Analyse der IT-Security in der industriellen Automation

Größe: px
Ab Seite anzeigen:

Download "Analyse der IT-Security in der industriellen Automation"

Transkript

1 Analyse der IT-Security in der industriellen Automation Dipl.-Ing. T. Doehring, Dr.-Ing. M. Riedl, Institut f. Automation und Kommunikation, Magdeburg; B. Sc. J. Brand, Prof. Dr. S. Heiss, Institut für Industrielle Informationstechnik, Lemgo 1. Kurzfassung Automatisierungslösungen im industriellen Umfeld beinhalten zumeist schützenswerte Funktionseinheiten. Dazu gehören unter anderem klassische Steuerungs- und Regelungsfunktionen und Algorithmen. Diese Automatisierungslösungen sind je nach Betrachtungswinkel entweder einzelne Automatisierungsgeräte, Teilanlagen aber auch Gesamtanlagen, welche in der Regel aus Hard- und Softwareanteilen bestehen. Da keine Automatisierungslösung fehlerfrei ist, existieren somit potenzielle, risikobehaftete Schwachstellen [7]. Im Forschungsvorhaben VuTAT (Vulnerability Tests of AT Components [13]) wurde der Zusammenhang aus Bedrohung, Schwachstelle und auftretendem Risiko näher untersucht. Daraus konnte abgeleitet werden, wie Hersteller von Automatisierungslösungen einen wirkungsvollen Beitrag zur Berücksichtigung der IT-Security bei der Geräteentwicklung leisten können, um latente Bedrohungen durch Angriffe zu minimieren. Da die Verantwortung über die Endanwendung und das damit verbundene Risiko, welches sich durch die Faktoren Eintrittswahrscheinlichkeit und Schadensausmaß beschreiben lässt, im Bereich des Anwenders liegt, richtet sich der Fokus dieser Betrachtung auf die Schwachstellen, die schon während der Entwicklung durch den Hersteller vermieden werden sollten. Das bereits erwähnte Vorhaben VuTAT liefert hier einen entscheidenden Beitrag zur Identifikation und Analyse von Sicherheitsschwachstellen in Ethernet-basierten Automatisierungsgeräten. Dabei werden einerseits etablierte Testmethoden und techniken betrachtet, andererseits auch Lösungen für den Transfer in die Automatisierungstechnik und das industrielle Umfeld erarbeitet, so dass Design-, Implementierungs- oder Konfigurationsschwachstellen auf Geräteebene identifiziert werden können. So tragen diese Ergebnisse entscheidend zur objektiven Bewertung, beispielsweise der Robustheit von Automatisierungslösungen, bei [1, 2]. Im Beitrag werden Methoden und Techniken zur Identifikation und Analyse von IT-Security-relevanten Schwachstellen und deren einheitliche und standardisierte Anwendung auf Ethernet-basierte Automatisierungsgeräte

2 zusammenfassend präsentiert und bewertet. Die Ergebnisse werden aktuell in Standardisierungsgremien eingebracht. 2. Ziele des Forschungsprojektes Im Fokus des Foschungsprojektes VuTAT lagen entwicklungsbegleitende Schwachstellentests mit Commercial off-the-shelf (COTS)-Komponenten. Anforderungen waren dabei unter anderem der Einsatz von frei verfügbaren Softwarekomponenten (OpenSource). Das entwickelte Framework sollte schon in den frühen Stadien einer AT- Geräteentwicklung ohne besondere Spezialkenntnisse Einsatz finden, unter anderem Protokoll- und Implementierungsschwachstellen entdecken und beseitigen, und die Robustheit der Implementierungen steigern. Dabei richtete sich der Blick auf Protokolle und Dienste der Standard IT Protokollsuite. 3. Betrachtungsgegenstand Im Rahmen von VuTAT wurden Endgeräte und Infrastrukturgeräte der industriellen Automatisierungstechnik auf Schwachstellen untersucht. Neben den im industriellen Umfeld vorrangig zum Einsatz kommenden Ethernet-basierten Standardprotokollen wurden exemplarisch die PROFINET-Protokolle [3] betrachtet. Das Bild 1 zeigt die Auswahl der untersuchten Protokolle bzw. Dienste. AT-Gerät Hardware + Embedded Betriebssystem PROFINET Applikation NICHT dokumentierte Dienste/ Protokolle Standard IT-Dienste und Protokolle proprietäre Dienste und Protokolle Hardware + Embedded Betriebssystem PROFINET Applikation Anwendung LLDP ARP ICMP HTTPS SSH SSL/TLS SMTP HTTP FTP Telnet DNS SMB TFTP BOOTP DHCP SNTP SNMP CLRPC CM RTC RTA RTC RTA DCP PTCP MRP TCP TCP/UDP UDP IP Ethernet LLC und Medium Access Control Bild 1: Ethernet-basierte Protokolle und Dienste für PROFINET-Anwendungen

