Oil & Gas and Industrial Applications Services. Remote Services Sicherheitskonzept. / energy

Größe: px
Ab Seite anzeigen:

Download "Oil & Gas and Industrial Applications Services. Remote Services Sicherheitskonzept. www.siemens.com / energy"

Transkript

1 Oil & Gas and Industrial Applications Services Remote Services Sicherheitskonzept / energy

2 2

3 Einführung Remote Services Hintergrund und Ziele Remote Services spielen in Zukunft eine immer wichtigere Rolle: einerseits sind Unternehmen bemüht, steigenden Kostendruck auszugleichen, andererseits ist die Verfügbarkeit von Anlagen und Turbomaschinen von größerer Bedeutung denn je. Durch Fernüberwachung und -diagnose können viele Fehlerfälle bereits im Frühstadium erkannt werden. So können Wartungen nach Bedarf anstatt wie bisher in festen Intervallen durchgeführt werden. Der massive Einsatz von Mikroelektronik in heutigen Produkten einerseits und die Umstellung von mechanischen/ elektromechanischen Produkteigenschaften auf softwarebasierte Funktionen andererseits führen zu tiefgreifenden Veränderungen bei Product Support und Service. Dabei werden traditionelle Methoden zunehmend durch IT-basierte Dienste und Services ersetzt, die sich auf Expertenwissen stützen. Die zunehmende Vernetzung von Produkten mithilfe von IT-Lösungen und Fortschritte in der Kommunikationstechnologie bewirken zusätzlich eine erhöhte Nachfrage zum Datenschutz nach effektiveren Remote-Service-Angeboten. Bei dieser Tendenz haben Fragen zur Sicherheit und zum Datenschutz einen noch höheren Stellenwert erreicht. Beide Themenbereiche spielen daher eine entscheidende Rolle bei Remote Services. 3

4 Allgemeines Betriebskonzept Ziel dieser Ausarbeitung Dieses Sicherheitskonzept beschreibt alle Maßnahmen, die Siemens während der Durchführung von Remote Services befolgt, um daten, Anwendungsprogramme und IT-Systeme zu schützen. Unser Sicherheitskonzept ist in zwei Hauptteile gegliedert: Der erste umfasst den allgemeinen operativen Abschnitt, in dem das Grundkonzept der Siemens STA-RMS Plattform (Siemens Turbomachinery Application - Remote Monitoring System), unser Serviceablauf und die technischen Möglichkeiten unserer Produkte erklärt werden. Dieser Teil richtet sich an Anwender, technische Leiter sowie an alle, die allgemeine Informationen über die Funktionsweise der Siemens STA-RMS suchen. Der zweite Teil das technische Konzept ist in erster Linie für IT-Spezialisten und Experten gedacht, die detailliertes Wissen über die technischen und organisatorischen Sicherheitsmaßnahmen benötigen. Mithilfe von letzteren gewährleistet Siemens Sicherheit und Datenschutz auf hohem Niveau. Hier wird erklärt, wie eine Verbindung zur Siemens STA-RMS aufgebaut ist, wie die Sicherheits-Infrastruktur bei Siemens aussieht und mit welchen Maßnahmen unbefugte Zugriffe verhindert werden. Service und Wartung von technischen Anlagen Auf die Herausforderung der wachsenden Komplexität moderner Produkte und Lösungen hat Siemens durch die Bereitstellung von zusätzlichem Support reagiert eine optimale betreuung ist somit gewährleistet. Häufig ist es schneller und effizienter, die Ursachen von Systemzuständen und, soweit möglich, auch das eigentliche Problem per Ferndiagnose zu bestimmen. Selbst in Fällen, in denen eine Problembehebung via Remote nicht möglich ist, können die per Ferndiagnose erhaltenen Informationen den Siemens-Servicetechniker vor Ort unterstützen. Darüber hinaus ermöglichen es uns unsere Remote Services, zunehmend präventiv zu agieren, anstatt bis zum Ernstfall warten zu müssen. Unser Konzept für Fernüberwachung und -diagnose basiert auf der laufenden Erfassung der Betriebsdaten unserer 4

5 Turbomaschinen- oder Anlagentechnik. Zusätzlich überwacht ein unabhängiges Softwareprogramm spezifische Parameter im Rahmen der Datenerfassung beim vor Ort. Werden festgelegte Grenzwerte über- oder unterschritten, sendet die STA-RMS Plattform automatisch eine Nachricht an unseren 24/7 Global Helpdesk beim zuständigen Product Competence Center. Die eingehende Nachricht wird analysiert und, falls nötig, dem zur Kenntnisnahme übermittelt. In Absprache mit ihm kann sodann eine Problembehebung via Remote initiiert werden. Falls erforderlich, analysieren Siemens-Techniker die Ursache der Fehlermeldung direkt vor Ort. Dies alles erfolgt im Rahmen des jeweiligen Service-Vertrags sei es eine Siemens-LTP (Long Term Program)-Vereinbarung oder ein dedizierter Remote-Diagnostic-Servicevertrag. Ob vor Ort oder per Remote Service: für den Zugriff auf Datensätze mit vertraulichem Inhalt werden unsere Programme zum Datenschutz stets in Übereinstimmung mit den geltenden Vorschriften und Richtlinien entwickelt. Merkmale des Online-Supports Der Fernzugriff auf systeme zwecks Online-Support (zum Beispiel Fehlerbehebung oder Anwenderfragen zur Funktionsweise) erfolgt durch Remote Desktop Management Tools. Sie ermöglichen den Mitarbeitern des 24/7 Global Helpdesk eine Anzeige des monitors sowie den Fernzugriff durch einen unserer Serviceingenieure. Dazu muss der Kunde für jede einzelne Sitzung explizit den Zugriff autorisieren. Der Kunde kann den Verlauf des Online-Supports verfolgen und gegebenenfalls dem 24/7 Global Helpdesk den Zugriff jederzeit entziehen. Proaktiver Service und Mehrwertdienste Ein Bestandteil unseres Ferndiagnose-Services besteht darin, dass das gerät proaktiv vordefinierte Daten und Ereignisse an das STA-RMS-System von Siemens sendet. Dies ermöglicht es unserem 24/7 Global Helpdesk im zuständigen Product Competence Center, die Anlage des zu analysieren. Hierzu gehört auch die Analyse von technischen Daten wie Öldruck, Öltemperatur, Schwingungen, statistischen Daten (z.b. Anzahl der Starts etc.) oder von Daten zur Systemzuverlässigkeit. Darüber hinaus ermöglicht es uns die Fernüberwachung und -diagnose ausgewählter Systemparameter, unseren neue attraktive Dienstleistungen zur Verfügung zu stellen, die zur weiteren Optimierung von Produktnutzungs- und Lebenszykluskosten beitragen. 5

