
Można kontrolować korzystanie z urządzenia, jak również zapobiegać zmianie ustawień urządzenia bez autoryzacji.
Definiując hasła, użytkownik może uniemożliwić nieupoważnionym osobom dostęp do urządzenia za pośrednictwem sieci.
Można ograniczyć wykorzystywanie funkcji dla każdego użytkownika.
![]()
Patrz Podręcznik bezpieczeństwa.