3 Als Grundlage für die Spezifikation der Schwachstellentests diente eine umfassende Beschreibung und Bewertung der relevanten Protokolle und Dienste. Die Bewertung erfolgte anhand einer Sicherheitsanalyse und der Einschätzung der Kritikalität. Eine Sicherheitsanalyse im Umfeld der funktionalen Sicherheit (z. B. IEC 61508) von Kommunikationsprotokollen und -diensten basiert auf der Betrachtung von dedizierten Fehlertypen. Dabei wird angenommen, dass diese Fehlertypen auch für eine Sicherheitsanalyse im Sinne der Informationssicherheit herangezogen werden können. Des Weiteren wird angenommen, dass ein Angreifer nicht nur alle übertragenen Daten abhören kann, sondern als aktiver Teilnehmer des betrachteten Netzwerks auch Daten senden und ggf. manipulieren kann ( Man in the middle ). Diesen Annahmen folgend, werden innerhalb der Sicherheitsanalyse die Fehlertypen Verzögern, Vertauschen, Einfügen, Wiederholen, Löschen und Verändern betrachtet. Für jedes Protokoll werden hierzu in einem einheitlichen Format folgende Informationen zur Verfügung gestellt: Kurzbeschreibung: Aufbau und Funktionsweise des Protokolls bzw. Dienstes wird kurz beschrieben (Text, Grafiken etc.) Sicherheitsanalyse: Die Sicherheitsanalyse umfasst die Darstellung bekannter oder offengelegter Schwachstellen. Schutzmaßnahmen: Schutzmaßnahmen zur Gewährleistung von IT-Sicherheitszielen werden beschrieben, bewertet und folgenden Kategorien zugeordnet: 1) Schutzmaßnahmen gegen vorsätzliche Handlungen (entsprechend BSI Gefährdungskatalog G5): im Allgemeinen gehen diese Angriffe vom Menschen aus, sie sind damit gezielt und intelligent [9]. 2) Schutzmaßnahmen gegen technisches Versagen (entsprechend BSI Gefährdungskatalog G4): diese eher unbeabsichtigten Angriffe werden hier ebenfalls als IT-Sicherheitsangriffe betrachtet, sie sind aber weniger gezielt und weniger intelligent [9]. Kritikalitätseinschätzung: Die Einschätzung der Kritikalität wird nur für Dienste vorgenommen, nicht explizit für Protokolle. Im Fokus der Analyse steht das Fehlverhalten von Kommunikationsdiensten. Ausgehend von möglichen Fehlverhalten (z. B. aufgrund von Implementierungsfehlern, Designfehlern, Protokollmanipulationen) werden Einflüsse auf die Automatisierungsanwendung diskutiert. Die analysierten Dienste basieren meist auf der Nutzung von einem oder mehreren Protokollen. Die Protokolle sind daher meist integraler Bestandteil von Diensten, so dass bei der Analyse von Diensten eine implizite Betrachtung von Protokollen gegeben ist.

4 4. Test von Komponenten mit dem Schwachstellenscanner OpenVAS OpenVAS ist ein Schwachstellenscanner, welcher aus der letzten freien Nessus-Version hervorgegangen ist [5, 6] und damit eine Open-Source-Variante zu diesem bildet. Diese freie Software ist aktuell in der Version 6 verfügbar. Bild 2: Aufbau der OpenVAS Umgebung [4] Wie dem Bild 2 zu entnehmen ist, wird der OpenVAS Server vom OpenVAS Manager gesteuert. Der OpenVAS Client besteht aus den Komponenten OpenVAS CLI, Greenbone Security Assistant (GSA) und Greenbone Security Desktop (GSD). OpenVAS CLI ist ein Command Line Interface, welches über eine Konsole bedient wird. Sehr komfortabel für die Bedienung ist der GSA: Dieser stellt einen HTTP- oder HTTPS-Server bereit, auf welchen mit einem Webbrowser zugegriffen werden kann. Die drei Komponenten kommunizieren mit dem OpenVAS Manager über das OpenVAS Management Protocol (OMP), während der Manager über das OpenVAS Transfer Protocol (OTP) mit dem Scanner kommuniziert. Eine weitere Komponente ist der OpenVAS Administrator, über welchen sich Einstellungen vornehmen und Benutzer verwalten lassen. Die Kommunikation zwischen den drei Benutzerschnittstellen und dem Administrator findet über das OpenVAS Administration Protocol (OAP) statt. Die Schwachstellentests werden als Skripte ausgeliefert, welche von der OpenVASCommunity erstellt werden. Derzeit sind dies mehr als , die jedoch nur Schwachstellen aus dem Umfeld der Office IT adressieren. Grundsätzlich werden bei den Untersuchungen der getesteten Geräte durch OpenVAS folgende Aspekte berücksichtigt:

5 Portscan (Identifikation unsicherer Dienste/Protokolle) Tests von Logins (Default-/Standardpasswörter, schwache Passwörter) Tests bekannter Protokoll-Angriffsmuster (Feststellen von Implementierungsfehlern: Bufferoverflow-Vulnerabilities, unzureichende Inputvalidierung) Bestimmung von Betriebssystem- und Programmversionen (Protokoll-Headerdaten, OS-Fingerprinting) Nutzung von Datenbanken zur Identifizierung (ggf. Testen) bekannter Schwachstellen Während erster Tests mit Komponenten der Automatisierungstechnik lieferte OpenVAS vielfach falsche Fehlerreports, die unter anderem auf instabiles Lastverhalten zurückzuführen sind. Die Herausforderung lag nun darin, das Framework dahingehend anzupassen und zu erweitern, dass auch Tests mit Geräten aus dem industriellen Umfeld durchgeführt werden und konkrete Aussagen zum Verhalten gemacht werden können. 5. Communication Robustness Testing (CRT) Communication Robustness Testing (CRT) [11] beinhaltet generische Protokolltests zur Überprüfung des Geräteverhaltens beim Empfang von fehlerhaften Netzwerkpaketen und bei Lasttests. Es wird also neben dem Verhalten des DUT (Device under Test) auf Netzwerkpakete mit fehlerhaften Inhalten und fehlerhaften Feldern das Verhalten auf eine große Anzahl von korrekten, aber auch fehlerhaften Paketen getestet (Testkonfiguration siehe Bild 3). Neben dem korrekten Verhalten der Ethernetschnittstelle wird auch das korrekte Verhalten der sogenannten Essential Services berücksichtigt. Für das CRT stellt das ISA Security Compliance Institute (ISCI) in einer Reihe von Embedded Device Security Assessment-Dokumenten (EDSA) - zur Zeit sieben Spezikationen - zur Verfügung: EDSA-310 CRT common: Allgemeine Spezifikation des CRT. Es werden der Testaufbau und die Testdurchführung beschrieben. EDSA-401 CRT Ethernet: Spezifikation des Ethernet CRT EDSA-402 CRT ARP: Spezifikation des ARP CRT EDSA-403 CRT IPv4: Spezifikation des IPv4 CRT EDSA-404 CRT ICMPv4: Spezifikation des ICMPv4 CRT EDSA-405 CRT UDP: Spezifikation des UDP CRT EDSA-406 CRT TCP: Spezifikation des TCP CRT