6 Siemens nimmt alle bedürfnisse in puncto Schutz und Sicherheit sehr ernst. Zunächst müssen die Vorstellungen des von Schutz und Sicherheit seiner Systeme an Siemens übermittelt und hier sorgfältig ausgewertet werden. Es können zum Beispiel je nach Branchenzugehörigkeit, technischer Infrastruktur, spezifischen Sicherheitsfragen und den jeweils geltenden Vorschriften zusätzliche Sicherheitsmaßnahmen beim erforderlich sein, die über den Standardumfang hinausgehen. Die Thematisierung und Präzisierung dieser wünsche durch Siemens gleich zu Beginn soll das Vertrauen der sicherstellen. Dies ist deshalb so wichtig, weil diese Siemens bestimmte Zugriffsrechte auf ihre Systeme gewähren müssen. Die folgende Liste enthält Beispiele typischer anforderungen: Vollständige Protokollierung Der Kunde und/oder spezifische Vorschriften (er)fordert/n eine umfassende und verständliche Protokollierung von Sitzungsdaten. Audit Trail Branchenspezifische Anforderungen und/oder geltende Vorschriften können verlangen, dass Remote-Service- Sitzungen aufgezeichnet werden, um für den Fall von Folgeaudits nachvollziehbar zu sein. Online-Überwachung können verlangen, eine Remote-Sitzung in Echtzeit beobachten zu dürfen. Insbesondere dann, wenn kritische Teile der Anlage gewartet werden, können darauf bestehen, Aktionen zu überwachen, um die Sitzung jederzeit beenden zu können. Selektiver Zugriff: Umfassende Verwaltung von Benutzerrechten und Datenzugriff können den Wunsch nach einem detaillierten Abstufungssystem für Benutzerrechte sowie für System- und Datenzugang äußern. Für besonders kritische Bauteile können auch personalisierte Zugriffsrechte mit starker Authentifizierung erforderlich sein. Datenschutz Vor dem Fernzugriff auf das system muss Klarheit darüber herrschen, wie der Datenschutz um gesetzt werden kann. Darüber hinaus erfordern bestimmte Industriestandards und/oder geltende Vorschriften spezifische Maßnahmen zur Gewährleistung der Datensicherheit. Standardlösung Immer mehr Hersteller bieten Remote Services für ihre Produkte in unterschiedlichen Konfigurationen an. Dies kann zu einer wachsenden Anzahl und Vielfalt von Fernverbindungen zwischen und Produktherstellern führen. Dies erhöht allerdings den administrativen Aufwand auf seite. Dieser Zusatzaufwand kann auch eine erhöhte Anfälligkeit für Sicherheitslücken bedeuten. Siemens ist bestrebt, diesem Problem durch eine zertifizierte, normgerechte Lösung für seine Produkte zu begegnen. 6

7 Organisatorisches Sicherheitskonzept Die Organisationsstruktur hat einen ebenso hohen Stellenwert wie der technische Teil des Sicherheitskonzeptes. Siemens hat seit jeher das Ziel, seinen höchstmögliche Qualität zu bieten. Deshalb ist es wichtig, dass diese in jeden Implementierungsschritt und in alle Arbeitsvorgänge eingebunden sind. Alle Prozesse sind so ausgelegt, dass sie ein hohes Maß an Nachverfolgbarkeit bieten. Dieser Abschnitt enthält detaillierte Informationen zu den folgenden Themen: Implementierungsprozess Benutzerverwaltung Verbindungsaufbau Arbeitserlaubnis für Remote Service Zugriffskontrolle Remote-Access-Protokollierung Instandhaltung und Weiterentwicklung der Verbindungstechnologie (crsp) Organisatorische Maßnahmen Implementierungsprozess Gemäß den Vertragsvorgaben werden die Verbindungen zu den Anlagen geplant und dann gemeinsam mit dem überprüft. Die Umsetzung beginnt, nachdem der Kunde dem Planvorschlag vertragsgemäß seine Zustimmung erteilt hat. Relevante Systeme, Benutzer und sonstige notwendige Informationen werden im Vorfeld vom bewertet. Nach Abschluss der Implementierung erhält der Kunde eine detaillierte Dokumentation über die Anbindung seiner Anlage an STA-RMS. Benutzerverwaltung Siemens verlangt von seinen STA-RMS-Anwendern eine Zugriffsautorisierung und eine Remote-Service-Schulung. Der Zertifizierungsprozess soll ihnen dabei ausreichende Kenntnisse der geltenden Richtlinien und Verfahren für den Datenzugriff und für die Datennutzung vermitteln. Remote Services Remote Support Remote Diagnostic Services Performance Maintenance CBM & New Remote Services Dashboards Customer App Service App AMS/cRSP App Diagnostic & Decision Level Advanced Diagnostics Agent event agent event analyses agent vibration agent early warning agent performance agent notification agent STA-RMS platform Condition Monitoring & Analyses Level Connectivity Level using crsp* *crsp = common Remote Service Platform Database Connectivity and Security All protocols through crsp VPN-Tunnel STA-RMS Onsite Connector at Customer Site TRICONEX MODBUS OPC WIN CC ABB SIMATIC PCS 7 SIMATIC S 7 EPS NETWORK YOKO- GAWA SPPA- T3000 Data Collectors for different control systems and solutions for all Siemens Energy Service products available. 7

8 Die Anwender-Zertifizierung ist ein Jahr gültig. Nach diesem Zeitraum sind die Anwender erst nach erfolgreicher Rezertifizierung berechtigt, sich wieder mit der STA-RMS Plattform zu verbinden. Verbindungsaufbau Um den Fernzugriff für einen Siemens-Servicetechniker zu genehmigen, können zusätzliche Sicherheitsmaßnahmen eingerichtet werden, wie z. B. Authentifizierungs-Server mit Verwendung von Einmal-Passwörtern. Arbeitserlaubnis für Remote Service INeben der allgemeinen Richtlinie, nach der ein Kunde dem Siemens-Serviceingenieur für jede einzelne Sitzung die Erlaubnis erteilen muss, sich mit dem Gerät zu verbinden, hat der Kunde die Option zur Freigabe/Sperrung seiner Systeme über die STA-RMS Anbindungstechnologie crsp, ohne körperlichen Einsatz. Dies geschieht über den Access Management Service (AMS), mittels dem der Kunde gleichzeitig den Zugriff überwachen kann. Remote-Access-Protokollierung Der Servicevertrag kann für jede Dienstleistung vorsehen, dass der Kunde die Anbindung an STA-RMS und den Remote-Zugriff auf die Anlage gewährt und zugleich die Kontrolle darüber behält, wer Zugriff auf das System hat. Der Zugriff wird nur zur Identifizierung und Behebung von Fehlern gewährt. Nach einer festgelegten Zeitspanne, innerhalb derer keine Aktion stattgefunden hat, endet die Remote-Sitzung auf dem system automatisch. Remote access logging Siemens zeichnet den Zugriff auf das system auf und setzt einen Zeitstempel. Darüber hinaus wird dem Siemens-Serviceingenieur, der in das System eingreift, eine eindeutige Benutzer-Identifikation zugewiesen, die ebenfalls in diesem Protokoll aufgezeichnet wird. So kann Siemens den innerhalb eines angemessenen Zeitraumes darüber informieren, welcher Servicetechniker Zugang zu Daten hatte, wann dies war und welche Kommunikationsaktivitäten auf dem jeweiligen System durchgeführt wurden. Siemens bewahrt diese Ereignisprotokolle in der Regel zwei Jahre lang auf, kann dies aber auch für einen längeren Zeitraum tun, wenn ein Kunde dies vertraglich fixiert. Instandhaltung und Weiterentwicklung der STA-RMS Plattform Wartungs-und Entwicklungsaufgaben unterliegen speziellen Prozessen. Vorgeschlagene Änderungen werden von einem Change Control Board (CCB)/Change Advisory Board (CAB) diskutiert und festgelegt. Alle umgesetzten Modifikationen werden vor der endgültigen Freigabe auf Fehler oder Inkompatibilitäten getestet, um produktive Umgebungen zu schützen. Nach der Zulassung bei positivem Testabschluss können die Änderungen auf dem Live- Portal implementiert werden. Dieser Ablauf wird für alle Modifikationen in Verbindung mit der STA-RMS Plattform unbedingt eingehalten. Organisatorische Maßnahmen Siemens-Serviceingenieure sind sich der Notwendigkeit des Datenschutzes und der IT-Sicherheit voll bewusst. Sie sind durch Schulungen stets auf dem aktuellen Kenntnisstand der geltenden Anforderungen. 8

