu rozpoczął pracę w trybie oddawania energii do sieci, musi zostać ustawiony zestaw danych krajowych (np. za pomocą asystenta instalacji na interfejsie użytkownika produktu lub za pomocą produktu komunikacyjnego).

          Dopóki zestaw danych krajowych nie jest ustawiony, dopóty oddawanie energii do sieci będzie zablokowane. Ten stan jest sygnalizowany poprzez jednoczesne pulsowanie zielonej i czerwonej diody LED.

          Dopiero po skonfigurowaniu falownika rozpoczyna on automatycznie pracę w trybie oddawania energii do sieci. png"/>

          Wymagane jest prawidłowe ustawienie zestawu danych krajowych.

          Ustawienie zestawu danych krajowych, który nie jest odpowiedni dla kraju instalacji lub zastosowania produktu, może być źródłem usterek w instalacji i problemów z operatorem sieci przesyłowej. Przy wyborze zestawu danych krajowych należy zawsze przestrzegać miejscowych norm i wytycznych oraz właściwości instalacji (jak na przykład wielkość instalacji, przyłącze do sieci).

        7. W przypadku wątpliwości co do obowiązujących w danym kraju lub dla danego zastosowania należy skontaktować się z operatorem sieci przesyłowej.

      Obsługa i wskazówki dotyczące bezpieczeństwa Electrolux Esl 4125

      Bezpośredni link do pobrania Obsługa i wskazówki dotyczące bezpieczeństwa Electrolux Esl 4125

      Starannie wybrane archiwa oprogramowania - tylko najlepsze! Sprawdzone pod kątem złośliwego oprogramowania, reklam i wirusów

      Ostatnia aktualizacja Obsługa i wskazówki dotyczące bezpieczeństwa Electrolux Esl 4125