6 Bild 3: Testkonfiguration nach EDSA-310 Das CRT ist in fünf Prioritätsgruppen von Netzwerkprotokollen eingeteilt, wobei bis heute lediglich Gruppe 1 spezifiziert wurde. Die Gruppen zwei bis fünf sollen später folgen. Zur Gruppe 1 gehören IEEE (Ethernet), ARP, IPv4, ICMPv4, TCP und UDP. Interessant aus der Sicht des Forschungsprojektes VuTAT ist jedoch die Gruppe 4, zu der unter anderem die PROFINET Protokolle zählen. So bestand in VuTAT eine Aufgabe darin, eine formale Testspezifikation auf Grundlage der durchgeführten Sicherheitsanalyse der PROFINET spezifischen Protokolle und Dienste abzuleiten und zu erstellen. 6. Erweiterung von OpenVAS Erweitertes Scheduling und Monitoring Für den Test von AT-Komponenten zeigten erste Analysen, dass das OpenVAS-Framework nur bedingt für Untersuchungen im industriellen Umfeld geeignet ist. Diese Limitierung des Funktionsumfangs lassen sich wie folgt zusammenfassen: Externe Ereignisse (Absturz des DUT (Device under Test), Über-/Unterschreiten von Zeittoleranzen) können nicht in die Reports von OpenVAS integriert werden. Diese externen Ereignisse können nicht von der OpenVAS-Testablaufsteuerung berücksichtigt werden. Mit der Skriptsprache von OpenVAS können keine Layer-2 Pakete generiert werden und die

7 Ausführung diesertestskripte ist relativ langsam. Netzwerkpakete können nicht an Broad- oder Multicast-Adressen gesendet werden. Ein erster Konzeptansatz war, dass zur Durchführung von Lasttests für AT-Komponenten aus dem industriellen Umfeld die Integration eines Paketgenerators auf OSI-Layer 2 Ebene (wie z.b. Scapy [14]) im Testframework notwendig ist. Im folgenden Bild 4 ist die VuTAT Testablaufsteuerung mit dieser Erweiterung dargestellt. Der VuTAT-Ctrl empfängt hierbei die Liste der auszuführenden Skripte und löst die Abhängigkeiten dieser auf. Die Liste der Skripte wird vom VuTAT-Ctrl abgearbeitet und für jedes Skript entschieden, welches unterlagerte Modul angesprochen wird. Im ersten Fall wird die vorher empfangene Startanweisung, welche der Manager gesendet hat, auf dieses Skript reduziert und an den Scanner weitergeleitet. Im zweiten Fall wird das Scapy-Skript mithilfe des Python- Interpreters [15] ausgeführt. Die Ergebnisse der Skript-Ausführung, also Log-Informationen, Fehler und Statusnachrichten, werden vom VuTAT-Ctrl im richtigen Format erstellt und ebenfalls an den Manager geleitet. Ebenso können die Log-Informationen des Monitorings an den Manager weitergeleitet werden. Diese drei Möglichkeiten der Ergebnissnutzung werden somit in einem Report zusammengefasst. Bild 4: VuTAT Testablaufsteuerung Eine Monitoring Komponente (Monitoring Device) übernimmt die Überwachung der Downward Essential Services. Damit kann ein vorgegebener Spannungsverlauf der analogen und/oder digitalen Ausgänge des DUT beobachtet werden. Da diese Werte über das Steuerungsprogramm der SPS gesetzt werden, wird hiermit die Grundfunktionalität der

8 SPS überprüft. Bei Abweichungen vom vorgegebenen Verlaufsmuster, also Zeit, Spannung, Ausbleiben, Über-/Unterschwinger oder falsche Werte, soll eine Meldung an den VuTAT-Ctrl gesendet und schließlich an den OpenVAS Manager weitergeleitet werden, so dass diese Information in die Logs aufgenommen werden kann. Zusätzlich soll das Monitoring Device auf Befehl vom VuTAT-Ctrl über die Verbindung mit der IOKarte einen Neustart des DUT veranlassen. Eine weitere bereitzustellende Funktion ist die Möglichkeit, Log-Informationen auszugeben, um Analysen und Statistiken zu erstellen. Eine Zusammenfassung dieser Logs sollte auch in den Testreports zu sehen sein. Im Bild 4 ist das Monitoring Device im VuTAT- Ctrl integriert: Sobald ein Skript gestartet wird, wird auch das Monitoring gestartet. Ist die Ausführung dieses Skripts beendet, wird eine Log-Nachricht mit Informationen zu den Signalverläufen an den Manager gesendet. Falls das Monitoring während eines Skripts einen Fehler detektiert, wird dieser ebenfalls zum Manager übertragen. 7. Aufbau der Testumgebung der VuTAT Demonstrator Der schematische Aufbau der Testumgebung wird in dem Bild 05 gezeigt. Hierbei ist das Monitoring Device als getrenntes Gerät dargestellt. Dieses besitzt eine Standard PCI-IO- Karte, welche einerseits die Ausgänge des DUT beobachtet und andererseits über einen Ausgang ein Relais schaltet, welches die Spannungsversorgung des DUT unterbricht. Das Testing Device besteht aus einer OpenVAS-Konguration (Browser, Greenbone Security Assistant, OpenVAS Manager mit Ergebnisberichten und Kongurationen, OpenVAS Scanner mit den NVTs), bei der zwischen dem Scanner und dem Manager VuTAT-Ctrl operiert. Diese Komponente kommuniziert mit dem Monitoring Device, bietet aber auch die Möglichkeit, die Testausführung statt mit dem OpenVAS Scanner, mit Scapy auszuführen. Dabei hat Scapy Zugriff auf bereitgestellte Skripte für das Communication Robustness Testing. Die beiden ausführenden Komponenten sind über ein Netzwerk mit dem DUT, in diesem Fall einer speicherprogrammierbaren Steuerung, verbunden.