9 Technisches Sicherheitskonzept Sicherheits-Infrastruktur der STA-RMS Plattform Dieser Abschnitt enthält detaillierte technische Informationen zu den folgenden Themen: Authentifizierung und Autorisierung von personal Siemens-Servicepersonal autorisierten Servicepartnern zwecks Nutzung der STA-RMS Plattform und der Verbindungstechnologie crsp Datenschutz entlang der Übertragungsstrecke crsp-dmz: die entmilitarisierte Zone zwischen Siemens- Intranet und Internet oder öffentlichen Leitungen Sicherheitsmaßnahmen für den Zugriff auf daten durch crsp unterstützte Netzwerkprotokolle und -dienste Authentifizierung und Autorisierung von Siemens-Servicepersonal Das zentrale Zugangsportal für STA-RMS und die Verbindungstechnologie crsp befindet sich im Siemens-Intranet in einem separaten Netzwerksegment. Es bedarf einer gül tigen Benutzerkennung sowie eines Passworts, um auf das jeweilige Portal zugreifen zu können. Ebenfalls verfügbar ist ein leistungsfähiges Authentifizierungsverfahren, wie z.b. Public Key Infrastructure (PKI) mit Smart Card. Ein Multi-Level-Domain-Servicekonzept legt fest, welche Benutzer auf das System zugreifen dürfen. Dies bedeutet: Siemens-Serviceingenieure haben nur Zugriff auf solche systeme, für die sie auch zugelassen wurden. Auch werden nur diejenigen Portal-Funktionen, für die der Ingenieur explizit zugelassen ist, für diesen zur Ansicht freigegeben. Sollten Systeme innerhalb des -Netzwerks nicht von Siemens gewartet werden, so sind sie auch nicht für den Zugriff durch Siemens-Ingenieure konfiguriert. Siemens Intranet AP Access Portal Business Partner Network Customer Siemens Service Technician Remote Service Center Service Partner BP Access Portal DB AS Access Server AMS Access Management Service STA-RMS Platform DB DMZ crsp DS Data Server DMZ Business Partner BTS Terminal Server Internet VPN Diallines ISDN / POTS Optional Extension? Communication Link Service Router Customer Access Gateway Customer Network Architektonischer Überblick über unsere Sicherheits-Infrastruktur 9

10 Authentifizierung und Autorisierung von Siemens-Servicepartnern und personal Umfassende dienstleistungen erfordern zuweilen den Einsatz von Service- und Engineering-Partnern. Um in solchen Fällen ein einheitliches Sicherheitsniveau zu garantieren, gibt es unser Access Management Service (AMS), eine optionale Erweiterung der Sicherheits-Infrastruktur unserer STA-RMS Plattform. Das Zugangsportal für Benutzer des AMS befindet sich in der entmilitarisierten Zone (DMZ) der Verbindungstechnologie crsp (siehe separates Kapitel entmilitarisierte Zone DMZ) und ist über das Internet zugänglich. Die Benutzer und ihre Rechte werden auf dem gleichen Server wie Intranet-Benutzer von Siemens gespeichert, allerdings in einem separaten Netzwerksegment. Die Authentifizierung des -Webportals wird mittels Benutzer-ID, Passwort und mobiler PIN realisiert. Benötigt der Kunde Zugriff via AMS, gibt er seinen Benutzernamen und sein Passwort ein und anschließend eine mobile PIN, die unmittelbar zuvor auf die in seinem Benutzerprofil gespeicherte Handynummer gesendet wurde. Die PIN muss innerhalb von drei Minuten eingegeben werden; andernfalls muss der Authentifizierungsvorgang erneut durchgeführt werden. Diese Zugriffsmethode über das -Webportal ist auch von Vorteil für personal, das nicht vor Ort ist, aber dennoch bestimmte wichtige Online-Service-Aktivitäten überwachen möchte. In diesem Fall kann die Autorisierung für das personal so konfiguriert werden, dass bestimmte Remote-Service-Aktivitäten nur dann ausgeführt werden können, wenn ein bestimmter mitarbeiter diese freigegeben/bestätigt hat. Diese Art des sicheren Zugriffs kann auch für Wartungspersonal des nützlich sein, das von zu Hause aus arbeitet und bestimmte Remote-Service-Aktivitäten über das Internet ausführen möchte. Datenschutz entlang der Übertragungsstrecke Um die Daten unserer während der Übertragung vor unbefugtem Zugriff zu schützen, wenden wir modernste Verschlüsselungstechniken an. Weitere Informationen entnehmen Sie bitte dem Abschnitt Sicherheits-Infrastruktur der STA-RMS Plattform auf Seite 9. Entmilitarisierte Zone DMZ Um einerseits, andererseits das Siemens-Intranet vor Problemen und Angriffen zu schützen, haben wir den Verbindungs-Server (Linux-Server) in einer entmilitarisierten Zone (DMZ) gesichert. Verbindungen, die vom Siemens-Servicetechniker zum system und umgekehrt getätigt wurden, werden nicht direkt durchgestellt, sondern enden unter Verwendung einer Reverse-Proxy-Funktion im Verbindungs-Server. Dies bedeutet, dass eine vom Siemens-Intranet ausgehende Verbindung im Zugangsserver beendet wird. Dieser 10

11 Server baut dann die Verbindung zum system auf und spiegelt wiederum die vom ausgehende Kommunikation zurück ins Siemens-Intranet. Diese Konfiguration verhindert jegliche Kommunikation zwischen Siemens-Intranet und netzwerk über Protokolle, die nicht speziell autorisiert wurden. Eine Spiegelung erfolgt nur für vorgegebene Protokolle und erst nach erfolgreicher Autorisierung am Verbindungs-Portal. Zusätzlich werden alle Datenströme, die vom und zum /Siemens-Intranet verlaufen, durch Firewalls mit neuesten Nachweisverfahren geführt. Diese Architektur verhindert: unbefugten Zugriff (z.b. durch Hacker), betrügerische Verwendung von sicheren Passwörtern, Zugangsdaten etc., Übertragung von Viren oder ähnlichen schädlichen Programmen von einem Netzwerk zum anderen. Ebenso speichert Siemens keinerlei sensible Daten (z.b. -Zugangsdaten) in der DMZ. Im Rahmen unseres proaktiven Remote Services werden in regelmäßigen Abständen Daten von der überwachten Anlage gesendet. Auch diese Kommunikation wird erst nach erfolgreicher Autorisierung des Systems, das die Verbindung anfordert, aufgebaut. Daten, die über den VPN-Tunnel in die DMZ geschickt werden, werden anschließend sicher auf die STA-RMS-Plattform übertragen. Sicherung der Übertragungsstrecke Verschlüsselte Verbindungen zum Verbindungs-Portal oder zum AMS Verbindungen von den Remote-Computern zu STA-RMS sind HTTPS-gesichert. Alle Verbindungen enden im Browserfenster, innerhalb dessen die crsp oder der AMS geöffnet wird. Dadurch wird verhindert, dass Daten vom system über das Internet oder Daten aus der STA-RMS Plattform von Angreifern ausgespäht werden. Virtual Private Network (VPN) mit IPSec über das Internet Wir empfehlen den Aufbau einer breitbandigen, sicheren Verbindung über das Internet. Diese bietet: hohe Sicherheit, optimale Datenübertragung Qualität und Verfügbarkeit sowie Zugriff auf alle crsp-basierten Dienste. Hierfür wird ein Virtual Private Network verwendet, das durch Internet Protocol Security (IPSec) zwischen der Siemens- DMZ und dem Netzwerkportal des gesichert ist. IPSec wurde entwickelt, um Daten vor Manipulation und (optional) vor dem Ausspähen durch Dritte zu schützen. Siemens verwendet die bewährte Standard-IP-Security (IPSec) mit PSS (Pre-shared Secrets) zur verschlüsselten und authentifizierten Datenübertragung. PSS bestehen aus mindestens zwölf zufällig ausgewählten Zeichen. 11

12 Zum Austausch von Verschlüsselungscode-Informationen nutzt Siemens das Internet Security Association and Key Management Protocol (ISAKMP). Die Verwendung eines Authentication Headers (AH) gewährleistet die Integrität der Daten unter Anwendung der MD5- oder SHA1-Hash- Methode. Encrypted Secure Payload (ESP) sorgt durch 3DES-Verschlüsselung für die Vertraulichkeit von Daten. Der Diffie-Hellmann-Schlüssel kann mit einer oder 1536-Bit-Schlüssellänge als symmetrischer Sitzungsschlüssel verwendet werden. Wir unterstützen unsere z.b. durch Lieferung von VPN-Routern darin, die Voraussetzungen zur Nutzung der STA-RMS Plattform zu schaffen. Der VPN-Endpunkt auf Siemensseite ist derzeit ein Cisco-Router, der entsprechend den bedürfnissen hinsichtlich Infrastruktur und Sicherheitsanforderungen konfiguriert ist. Virtual Private Network (VPN) mit SSL über das Internet Zusätzlich zum VPN per IPsec bietet die STA-RMS Verbindungen zur crsp-dmz über Secure Socket Layer (SSL). Hierzu muss ein crsp-ssl-client im system installiert werden. Der Client verschlüsselt die Daten mit Zertifikaten und sendet sie an die crsp-dmz. Dieser so genannte, auf SSL V3 basierende SSL-Tunnel bietet für die Internetkommunikation einen Datenschutz, der Lauschangriffe sowie Manipulationen oder das Fälschen von Nachrichten zwischen dem Client und dem Server verhindert. Virtual Private Network über DFÜ-Verbindungen Diese Funktionsweise wird nicht mehr von Siemens unterstützt., die noch eine DFÜ-basierte Infrastruktur haben, können sich für weitere Informationen an ihre Siemens-Ansprechpartner wenden. Technische Sicherheitsmaßnahmen für die Über tragungsstrecke Wir bieten folgende technische Maßnahmen an, um zusätzliche Sicherheit zu gewährleisten: Sichere Passwortübertragung mit CHAP Um Passwörter zu übertragen, verwenden wir das Challenge Handshake Protocol (CHAP), das für einen verschlüsselten Transfer sorgt. Das CHAP-Passwort wird, ebenso wie Passwörter für Telnet- und Konfigurationsmodus-Zugriff, zufällig aus großen und kleinen alphanumerischen Schriftzeichen und aus Sonderzeichen generiert. Die Passwörter haben eine Länge von zehn Zeichen. Verbesserte Kontrollmöglichkeiten durch Debugging (optional), die Service Router SNMP oder Syslog-Meldungen auf ihrem Router empfangen möchten oder die aktuelle Konfiguration ihres Service Routers sehen wollen, werden gebeten, sich an ihren Siemens-Ansprechpartner zu wenden. Sicherheitsmaßnahmen im netzwerk Zugriff auf das netzwerk Aufgrund der möglichen Sicherheitsrisiken erfordert der externe Zugriff auf das Netzwerk des besondere Maßnahmen. Diese hängen ganz wesentlich von der speziellen Konzeption und Konfiguration des verwendeten Service Routers (Customer Access Gateway) ab. 12

13 Durch den freigegebener Zugriff Eine allgemeine durchzuführende Sicherheitsmaßnahme besteht darin, jeden externen Zugriff zu blockieren, der nicht ausdrücklich durch eine Komponente innerhalb des netzwerks autorisiert oder eingeleitet wurde. Diese Sicherheitsmaßnahme wird durch die STA-RMS Plattform unterstützt, hat aber einige Einschränkungen vor allem in solchen Fällen, in denen kein Personal vor Ort zur Verfügung steht. Wenn diese Option jedoch gewählt wurde, unterstützt die STA-RMS Plattform verschiedene Einrichtungen wie Single-Login-Passwörter oder festgelegte Service- Zeitschlitze. Alle Sicherheitsmaßnahmen, die unter Authentifizierung und Autorisierung von Siemens-Servicepersonal und Authentifizierung und Autorisierung von Siemens-Servicepartnern und personal beschrieben wurden, sind ohne solche Einschränkungen verfügbar. Vom bereitgestellter Zugang (COA) Verfügt ein Kunde bereits über eine bestehende Remote- Access-Lösung, so kann dieses System in den meisten Fällen so konfiguriert werden, dass es zuverlässig mit der Infrastruktur der Siemens STA-RMS Plattform arbeitet. Zwecks Abstimmung der erforderlichen Konfiguration und Maßnahmen sollte der Kunde den örtlichen Siemens- dienst ansprechen. Service-VPN-Router/von Siemens bereitgestellter Zugang (SOA) Die bevorzugte Lösung aufgrund von Kosten-, Leistungsund Sicherheitsvorteilen ist unsere bereits erwähnte VPN- Router-Lösung mit Breitband-Internetzugang (zum Beispiel DSL). Diese Lösung unterstützt Remote-Service-Lösungen auf Hochleistungsniveau bei niedrigeren Kommunikationskosten und ermöglicht die Nachrüstung von Remote Services mit Mehrwert. Gezielte Nachfragen des nach zusätzlichen Sicherheitsmaßnahmen für bestimmte Anwendungen, Netzwerksegmente usw. oder nach Firewall-Einrichtungen vor Ort können auf der Grundlage dieser Zugangslösung befriedigt werden. Zugang zum System Bei der Freigabe eines Fernzugriffs auf ein system (diese erfolgt entweder manuell durch den Benutzer/ Administrator oder automatisch durch die Systemkonfiguration) empfiehlt Siemens die Authentifizierung des Servicetechnikers an der Anlage, bevor dieser das System in den Servicemodus umschalten kann. Protokolle Je nach Eignung der Software auf dem system können folgende Protokolle zur Wartung verwendet werden: http- (vorzugsweise https-) Protokoll oder Telnet, PuTTY, NetOp, pcanywhere, WinVNC, TeraTerm Pro, Timbuktu, Netmeeting, Tarantella; Citrix-/MS Terminal Server; SNMP-, X.11 Service Tools/ Protokolle und weitere (falls andere Protokolle benötigen, können sie sich jederzeit an ihre Siemens-Ansprechpartner wenden). 13