9 Bild 5: Aufbau des VuTAT Demonstrators Erste Ergebnisse von AT-Komponententests mit dem VuTAT Demonstrator zeigten unter anderem, dass ein präzises Monitoring der Essential Services durch ein Monitoring Device über IO-Karten erwartungsgemäß möglich ist. Mit den Erweiterungen ist der automatisierte Ablauf der Tests gewährleistet, da ein Neustart des DUT bei Änderungen der Startbedingungen (z.b. ARP Table verändert) oder bei Absturz automatisch durch das Framework ausgelöst wird. Die Ergebnisreports werden im OpenVAS-Manager in einheitlichem Format erstellt. Dabei werden Informationen zu den durchgeführten Schwachstellentests und CRTs ebenso berücksichtigt wie die Ergebnisse des Monitorings (Abweichungen der Signaldauer, Ausbleiben der Signale, Unsaubere Spannungsänderungen, falsche Spannungen (analog)). 8. Zusammenfassung und Ausblick Verschiedene Tests an unterschiedlichen Komponenten der Automatisierungstechnik brachte interessante Ergebnisse, welche die starke Relevanz einer solchen Testumgebung bestätigen. Neben einem erfolgreichen ARP-Poisoning (Senden von verfälschten ARP- Paketen zum Verändern der ARP-Tabellen damit der Datenverkehr zwischen 2 oder mehr Systemen abgehört werden kann), welches bei standardkonformen Implementierungen auftritt, und unkritischen Abweichungen von Standards (IP-Pakete mit reserved-flag werden akzeptiert, ICMP-Nachrichten mit ungültigen Code-Feldern werden beantwortet, ICMP- Antworten an Multicast- und Broadcast- Adressen,...) wurden auch kritische Verhaltensweisen beobachtet. Bei UDP-Echo-Anfragen mit zu geringem Wert in der

10 Längenangabe von UDP antwortete ein Gerät mit der korrekten Payload für die angegebene Länge, fügte aber Daten an die Payload an, welche ungleich 0 sind. Ohne Auswirkungen auf die Essential Services blieb auch eine Echo-Schleife, welche 100% CPU-Last produzierte. Diese Schleife wurde durch ein einfaches Echo-Paket ausgelöst, welches als Source- Adresse die Adresse des DUTs eingetragen hatte. Die kritischen Ergebnisse sind aber die, bei denen die Funktion der beobachteten Ausgänge gestört wurde. Hier führte bei einigen Geräten das Senden einer großen Menge von Paketen innerhalb sehr kurzer Zeit, also bei Lasttests, zu einer Änderung der Signaldauer oder zu einem Ausbleiben der Signale. Teilweise wurde die Funktion der Ausgänge nach Beendigung des Tests wieder hergestellt, teilweise war aber auch ein Neustart des DUT nötig. Auch das Senden vieler ARP-Requests mit unterschiedlichen MAC- und IP-Adressen (1280 Pakete) führte zu einem Ausbleiben der Signale. Zusammenfassend bieten die implementierten VuTAT Gerätetests detektierte Schwachstellen u.a. bei: hoher Netzwerklast IP-Fragmentation Angriffen ARP-Cache Flood Indizien für Memory Leaks diverse Spezifikationsverletzungen Als weiterführende Arbeiten ist u.a. die Spezifikation eines Formats zur Beschreibung von Testfällen zu nennen. Aber auch der Einsatz eines hardware-basierten Paketgenerators zur Realisierung von Robustheitstest mit hohen und exakten zeitlichen Anforderungen sollte im Fokus stehen. Für die Auswertung von zeitkritischer RT-Kommunikation ist ein exaktes Monitoring der Ethernet-Schnittstelle notwendig, auch dies muss Bestandteil weiterer Arbeiten zu diesem Thema sein. 9. Literatur [1] Doehring, Tino; Adamczyk, Heiko: ATP 02/2012 Entwicklung von IT-Security Tests für PROFINET IO [2] Heiss, Stefan; Jan-Christopher Brand; KommA 2012 Schwachstellen- und Robustheitstests in der Automatisierungstechnik [3] International Electrotechnical Commission (IEC): IEC : Industrial communication networks - Fieldbus specifications - Part 6-10: Application layer protocol specification - Type 10 elements, 2006.

11 [4] OpenVAS: About OpenVAS Software. Zuletzt aufgerufen am: [5] OpenVAS: OpenVAS - Protocol Documentation. Zuletzt aufgerufen am: [6] OpenVAS: The world's most advance Open Source vulnerability scanner and manager. Zuletzt aufgerufen am: [7] VDI/VDE Richtlinie 2182 Blatt1: Informationssicherheit in der industriellen Automatisierung - Allgemeines Vorgehensmodell, August Entwurf. [8] VDI/VDE Richtlinie 2185: Funkgestützte Kommunikation in der Automatisierungstechnik, August Entwurf. [9] Bundesamt für Sicherheit in der Informationstechnik (BSI): ITGrundschutz-Kataloge. https://www.bsi.bund.de. Zuletzt aufgerufen am: [10] EDSA-310: ISA Security Compliance Institute - Common requirements for communication robustness testing of IP-based protocol implementations. [11] EDSA-310-Common-robustness-test-spec(v1_4).aspx. Zuletzt aufgerufen am: [12] ISASecure. Zuletzt aufgerufen am: [13] zuletzt aufgerufen am [14] Scapy: Zuletzt aufgerufen am [15] Python: zuletzt aufgerufen am

Schwachstellen und Robustheitstest von Automatisierungskomponenten. Frank Schewe

Schwachstellen und Robustheitstest von Automatisierungskomponenten. Frank Schewe Schwachstellen und Robustheitstest von Automatisierungskomponenten Frank Schewe Gliederung Einleitung Ziele des Forschungsprojektes VuTAT Framework Ergebnisse des Demonstrators Ausblick Forschungsprojekt

Mehr

Entwicklungsbegleitende Tests unter dem Aspekt der Informationssicherheit

Entwicklungsbegleitende Tests unter dem Aspekt der Informationssicherheit Entwicklungsbegleitende Tests unter dem Aspekt der Informationssicherheit Tino Doehring Institut f. Automation und Kommunikation Magdeburg Werner-Heisenberg-Str. 1 39106 Magdeburg 0391 9901488 0391 9901590

Mehr

IT-Sicherheit in der Automation ein Missverständnis?

IT-Sicherheit in der Automation ein Missverständnis? Automationskolloquium 2012 IT-Sicherheit in der Automation ein Missverständnis? Prof. Dr. Frithjof Klasen Institut für Automation & Industrial IT FH Köln Ulm, 26.09.2012 Institut Automation & Industrial

Mehr

Vorabinformation zur Inbetriebnahme! Beschreibung E-Brick eb142-k (vorläufig Stand 0.91 beta)

Vorabinformation zur Inbetriebnahme! Beschreibung E-Brick eb142-k (vorläufig Stand 0.91 beta) ENZ Ingenieurbüro für Umweltelektronik & Automatisierung Vorabinformation zur Inbetriebnahme! Beschreibung E-Brick eb142-k (vorläufig Stand 0.91 beta) Einleitung Die e-brick Famile sind kompakte Module

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen...