14 Datenübertragung vom system auf die STA-RMS Plattform Für unsere Diagnose-Services werden nur die notwendigen technischen Daten aus dem system automatisch an die STA-RMS Plattform (entsprechend der Systemkonfiguration) gesendet. Je nach Softwareeignung werden folgende Dienste genutzt: ftp/sftp (File Transfer Protocol, Secure File Transfer Protocol), scp (secure copy) oder wahlweise andere Dienste eines System Management Tools. Datenübertragung von STA-RMS auf das system (optional) Je nach wunsch und Produkteigenschaft ist ein Software-Update-Service via STA-RMS auf Anfrage verfügbar. In diesem Fall können die Daten entweder manuell oder automatisch via STA-RMS zum system gesendet werden. Einzelheiten hierzu sind im Vertrag mit dem festgelegt. Mit zum Leistungsumfang gehören zum Beispiel Anti Virus Pattern und Microsoft-Hotfixes. Der Update-Service umfasst die Lieferung der Softwarepakete und kann auch die Installation mit einschließen. Besonderheiten von Siemens-Systemen zum Schutz vor bösartigen Angriffen Geschützter Server Bei den Verbindungs-Servern handelt es sich um Linux- Server. Eine Infizierung mit Würmern, Viren, Trojanischen Pferden oder anderen Schadprogrammen hat bis zum Zeitpunkt dieser Veröffentlichung noch nicht stattgefunden. Dennoch verwenden wir zum Schutz der Server modernste Virenschutzprogramme. systeme Vom Verbindungs-Server ausgehende Gefährdungen Die Reverse-Proxy-Funktion und die auf Seite 11 beschriebenen Firewalls werden eingesetzt, um im Falle einer Virusinfektion des systems jegliche Schäden am Verbindungs-Server zu verhindern oder umgekehrt um die Verbreitung von Viren in Richtung des systems auszuschließen. Von der Internetverbindung ausgehende Gefährdungen Systeme, die über das Internet mit dem entsprechenden STA- RMS-Server verbunden sind, wie auch alle sonstigen Internetverbindungen sind einem gewissen Risiko ausgesetzt. Wie bereits oben erwähnt, sind Virenschutzsysteme ein fester Bestandteil der Sicherheitsinfrastruktur von Siemens. Sollte der Kunde seine Internetverbindung auch für andere Zwecke nutzen wollen, so empfehlen wir ihm, entsprechende Vorkehrungen zum Schutz des Systems zu treffen. Gefährdungen durch -Verkehr Bestimmte Typen von systemen können s (ohne Anhang) an den entsprechenden STA-RMS-Server senden, und zwar nur in diese Richtung. s, die von einem system an den STA-RMS-Server geschickt werden, werden zuerst an den entsprechenden Siemens- Mailserver weitergeleitet und erst dann an den Empfänger gesendet. Gemäß unseren bewährten Richtlinien scannt der Siemens-Mailserver s auf Viren, um so das Siemens-Intranet zu schützen. Da keine s an das system direkt gesendet werden, ist dessen Infi zierung auf diesem Weg unwahrscheinlich. Infizierung eines gewarteten Systems durch Kontakt mit einem infizierten system Eine Infizierung des STA-RMS-Servers durch Kontakt mit einem infizierten System des ist nicht zu erwarten, da kein direktes IP-Routing zwischen diesen Systemen stattfindet. Außerdem werden alle Datenströme, die vom/ zum oder vom/zum Siemens-Intranet verlaufen, durch Firewalls mit modernsten Antivirus-Nachweisverfahren geleitet. 14

15 Folgende Situationen beschreiben beispielhaft, wie eine Verbindung zu einem realisiert werden kann: Ein Zugangsrouter für die STA-RMS Plattform kann überall im netzwerk platziert werden, sofern eine routingfähige Verbindung zwischen den Systemen und dem crsp-router möglich ist. VPN-Situation 1 In diesem Fall wird die Internetverbindung direkt durch den crsp-zugangsrouter aufgebaut und der IPSec Tunnel terminiert. Es ist kein zusätzliches Gateway im netzwerk vorhanden. Siemens crsp SOA Internet Standort Internet-Gateway Internetzugang = Siemens crsp-router Serversystem n crsp-tunnelendpunkt VPN-Situation 2 In diesem Fall umgeht der crsp-zugangsrouter die gesamte Firewall des. Diese Lösung sollte nur gewählt werden, wenn diese Firewall weder in der Lage ist, IPSec-Verkehr zu einem Gerät im LAN des weiterzuleiten, noch eine DMZ-Schnittstelle besitzt. Es handelt sich hierbei um eine einfache, aber nicht zu empfehlende Lösung, da die Firewall des umgangen wird. Siemens crsp SOA Internet Internet-Gateway Firewall Standort Serversystem Siemens-cRSP-Router n crsp-tunnelendpunkt 15

16 VPN-Situation 3 In diesem Fall wird die Internetverbindung durch geräte aufgebaut, der IPSec-Tunnel wird jedoch durch den Siemens crsp-router terminiert. Der Siemens crsp-router ist in der -DMZ hinter der Firewall platziert. SSH (TCP-Port 22), ISKMP (UDP-Port 500/4500), ESP (IP-Protokollnummer 50) und AH (IP-Protokollnummer 51) sind erforderlich, um auf den crsp-zugangsrouter (WAN-Adresse) weitergeleitet zu werden. Siemens crsp SOA Internet Internet-Gateway Firewall Standort Customer DMZ Serversystem Siemens crsp-router n crsp-tunnelendpunkt VPN-Situation 4 In diesem Fall wird die Internetverbindung durch geräte aufgebaut, der IPSec-Tunnel hingegen wird durch das Siemens-Gerät terminiert. Das Gerät ist in einer DMZ in der Firewall des platziert, während die LAN- Schnittstelle direkt mit dem netzwerk verbunden ist. SSH (TCP-Port 22), ISKMP (UDP-Port 500/4500), ESP (IP-Protokollnummer 50) und AH (IP-Protokollnummer 51) sind erforderlich, um auf den crsp-zugangsrouter (WAN-Adresse) weitergeleitet zu werden. Siemens crsp SOA Internet Standort Internet-Gateway Firewall Serversystem DMZ Siemens crsp-router n crsp-tunnelendpunkt 16

17 VPN-Situation 5 In diesem Fall wird die Internetverbindung durch geräte aufgebaut, es existiert keine DMZ und die geräte sind nicht in der Lage, den IPSec-Tunnel zu terminieren. Daher wird der Router im netzwerk platziert. SSH (TCP-Port 22), ISKMP (UDP-Port 500/4500), ESP (IP-Protokollnummer 50) und AH (IP-Protokollnummer 51) sind erforderlich, um auf den crsp-zugangsrouter (WAN-Adresse) weitergeleitet zu werden. Siemens crsp SOA Internet Internet-Gateway Firewall Standort Serversystem Siemens crsp-router n crsp-tunnelendpunkt VPN-Situation 6 In diesem Fall wird die Internet-Verbindung und der IPSec-Tunnel durch geräte terminiert. Alle notwendigen Parameter werden von den jeweiligen Ansprechpartnern verifiziert. Siemens crsp COA Internet Internet-Gateway Standort router oder Firewall, in dem/der der Tunnel beendet wird n crsp-tunnelendpunkt Serversystem 17

18 VPN-Situation 7 In diesem Fall wird die Internetverbindung durch geräte aufgebaut, der Tunnel jedoch direkt vom system mit einem crsp-ssl-client abgeschlossen. Der TCP Port 443 von Intern nach Extern muss in der Firewall des geöffnet sein. Siemens crsp SSL-VPN-Client Standort Internet Internet-Gateway Firewall Serversystem n crsp-tunnelendpunkt Kontakte Weitere Informationen erhalten Sie unter https://sta-rms.siemens.com/remote-services-contacts.htm 18

19 Wie beantwortet die STA-RMS Plattform/cRSP mögliche fragen? Wie kann ich den unbefugten Zugriff auf meine Anlage verhindern? Das -Webportal bietet die Möglichkeit, sämtliche Systeme zu sperren, um einen Zugriff zu verhindern. Einer unserer zuständigen Service-Mitarbeiter kann die Systeme entsperren, falls Remote Service vom benötigt wird. Die von Siemens gelieferten Router sind so konfiguriert, dass keine andere Datenübertragung als die Übertragung von und zu der crsp möglich ist. Steht die crsp mir zur Verfügung, wann immer ich Remote Support benötige? Mit drei Rechenzentren ist die crsp hoch redundant und für einen 24-Stunden-Betrieb an 365 Tagen im Jahr ausgelegt. Kann ich die crsp auch für meine eigenen Mitarbeiter einsetzen? Es ist möglich, mitarbeiter und Geschäftspartner in die crsp einzubinden. Der Kunde kann den Zugang für Nicht-Siemens-Mitarbeiter über den Access Management Service gewähren. Wie behalte ich den Überblick darüber, was in meiner Anlage passiert? Die crsp bietet umfangreiche Logging-Mechanismen, auf die über das -Webportal zugegriffen werden kann. Zusätzlich kann eine SMS oder gesendet werden, wenn jemand versucht, auf ein System Ihrer Anlage über die crsp zuzugreifen. Hat ein Benutzer seine Sitzung beendet, kann ebenfalls eine versendet werden, die zudem eine Beschreibung der durchgeführten Arbeiten beinhalten kann. Muss ich Hardware kaufen, um die crsp zu nutzen oder kann ich meine firmeneigene Firewall verwenden? Siemens bietet verschiedene Verbindungsmöglichkeiten an; so besteht auch die Möglichkeit, die firmeneigene Firewall zu verwenden (sofern die geräte den IPSec-Tunnel abschließen können) oder auch eine softwarebasierte Verbindung zu realisieren. Ist es möglich, zusätzlich zur leistungsstarken crsp-authentifizierungsmethode meinen eigenen Authentifizierungs-Server zu verwenden? Ja, haben die Möglichkeit, zusätzlich ihre Authentifizierungsserver vor Ort zu nutzen. Was sind die wichtigsten Vorteile der crsp im Vergleich zu Punkt-zu-Punkt-Verbindungen? Auf die crsp kann weltweit ohne spezielle Software zugegriffen werden, was hohe Flexibilität bedeutet. Zudem können die erhöhte Sicherheitsstufe der crsp-dmz, die auf unterschiedlichen Benutzerrollen basierende Benutzerverwaltung sowie die zur Verfügung stehende Protokollebene nicht durch Punkt-zu-Punkt-Verbindungen erreicht werden. Sind Zertifikate für die crsp verfügbar? Ja, der Betrieb der crsp ist so ausgelegt, dass eine Zertifizierung nach ISO möglich ist. Ich habe viele IPSec-Tunnelverbindungen zu meiner Anlage. Kann ich diese mithilfe der crsp ablösen? Ja, das ist möglich, wenn alle anderen Teilnehmer zur crsp migrieren. Ist es möglich, Remote-Experten während ihrer Arbeit zu überwachen? Je nach Anwendung, die für den Remote Service genutzt wird, ist es möglich, die Remote-Experten zu überwachen. Welche Anwendungen für den Remote Service zugelassen sind, ist Teil der Planung und in der Dokumentation der crsp-verbindung aufgeführt. 19

20 Herausgeber und Copyright 2013: Siemens AG Energy Sector Freyeslebenstraße Erlangen Siemens Energy Inc N Alafaya Trail Orlando, FL , USA Wünschen Sie mehr Informationen, wenden Sie sich bitte an unser Customer Support Center. Tel.: Fax: (Gebühren in Abhängigkeit vom Provider) Energy Service Division Oil & Gas and Industrial Applications Services Bestell-Nr. E50001-G510-A219-X-7400 Gedruckt in Deutschland Dispo 34806, c4bs 7447, bdk , P WS 0413 Gedruckt auf chlorfrei gebleichtem Papier. Alle Rechte vorbehalten. In diesem Dokument genannte Handelsmarken und Warenzeichen sind Eigentum der Siemens AG bzw. ihrer Beteiligungsgesellschaften oder der jeweiligen Inhaber. Änderungen vorbehalten. Die Informationen in diesem Dokument enthalten allgemeine Beschreibungen der technischen Möglichkeiten, welche im Einzelfall nicht immer vorliegen. Die gewünschten Leistungsmerkmale sind daher im Einzelfall bei Vertragsschluss festzulegen.

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Bender Remote Assist

Bender Remote Assist Bender Remote Assist Effizient und hochwertig sicherer Remote Service Installation analysis Connection protocols Bus recording Operating Assist Remote maintenance Event protocols Global History memory

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische

Mehr

Predictive Maintenance und moderne IT Die Zukunft für den Service im Schienenverkehr

Predictive Maintenance und moderne IT Die Zukunft für den Service im Schienenverkehr Predictive Maintenance und moderne IT Die Zukunft für den Service im Schienenverkehr Industry Siemens Sector, Mobility Rail Division Services We keep the rail world running Schutzvermerk / Copyright-Vermerk

Mehr

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen SFTP Datenübertragungsclient PK-SFTP automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen senden, abholen und verifizieren der bereitstehenden Daten Protokollierung der Datenübertragung

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse

Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse Christian Kreß General Manager SSH Communications Security christian.kress@ssh.com WE ENABLE, MONITOR & MANAGE ENCRYPTED NETWORKS Agenda

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

VPN: Virtual-Private-Networks

VPN: Virtual-Private-Networks Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:

Mehr

FIRMENPROFIL. Virtual Software as a Service

FIRMENPROFIL. Virtual Software as a Service FIRMENPROFIL Virtual Software as a Service WER WIR SIND ECKDATEN Die ViSaaS GmbH & Co. KG ist Ihr professioneller Partner für den Bereich Virtual Software as a Service. Mit unseren modernen und flexiblen

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

KV-SafeNet* IT-Beratung. Stand 16.07.2015 Version 3.3

KV-SafeNet* IT-Beratung. Stand 16.07.2015 Version 3.3 Bildunterschrift IT-Beratung KV-SafeNet* Stand 16.07.2015 Version 3.3 *Bitte beachten Sie, dass KV-SafeNet nicht mit der Firma SafeNet, Inc., USA in firmenmäßiger oder vertraglicher Verbindung steht. IT-Beratung

Mehr

Für zuverlässigen Betrieb, verlässliche Prognosen und maximalen Ertrag

Für zuverlässigen Betrieb, verlässliche Prognosen und maximalen Ertrag Für zuverlässigen Betrieb, verlässliche Prognosen und maximalen Ertrag Siemens PV Monitoring Solutions Die zukunftssichere Lösung für PV-Anlagen Answers for energy. Für höchste Profitabilität. Die Siemens

Mehr

Bustius quidit alisto volupid min naturi. MY-m2m Portal Preventive maintenance

Bustius quidit alisto volupid min naturi. MY-m2m Portal Preventive maintenance MY-m2m Portal Preventive maintenance IHRE VORTEILE Software as a Service Geringe Investitionskosten Sichere Datenübertragung Siemens S7-300/400 Siemens S7-1200 Siemens S7-1500 WAGO IO-System 750 Phoenix

Mehr

Aktivieren von Verbindungen für 3PAR Storage

Aktivieren von Verbindungen für 3PAR Storage Aktivieren von Verbindungen für 3PAR Storage Vorteile von Call home : Der Service Processor leitet Diagnosedaten wie Systemzustands-, Konfigurations- und Leistungsdaten sowie Systemereignisse regelmäßig

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

CAS PIA Starter. Leistungsbeschreibung

CAS PIA Starter. Leistungsbeschreibung CAS PIA Starter Leistungsbeschreibung Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten Namen und Daten sind frei erfunden,

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Android-Mobiltelefon...