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... PRETON TECHNOLOGY Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... 4 System Architekturen:... 5 Citrix and

Mehr

Server-Eye. Stand 30.07.2013 WWW.REDDOXX.COM

Server-Eye. Stand 30.07.2013 WWW.REDDOXX.COM Server-Eye Stand 30.07.2013 Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 D-73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: info@reddoxx.com Internet: http://www.reddoxx.com

Mehr

Zugangsschutz: Packet Filter und Firewalls

Zugangsschutz: Packet Filter und Firewalls Zugangsschutz: Packet Filter und Firewalls (1) Motivation Das Internet hat sich von einem rein akademischen Netzverbund zu einer Informationsquelle entwickelt, die auch für kommerzielle Zwecke von Interesse

Mehr

Ankopplung WOP-iT an WAGO WebVisu

Ankopplung WOP-iT an WAGO WebVisu Ankopplung WOP-iT an WAGO WebVisu am Beispiel eines WOP-iT X 640tc an WAGO 750-841 Kopplers Spindler / Baumeister Version 1.1 Letztes Update: 2008-02-13 14:31 Inhaltsverzeichnis 1. Allgemeine Daten: WAGO

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Die Discovery Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Schwerpunkte liegen in den Bereichen Discovery Tools, Monitoring

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

ecadfem Hinweise zum Setup Christian Meyer Stefan Halbritter 12/2012

ecadfem Hinweise zum Setup Christian Meyer Stefan Halbritter 12/2012 ecadfem Hinweise zum Setup Christian Meyer Stefan Halbritter 12/2012 Inhalt Voraussetzungen Funktion Freischaltung Software Netzwerkverbindung Installation Freischaltung User-Kennung IP-Kennung lokaler

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

XT - NANO - XXL XT-NANO-XXL

XT - NANO - XXL XT-NANO-XXL XT - NANO - XXL MADE IN GERMANY XT-NANO-XXL Mit seinen extrem geringen Ausmaßen von nur 20 x 34 mm ist das neue XT-NANO XXL Modul besonders gut geeignet, auch in sehr kleine Endgräte integriert zu werden.

Mehr

1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) 1.2 Aufzeichnung starten. LAN-Komponenten in Betrieb nehmen Modul 129

1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) 1.2 Aufzeichnung starten. LAN-Komponenten in Betrieb nehmen Modul 129 1 Wireshark für Protokolle (Verfasst von G. Schneider/TBZ-IT) 1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) Wireshark ist ein sog. Sniffer. Diese Software dient dazu den

Mehr

Switching. Übung 2 System Management. 2.1 Szenario

Switching. Übung 2 System Management. 2.1 Szenario Übung 2 System Management 2.1 Szenario In der folgenden Übung werden Sie Ihre Konfiguration sichern, löschen und wieder herstellen. Den Switch werden Sie auf die neueste Firmware updaten und die Funktion

Mehr

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH Copyright Wolters Kluwer Deutschland GmbH AnNoText AnNoText Online-Update Wolters Kluwer Deutschland GmbH Software + Services Legal Robert-Bosch-Straße 6 D-50354 Hürth Telefon (02 21) 9 43 73-6000 Telefax

Mehr

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Sicherheitsdienste für große Firmen => Teil 2: Firewalls Seite 21 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

Betriebskonzept E-Mail Einrichtung

Betriebskonzept E-Mail Einrichtung Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Diagnostic Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Pflichtenheft. Ersatz-Router für das Schulnetzwerk der BS Roth. Autor

Pflichtenheft. Ersatz-Router für das Schulnetzwerk der BS Roth. Autor Pflichtenheft Ersatz-Router für das Schulnetzwerk der BS Roth Autor Thomas Barth, Christian Schneider Version 20040108-1 Letzte Änderung 11.01.2004 Inhaltsverzeichnis Seite 1 Seite 2 Seite 3 Ziel des zu

Mehr

MODBUS/TCP und Beckhoff Steuerelemente

MODBUS/TCP und Beckhoff Steuerelemente MODBUS/TCP und Beckhoff Steuerelemente Die 1.7.5 Version wurde zum DOMIQ/Base Modul die Funktion der Bedienung des MOD- BUS/TCP und MODBUS/UDP Protokolls hinzugefügt. Das Base Modul erfüllt die Rolle des

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke

Mehr

Schutz vor unbefugtem Zugriff

Schutz vor unbefugtem Zugriff Seite 1/7 Schutz vor unbefugtem Zugriff Speziell die zunehmende Vernetzung von Elektronikkomponenten erfordert immer weitreichendere Sicherheitskonzepte zum Schutz vor unbefugtem Zugriff. Zum Zeitpunkt

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

GlobalHonknet.local. Implementieren von IPSec - Verschlüsselung im Netzwerk 27.03.2004 05.04.2004

GlobalHonknet.local. Implementieren von IPSec - Verschlüsselung im Netzwerk 27.03.2004 05.04.2004 GlobalHonknet.local 1 von 37 GlobalHonknet.local 13158 Berlin Implementieren von IPSec - Verschlüsselung im Netzwerk Einrichten der Verschlüsselung unter Verwendung einer PKI 27.03.2004 05.04.2004 GlobalHonknet.local

Mehr

V1.1. Anwenderhandbuch. XPhone UC Mobile

V1.1. Anwenderhandbuch. XPhone UC Mobile V1.1 Anwenderhandbuch XPhone UC Mobile 12/2010 Inhalt 1 XPhone Mobile Control 4 1.1 Mobile Leitung im XPhone UC Commander Fehler! Textmarke nicht definiert. 1.2 Inbetriebnahme des Mobile Clients 4 1.3

Mehr

Bericht über Kooperation zwischen JOIN/Fa. Meinberg

Bericht über Kooperation zwischen JOIN/Fa. Meinberg Meinberg Lantime und IPv6-Integration Bericht über Kooperation zwischen JOIN/Fa. Meinberg Copyright 2003 by Christian Strauf (JOIN) 39. Betriebstagung des DFN in Berlin 11.-12.