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Informationssicherheit im Application Service Providing (ASP)

Informationssicherheit im Application Service Providing (ASP) Informationssicherheit im Application Service Providing (ASP) - Whitepaper - Mentopolis Consulting & Software Concepts GmbH Inhalt 1 Sicherer ASP-Betrieb als Out-Sourcer 1 2 Informationssicherheits-Management

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Deckblatt. VPN-Tunnel über Internet. SCALANCE S61x und SOFTNET Security Client Edition 2008. FAQ August 2010. Service & Support. Answers for industry.

Deckblatt. VPN-Tunnel über Internet. SCALANCE S61x und SOFTNET Security Client Edition 2008. FAQ August 2010. Service & Support. Answers for industry. Deckblatt SCALANCE S61x und SOFTNET Security Client Edition 2008 FAQ August 2010 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Service&Support Portal der Siemens AG,

Mehr

Systemvoraussetzungen Hosting

Systemvoraussetzungen Hosting Hosting OCLC GmbH Betriebsstätte Böhl-Iggelheim Am Bahnhofsplatz 1 E-Mail: 67459 Böhl-Iggelheim bibliotheca@oclc.org Tel. +49-(0)6324-9612-0 Internet: Fax +49-(0)6324-9612-4005 www.oclc.org Impressum Titel

Mehr

Daten-Kommunikation mit crossinx

Daten-Kommunikation mit crossinx Daten-Kommunikation mit Datenübertragung.doc Seite 1 von 8 Inhaltsverzeichnis 1 Einführung... 3 1.1 Datenübertragung an... 3 1.2 Datenversand durch... 3 2 X.400... 4 3 AS2... 4 4 SFTP (mit fester Sender

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

INSTALLATION ABACUS ABAWEBCLIENT

INSTALLATION ABACUS ABAWEBCLIENT INSTALLATION ABACUS ABAWEBCLIENT Mai 2005 / EMO v.2005.1 Diese Unterlagen sind urheberrechtlich geschützt. Alle Rechte, auch die der Übersetzung, des Nachdrucks und der Vervielfältigung der Unterlagen,

Mehr

Sichere Fernwartungszugriffe

Sichere Fernwartungszugriffe Sichere Fernwartungszugriffe Michael Sorg TelekomDeutschland GmbH PSSM Inhouse Nauheimer Strasse 101 70372 Stuttgart m.sorg@telekom.de Abstract: Die folgende Arbeit befasst sich mit dem Thema der Fernwartungszugriffe.

Mehr

V1.1. Anwenderhandbuch. XPhone UC Mobile

V1.1. Anwenderhandbuch. XPhone UC Mobile V1.1 Anwenderhandbuch XPhone UC Mobile 12/2010 Inhalt 1 XPhone Mobile Control 4 1.1 Mobile Leitung im XPhone UC Commander Fehler! Textmarke nicht definiert. 1.2 Inbetriebnahme des Mobile Clients 4 1.3

Mehr

lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry.

lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Siemens Industry

Mehr

Ihr Michael Weyergans Geschäftsführung und Consulting

Ihr Michael Weyergans Geschäftsführung und Consulting MW Datentechnik- Ihr IT-Service-Partner für die Region Köln/Bonn Wir sind Ihr IT-Spezialist im Raum Köln, Bonn und Umgebung. Unser umfangreicher IT-Service steht Ihnen dabei für kleinere und größere Unternehmen

Mehr

Xerox Remote-Dienste Ein Schritt in die richtige Richtung

Xerox Remote-Dienste Ein Schritt in die richtige Richtung Xerox Remote-Dienste Ein Schritt in die richtige Richtung Fehleranalyse Auswertung der Gerätedaten Fehlerbeseitigung Datensicherheit 701P41697 Überblick über die Remote-Dienste Die Remote-Dienste Die Remote-Dienste

Mehr

Anlagenkopplung mit VPN-Tunnel via dyndns

Anlagenkopplung mit VPN-Tunnel via dyndns Anlagenkopplung mit VPN-Tunnel via dyndns VPN Internet VPN Öffentl. Netz ISDN ISDN Öffentl. Netz ICT & Gateway ICT & Gateway IP-S400 CA50 IP290 CS 410 Funkwerk Enterprise Communications GmbH Seite 1 von

Mehr

Automatisiertes Informationsmanagement für Microsoft Exchange Server

Automatisiertes Informationsmanagement für Microsoft Exchange Server Windream Exchange Automatisiertes Informationsmanagement für Microsoft Exchange Server Facts: Zugriff auf E-Mails sowohl aus Microsoft Outlook als auch aus Windream Komfortable Recherche und Verwaltung

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch)

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch) Einfache VPN Theorie Von Valentin Lätt (www.valentin-laett.ch) Einführung Der Ausdruck VPN ist fast jedem bekannt, der sich mindestens einmal grob mit der Materie der Netzwerktechnik auseinandergesetzt

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie VPN Virtuelles privates Netzwerk Vortrag von Igor Prochnau Seminar Internet- Technologie Einleitung ist ein Netzwerk, das ein öffentliches Netzwerk benutzt, um private Daten zu transportieren erlaubt eine

Mehr

HLx Management Console

HLx Management Console HLx Management Console User s Guide v1.0.4a 1.1 Systemvoraussetzungen Microsoft Windows XP/7, Microsoft Windows Server 2003/2003R2/2008/2008R2.Net Framework Version 3.5 (bitte inkl. Service Packs; Kontrolle

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

Managed Security. Entgeltbestimmungen und Leistungsbeschreibung. UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien

Managed Security. Entgeltbestimmungen und Leistungsbeschreibung. UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien Managed Security Entgeltbestimmungen und Leistungsbeschreibung UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien Inhaltsverzeichnis 1 EINLEITUNG... 3 2 BESCHREIBUNG... 3 2.1 Zentrales Management:... 3 2.2

Mehr

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch Parallels Plesk Panel Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix Administratorhandbuch Copyright-Vermerk Parallels Holdings, Ltd. c/o Parallels International GmbH Vordergasse 59 CH-Schaffhausen

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Kundeninformation zur Sicheren E-Mail

Kundeninformation zur Sicheren E-Mail Kundeninformation zur Sicheren E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen" der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Industrial Wireless Telecontrol

Industrial Wireless Telecontrol Industrial Wireless Telecontrol Drahtlose Remote-Verbindungen über das Internet auf die Anlage Industrial Wireless Communication Definition: Industrial Wireless Communication kurz IWC umfasst die drei

Mehr

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Dieser Artikel beschreibt die Einrichtung eines

Mehr

Microsoft ISA Server 2006

Microsoft ISA Server 2006 Microsoft ISA Server 2006 Leitfaden für Installation, Einrichtung und Wartung ISBN 3-446-40963-7 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40963-7 sowie im Buchhandel

Mehr

Ändern von IP Adressen beim ISA Server (intern/extern)

Ändern von IP Adressen beim ISA Server (intern/extern) Ändern von IP Adressen beim ISA Server (intern/extern) Version: 1.0 / 25.12.2003 Die in diesem Whitepaper enthaltenen Informationen stellen die behandelten Themen aus der Sicht von Dieter Rauscher zum

Mehr

Net at Work Mail Gateway 9.2 Anbindung an digiseal server 2.0. enqsig enqsig CS Large File Transfer