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Installation & Setup

Installation & Setup enlogic:show Digital Signage System Quickstart Guide Installation & Setup Alle genannten Marken und Warenzeichen, die nicht Eigentum der All-Dynamics Software GmbH sind, gehören ihren jeweiligen Eigentümern

Mehr

Diplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008

Diplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008 Konzeption und Implementierung einer automatisierten Testumgebung, 10. Dezember 2008 1 Gliederung Einleitung Softwaretests Beispiel Konzeption Zusammenfassung 2 Einleitung Komplexität von Softwaresystemen

Mehr

DLNA- Installationsanleitung

DLNA- Installationsanleitung DLNA- Installationsanleitung für LAN-Verbindungen LE820 - LE822 - LE814 - LE824 - LE914 - LE925 LE820 - LE822 - LE814 - LE824 - LE914 - LE925 Inhalt: 1. Vorbereitung des PCs (Freigabe der Multimedia-Ordner)

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Informationstechnik in der Prozessüberwachung und -steuerung. Grundsätzliche Anmerkungen

Informationstechnik in der Prozessüberwachung und -steuerung. Grundsätzliche Anmerkungen Informationstechnik in der Prozessüberwachung und -steuerung Grundsätzliche Anmerkungen Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 95820 E-Mail: ics-sec@bsi.bund.de

Mehr

Internetprotokoll TCP / IP

Internetprotokoll TCP / IP Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...

Mehr

Prozessinformatik II - Praktikum - Fachhochschule Köln Fak. 10. Jakob Löwen Tomasz Kurowicki PROFINET. Praktikum. Seite 1

Prozessinformatik II - Praktikum - Fachhochschule Köln Fak. 10. Jakob Löwen Tomasz Kurowicki PROFINET. Praktikum. Seite 1 PROFINET Praktikum Seite 1 Einleitung PROFINET basiert auf Ethernet. Um die RT-Fähigkeit sicherzustellen, verwendet PROFINET zur Priorisierung von Datenpaketen das VLAN-Tag. In diesem werden u.a. die Priorität

Mehr

Benutzerhinweise IGW/920-SK/92: Einsatz als VPN-Client

Benutzerhinweise IGW/920-SK/92: Einsatz als VPN-Client Benutzerhinweise IGW/920-SK/92: Einsatz als VPN-Client Beachten Sie bitte bei der Benutzung des Linux Device Servers IGW/920 mit einem DIL/NetPC DNP/9200 als OpenVPN-basierter Security Proxy unbedingt

Mehr

Installationsanleitung biz Version 8.0.0.0

Installationsanleitung biz Version 8.0.0.0 bizsoft Büro Software A-1040 Wien, Waaggasse 5/1/23 D-50672 Köln, Kaiser-Wilhelm-Ring 27-29 e-mail: office@bizsoft.de internet: www.bizsoft.de Installationsanleitung biz Version 8.0.0.0 Die biz Vollversion

Mehr

Verfügbarkeit industrieller Netzwerke

Verfügbarkeit industrieller Netzwerke Verfügbarkeit industrieller Netzwerke Wie lassen sich tausende Ethernet-Komponenten effizient managen? INDUSTRIAL COMMUNICATION Steffen Himstedt Geschäftsführer, Trebing + Himstedt 1 05.04.2011 Verfügbarkeit

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

White Paper. Embedded Treiberframework. Einführung

White Paper. Embedded Treiberframework. Einführung Embedded Treiberframework Einführung White Paper Dieses White Paper beschreibt die Architektur einer Laufzeitumgebung für Gerätetreiber im embedded Umfeld. Dieses Treiberframework ist dabei auf jede embedded

Mehr

Application Performance Management. Auch eine Frage des Netzwerkes?

Application Performance Management. Auch eine Frage des Netzwerkes? Application Performance Management Auch eine Frage des Netzwerkes? Agenda Architektur von Webanwendungen Lange Applikationsantwortzeiten Application Performance Management (APM) Netzwerkbasiertes APM Serverbasiertes

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de Seite: 1 mit Tufin SecureTrack NUBIT 2006 Kiel, 17. Februar 2006 Martin Seeger NetUSE AG ms@netuse.de Seite: 2 mit Tufin SecureTrack Agenda Herausforderungen Aufbau und Funktionsweise Versionsstände Vergleiche

Mehr

Industrielle Bussysteme : EtherNet/IP

Industrielle Bussysteme : EtherNet/IP Industrielle Bussysteme : EtherNet/IP Dr. Leonhard Stiegler Automation www.dhbw-stuttgart.de Inhalt EtherNet/IP (Industrial Protocol) Grundsätze und Entwicklung CIP und Protokollbeschreibung Objekt-Modell

Mehr

Fakultät Informatik, Institut für Technische Informatik, Professur für VLSI - EDA. Implementierung eines UDP/IP-Stacks in Hardware.

Fakultät Informatik, Institut für Technische Informatik, Professur für VLSI - EDA. Implementierung eines UDP/IP-Stacks in Hardware. Fakultät Informatik, Institut für Technische Informatik, Professur für VLSI - EDA Implementierung eines -Stacks in Hardware Dresden, Gliederung 1. Aufgabenstellung 2. Überblick 1. Allgemein 2. MAC 3. IP

Mehr

Systembeschreibung. Masterplan Kommunikationsinterface. ASEKO GmbH. Version 1.0 Status: Final

Systembeschreibung. Masterplan Kommunikationsinterface. ASEKO GmbH. Version 1.0 Status: Final Systembeschreibung Masterplan Kommunikationsinterface ASEKO GmbH Version 1.0 Status: Final 0 Inhaltsverzeichnis 1 Einleitung... 2 2 Architektur... 2 2.1 Anbindung an die MKI Lösung... 2 2.2 Inbound Kommunikationsmethoden...

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse

Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse Christian Kreß General Manager SSH Communications Security christian.kress@ssh.com WE ENABLE, MONITOR & MANAGE ENCRYPTED NETWORKS Agenda

Mehr

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben!