Net at Work Mail Gateway 9.2 Anbindung an digiseal server 2.0. enqsig enqsig CS Large File Transfer Net at Work Mail Gateway 9.2 Anbindung an digiseal server 2.0 enqsig enqsig CS Large File Transfer Impressum Alle Rechte vorbehalten. Dieses Handbuch und die darin beschriebenen Programme sind urheberrechtlich

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Das sogenannte Sniffen, Ausspähen von E-Mail-Inhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender, sind

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

Virtual Private Network Ver 1.0

Virtual Private Network Ver 1.0 Virtual Private Network Ver 1.0 Mag Georg Steingruber Veröffentlicht: April 2003 Installationsanleitung für den Einsatz der im Microsoft-BM:BWK Schoolagreement enthaltenen Serverprodukte Abstract Dieses

Mehr

VirtualPrivate Network(VPN)

VirtualPrivate Network(VPN) Deine Windows Mobile Community VirtualPrivate Network(VPN) Yves Jeanrenaud yjeanrenaud, pocketpc.ch VPN-Grundlagen Geräte aus einem Netz in ein anderes, inkompatibles, Netz einbinden: VPN-Tunnel Verschiedene

Mehr

Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006

Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006 Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006 Kai Wilke Consultant - IT Security Microsoft MVP a. D. mailto:kw@itacs.de Agenda Microsoft Forefront

Mehr

JobServer Installationsanleitung 08.05.2013

JobServer Installationsanleitung 08.05.2013 JobServer sanleitung 08.05.2013 Der JobServer ist ein WCF Dienst zum Hosten von Workflow Prozessen auf Basis der Windows Workflow Foundation. Für die wird das Microsoft.NET Framework 3.5 und 4.0 vorausgesetzt.

Mehr

IT digitalisiert die Industrie - Wertbeitrag der IT im Maschine-zu-Maschine Umfeld

IT digitalisiert die Industrie - Wertbeitrag der IT im Maschine-zu-Maschine Umfeld IT digitalisiert die Industrie - Wertbeitrag der IT im Maschine-zu-Maschine Umfeld 11. November 2014 Jan Hickisch, Unify VP Global Solution Marketing (@JHickischBiz) IT und NW2W treiben Veränderungen in

Mehr

Talk2M Konfiguration für ewon DSL/LAN - Modelle

Talk2M Konfiguration für ewon DSL/LAN - Modelle Talk2M Konfiguration für ewon DSL/LAN - Modelle Seite 1 von 17 ewon - Technical Note Nr. 016 Version 1.0 Talk2M Konfiguration für ewon DSL/LAN - Modelle Einrichtung des Talk2M Services für die Verbindung

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Stadtsparkasse Felsberg Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

L2TP over IPSEC. Built-in VPN für Windows 10 / 8 / 7 und MacOS X

L2TP over IPSEC. Built-in VPN für Windows 10 / 8 / 7 und MacOS X FORSCHUNGSZENTRUM JÜLICH GmbH Jülich Supercomputing Centre 52425 Jülich, (02461) 61-6402 Beratung und Betrieb, (02461) 61-6400 Technische Kurzinformation FZJ-JSC-TKI-0387 W.Anrath,S.Werner,E.Grünter 26.08.2015

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Sparkasse Höxter Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Sparkasse Herford Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Inhalt Einleitung Seite 2 Notwendigkeit Seite 2 Anforderungen

Mehr

Web&Phone office DSL Entgeltbestimmungen und Leistungsbeschreibung

Web&Phone office DSL Entgeltbestimmungen und Leistungsbeschreibung Web&Phone office DSL Entgeltbestimmungen und Leistungsbeschreibung Stand: 25.02.2008 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien Inhaltsverzeichnis 1 ENTGELTBESTIMMUNGEN... 3 1.1 Monatliche Entgelte...

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios

Sophos Mobile Control Benutzerhandbuch für Apple ios Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Apple iphone... 4 3

Mehr

Deckblatt. Remote Zugriff mit "RealVNC" auf WinCC bzw. PCS 7 Anlagen. PCS 7 und WinCC. FAQ November 2011. Service & Support. Answers for industry.

Deckblatt. Remote Zugriff mit RealVNC auf WinCC bzw. PCS 7 Anlagen. PCS 7 und WinCC. FAQ November 2011. Service & Support. Answers for industry. Deckblatt Remote Zugriff mit "RealVNC" auf WinCC bzw. PCS 7 Anlagen PCS 7 und WinCC FAQ November 2011 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Service&Support

Mehr

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Secure E-Mail S Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Einleitung Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend

Mehr

Collax NCP-VPN. Howto

Collax NCP-VPN. Howto Collax NCP-VPN Howto Dieses Howto beschreibt wie eine VPN-Verbindung zwischen einem Collax Server und dem NCP Secure Entry Client (NCP) eingerichtet werden kann. Der NCP ist ein sehr einfach zu bedienender

Mehr

Ich will raus! Tunnel durch die Firewall

Ich will raus! Tunnel durch die Firewall Ich will raus! Tunnel durch die Firewall Konstantin Agouros SLAC 07/Berlin Übersicht Wo ist das Problem? HTTPS SSH OpenVPN Skype/MSN ICMP DNS Alternativen zum Arbeiten draußen Wo ist das Problem? Viele

Mehr

Die Vielfalt der Remote-Zugriffslösungen

Die Vielfalt der Remote-Zugriffslösungen Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches

Mehr

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit?

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit? S Sparkasse UnnaKamen Secure Mail Notwendigkeit? Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem

Mehr

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen LDAP-Server Jederzeit und überall auf Adressen von CAS genesisworld zugreifen Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit Die Top 10 Gebote der industriellen Datenkommunikation für mehr IT-Sicherheit 1. Gebot Sei einzigartig! Passwörter dienen dazu, jemanden zuverlässig zu identifizieren. Sehr kritisch und hoch bedroht sind

Mehr

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten Dr. Matthias Rosche Manager Security Consulting 1 Agenda VPN-Technologien Kundenwünsche und Praxis Neue Lösungsansätze Empfehlungen

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Konfigurationsbeispiel USG & ZyWALL

Konfigurationsbeispiel USG & ZyWALL ZyXEL OTP (One Time Password) mit IPSec-VPN Konfigurationsbeispiel USG & ZyWALL Die Anleitung beschreibt, wie man den ZyXEL OTP Authentication Radius Server zusammen mit einer ZyWALL oder einer USG-Firewall

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

vap 2006 R2 Datenbankzugriff mit Windows Integrated Security Technische Dokumenation

vap 2006 R2 Datenbankzugriff mit Windows Integrated Security Technische Dokumenation vap 2006 R2 Datenbankzugriff mit Windows Integrated Security Technische Dokumenation www.visionapp.com Inhalt 1 Einleitung... 2 2 Voraussetzungen... 2 3 Installation... 2 3.1 Infrastrukturelle Anforderungen...

Mehr

Server-Eye. Stand 30.07.2013 WWW.REDDOXX.COM

Server-Eye. Stand 30.07.2013 WWW.REDDOXX.COM Server-Eye Stand 30.07.2013 Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 D-73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: info@reddoxx.com Internet: http://www.reddoxx.com

Mehr

Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013

Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013 Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information Juli 2013 Inhalt 1 Einleitung 3 2 Anbindungsmöglichkeiten 4 2.1 Übersicht 4 2.2 IP VPN über MPLS 5 2.2.1 Anschluss in

Mehr

Checkliste. Installation NCP Secure Enterprise Management

Checkliste. Installation NCP Secure Enterprise Management Checkliste Installation NCP Secure Enterprise Management Bitte lesen Sie vor der (Test-)Installation dieses Dokument aufmerksam durch und stellen es unserem Servicetechniker / SE komplett ausgefüllt zur

Mehr