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben! IMAP EINSTELLUNGEN E Mail Adresse : Art des Mailservers / Protokoll: AllesIhrWunsch@IhreDomain.de IMAP SMTP Server / Postausgangsserver: IhreDomain.de (Port: 25 bzw. 587) IMAP Server / Posteingangsserver:

Mehr

Der TCP/IP- Administrator

Der TCP/IP- Administrator Detlef Knapp Praxishandbuch Der TCP/IP- Administrator Aufbau, Betrieb und Troubleshooting von TCP/l P-Netzen w _ Postfach rosnacn 12 n Ü 09 ua Fon 0 82 33/23-94 92 J^^INTEREST 86438 Kissing Fax 0 82 33/23-74

Mehr

Der offene Industrial Ethernet Standard. für die Automation. Antriebstechnik mit PROFINET. Dipl. Ing. Manfred Gaul

Der offene Industrial Ethernet Standard. für die Automation. Antriebstechnik mit PROFINET. Dipl. Ing. Manfred Gaul Antriebstechnik mit Der offene Industrial Ethernet Standard Dipl. Ing. Manfred Gaul Marketing and Engineering Manager Software Tools and Industrial Communication SEW-EURODRIVE GmbH & Co KG für die Automation

Mehr

Automatisiertes UI Testing. Mark Allibone, 18.04.2013, #2

Automatisiertes UI Testing. Mark Allibone, 18.04.2013, #2 Coded UI Testing Automatisiertes UI Testing Mark Allibone, 18.04.2013, #2 Eine klassische Applikations Architektur Grafische Oberfläche Business Logik Datenzugriff (Datenbank, Cloud, etc) Mark Allibone,

Mehr

ESA SECURITY MANAGER. Whitepaper zur Dokumentation der Funktionsweise

ESA SECURITY MANAGER. Whitepaper zur Dokumentation der Funktionsweise ESA SECURITY MANAGER Whitepaper zur Dokumentation der Funktionsweise INHALTSVERZEICHNIS 1 Einführung... 3 1.1 Motivation für den ESA Security Manager... 3 1.2 Voraussetzungen... 3 1.3 Zielgruppe... 3 2

Mehr

SMAVIA Recording Server Version 8.7.2 SP B

SMAVIA Recording Server Version 8.7.2 SP B Technische Mitteilung SMAVIA Recording Server Version 8.7.2 SP B IPS 2400 Deutsch Version 1.0 / 2012-11-06 1 Zusammenfassung Dieses Dokument beinhaltet Informationen über Neuerungen und Änderungen, die

Mehr

Inhalt Einleitung 2 Anmeldung 3 Oberfläche und Bedienung Bearbeitungsablauf 12

Inhalt Einleitung 2 Anmeldung 3 Oberfläche und Bedienung Bearbeitungsablauf 12 Inhalt Einleitung 2 Anmeldung 3 Neues Konto anmelden 3 Passwort vergessen? 4 Oberfläche und Bedienung 5 Projektbereiche 5 Startseite 6 Übersicht 6 Probleme anzeigen 7 Probleme eingeben 10 Änderungsprotokoll

Mehr

TIKOS Leitfaden. TIKOS Update

TIKOS Leitfaden. TIKOS Update TIKOS Leitfaden TIKOS Update Copyright 2015, Alle Rechte vorbehalten support@socom.de 06.05.2015 Inhalt 1. Allgemeine Hinweise... 3 2. Ausführen des Updates... 3 3. Mögliche Meldungen beim Update... 9

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,

Mehr

Das Communication Gateway für Industrie 4.0 Anwendungen

Das Communication Gateway für Industrie 4.0 Anwendungen Das Communication Gateway für Industrie 4.0 Anwendungen Das Communication Gateway für Industrie 4.0 Anwendungen WAGO Contact SA Beispiel Applikationen Maschinendatenerfassung Infrastrukturdatenerfassung

Mehr

Steigerung der Energieeffizienz einer integrierten Heimnetzwerkinfrastruktur

Steigerung der Energieeffizienz einer integrierten Heimnetzwerkinfrastruktur 15. ITG-Fachtagung für Elektronische Medien Steigerung der Energieeffizienz einer integrierten Heimnetzwerkinfrastruktur Armin Wulf, Falk-Moritz Schaefer, Rüdiger Kays Überblick Netzwerktopologie im Smart

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Freistuhl 7 44137 Dortmund für den Webshop RWE SmartHome Shop die Erfüllung aller Anforderungen

Mehr

IPv6 Autokonfiguration Windows Server 2008

IPv6 Autokonfiguration Windows Server 2008 IPv6 Autokonfiguration Windows Server 2008 David Schwalb Hasso-Plattner-Institut Potsdam Seminar: Betriebssystemadministration 9. Juli 2008 Übersicht 2 IPv6 Adresstypen Stateless Autokonfiguration Ablauf

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

Jump Project. Softwarelösungen für professionelles Projektmanagement

Jump Project. Softwarelösungen für professionelles Projektmanagement Jump Project Softwarelösungen für professionelles Projektmanagement Jump Project Office Übersichtliche Dokumentenstruktur und schneller Zugriff auf alle wichtigen Funktionen. Steuern Sie Ihre Projekte

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Automatisiertes Testen von Steuerungsapplikationen/-bibliotheken CODESYS Test Manager

Automatisiertes Testen von Steuerungsapplikationen/-bibliotheken CODESYS Test Manager 10/2013 Automatisiertes Testen von Steuerungsapplikationen/-bibliotheken CODESYS Test Manager Automatisierungstage Emden 2014 Roland Wagner, 3S-Smart Software Solutions CODESYS a trademark of 3S-Smart

Mehr

Rechnernetze Praktikum Versuch 2: MySQL und VPN

Rechnernetze Praktikum Versuch 2: MySQL und VPN Rechnernetze Praktikum Versuch 2: MySQL und VPN Ziel Absicherung einer MySQL Verbindung mittels VPN Vorbereitung Warum muss eine MySQL Verbindung gesichert werden? Was versteht man unter MySQL Injektion?

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

IT-Sicherheit im Bankenumfeld: Ein konzeptioneller Ansatz

IT-Sicherheit im Bankenumfeld: Ein konzeptioneller Ansatz Universität Hildesheim Institut für Betriebswirtschaftslehre und Wirtschaftsinformatik Hannover OE 2152 Endgeräte 02.07.2008 Christian Kröher 1 02.07.2008 Christian Kröher 2 1 Ausgangssituation Unsichere

Mehr

Recordersoftware Version 7.1.4 SP C

Recordersoftware Version 7.1.4 SP C Technische Mitteilung Recordersoftware Version 7.1.4 SP C DLS-Recorder Deutsch Version 1.1 / 2011-12-19 1 Zusammenfassung Dieses Dokument beinhaltet Informationen über Neuerungen und Änderungen, die mit

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

CONVEMA DFÜ-Einrichtung unter Windows XP

CONVEMA DFÜ-Einrichtung unter Windows XP Einleitung Als Datenfernübertragung (DFÜ) bezeichnet man heute die Übermittlung von Daten zwischen Computern über ein Medium, bei der ein zusätzliches Protokoll verwendet wird. Am weitesten verbreitet

Mehr

Netzwerksicherheit mit Hilfe von IPSec

Netzwerksicherheit mit Hilfe von IPSec Unterrichtseinheit 6: Netzwerksicherheit mit Hilfe von IPSec Bei IPSec (Internet Protocol Security) handelt es sich um ein Gerüst offener Standards, um eine sichere, private Kommunikation über IP-Netzwerke

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected

Mehr

SC18IM700-Tester v1.0. 1. Einleitung

SC18IM700-Tester v1.0. 1. Einleitung SC18IM700-Tester v1.0 1. Einleitung Der SC18IM700-Tester ist ein mittels Visual Studio.NET und in der Programmiersprache C# entwickeltes Programm. Es lehnt sich an der Funktion eines einfachen Terminal-

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

ecadfem -Hinweise zum Setup Christian Meyer Stefan Halbritter 05/2015 CADFEM 2015 ecadfem - Hinweise zum Setup (150507)

ecadfem -Hinweise zum Setup Christian Meyer Stefan Halbritter 05/2015 CADFEM 2015 ecadfem - Hinweise zum Setup (150507) Titelmasterformat durch Klicken bearbeiten ecadfem -Hinweise zum Setup Christian Meyer Stefan Halbritter 05/2015 ecadfem - Hinweise zum Setup (150507) Inhalt 4 Voraussetzungen Funktion Freischaltung Software

Mehr

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname> Tutorium Anfänger Übersicht Netzwerk Netzwerk Netzwerk Damit ein Rechner in einem Netzwerk aktiv sein kann, braucht er einen einzigartigen Hostnamen Der Hostname dient zur Identifikation des Rechners Netzwerk

Mehr

Internet Security 2009W Protokoll WLAN Relay

Internet Security 2009W Protokoll WLAN Relay Internet Security 2009W Protokoll WLAN Relay Manuel Mausz, Matr. Nr. 0728348 manuel-tu@mausz.at Aldin Rizvanovic, Matr. Nr. 0756024 e0756024@student.tuwien.ac.at Wien, am 23. Dezember 2009 1 Inhaltsverzeichnis

Mehr

Benutzerzertifikate für Java Webstart

Benutzerzertifikate für Java Webstart Benutzerzertifikate für Java Webstart Benutzerdokumentation Wien 5. Dezember 2011 Florian Bruckner, Florian Heinisch 3kraft IT GmbH & Co KG Wasagasse 26/2 1090 Wien Österreich Tel: +43 1 920 45 49 Fax

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

Übertragungsrate Übertragungsrate bei Industrial Ethernet

Übertragungsrate Übertragungsrate bei Industrial Ethernet Datenblatt Produkttyp-Bezeichnung Produktbeschreibung SCALANCE WLC711 (NAM) Unterstützt Access Points SCALANCE W786C, W788C IWLAN CONTROLLER SCALANCE WLC711; LAENDERZULASSUNGEN ZUM BETRIEB IN NORDAMERIKA

Mehr

Netzwerke. Netzwerk-Programmierung. Sven Hartmeier.

Netzwerke. Netzwerk-Programmierung. Sven Hartmeier. Netzwerk-Programmierung Netzwerke Sven Hartmeier shartmei@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protokollfamilie TCP/IP Transmission Control Protocol (TCP) erste Schritte mit sockets Netzwerk-Programmierung

Mehr

Installation Server HASP unter Windows 2008 R2 Server 1 von 15. Inhaltsverzeichnis

Installation Server HASP unter Windows 2008 R2 Server 1 von 15. Inhaltsverzeichnis Installation Server HASP unter Windows 2008 R2 Server 1 von 15 Inhaltsverzeichnis 1.1. Allgemeines zum Server HASP...2 1.2. Installation des Sentinel HASP License Manager (Windows Dienst) auf dem Windows

Mehr

Tornado 830 / 831. ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server

Tornado 830 / 831. ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server Tornado 830 / 831 ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server Tornado 830 Annex A Tornado 831 Annex B 1 1.1 Starten und Anmelden Aktivieren Sie

Mehr

DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten. Teilen:

DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten. Teilen: DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten Teilen: DHCP-Server mithilfe von SolarWinds IPAM verwalten SolarWinds IP Address Manager (IPAM) bietet eine leistungsfähige und zentralisierte

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

KNX EtherGate Eine universelle Plattform für KNX/IP Interfaces

KNX EtherGate Eine universelle Plattform für KNX/IP Interfaces WEINZIERL ENGINEERING GMBH F. Heiny, Dr. Th. Weinzierl Bahnhofstr. 6 84558 Tyrlaching Tel. +49 (0) 8623 / 987 98-03 Fax +49 (0) 8623 / 987 98-09 E-Mail info@weinzierl.de KNX EtherGate Eine universelle

Mehr

Ein einfaches Modell zur Fehlerfortpflanzung

Ein einfaches Modell zur Fehlerfortpflanzung Ein einfaches Modell zur Fehlerfortpflanzung Jens Chr. Lisner lisner@dc.uni-due.de ICB / Universität Duisburg-Essen AK Fehlertoleranz 11/2006 p. Problemstellung Üblich bei der Formalisierung von Systemen:

Mehr

AVR Web Server. Version 1.1. erstellt von. Ulrich Radig

AVR Web Server. Version 1.1. erstellt von. Ulrich Radig AVR Web Server Version 1.1 erstellt von Ulrich Radig 1 Vorwort: Der von mir aufgebaute AVR Webserver dient zum Steuern Messen und Regeln von diversen Gerätschaften genannt seien Garagentor, Lampen, Heizung

Mehr

epowerswitch 1G Produktdatenblatt

epowerswitch 1G Produktdatenblatt Produktdatenblatt Der ist die kleinste eigenständige Power Distribution Unit von Neol. 1 Stromeingang mit 10A und 1 Netzschalter bieten zusammen mit den umfangreichen Konfigurations- und Kontrolloptionen

Mehr