Oil & Gas and Industrial Applications Services. Remote Services Sicherheitskonzept. / energy

Größe: px
Ab Seite anzeigen:

Download "Oil & Gas and Industrial Applications Services. Remote Services Sicherheitskonzept. www.siemens.com / energy"

Transkript

1 Oil & Gas and Industrial Applications Services Remote Services Sicherheitskonzept / energy

2 2

3 Einführung Remote Services Hintergrund und Ziele Remote Services spielen in Zukunft eine immer wichtigere Rolle: einerseits sind Unternehmen bemüht, steigenden Kostendruck auszugleichen, andererseits ist die Verfügbarkeit von Anlagen und Turbomaschinen von größerer Bedeutung denn je. Durch Fernüberwachung und -diagnose können viele Fehlerfälle bereits im Frühstadium erkannt werden. So können Wartungen nach Bedarf anstatt wie bisher in festen Intervallen durchgeführt werden. Der massive Einsatz von Mikroelektronik in heutigen Produkten einerseits und die Umstellung von mechanischen/ elektromechanischen Produkteigenschaften auf softwarebasierte Funktionen andererseits führen zu tiefgreifenden Veränderungen bei Product Support und Service. Dabei werden traditionelle Methoden zunehmend durch IT-basierte Dienste und Services ersetzt, die sich auf Expertenwissen stützen. Die zunehmende Vernetzung von Produkten mithilfe von IT-Lösungen und Fortschritte in der Kommunikationstechnologie bewirken zusätzlich eine erhöhte Nachfrage zum Datenschutz nach effektiveren Remote-Service-Angeboten. Bei dieser Tendenz haben Fragen zur Sicherheit und zum Datenschutz einen noch höheren Stellenwert erreicht. Beide Themenbereiche spielen daher eine entscheidende Rolle bei Remote Services. 3

4 Allgemeines Betriebskonzept Ziel dieser Ausarbeitung Dieses Sicherheitskonzept beschreibt alle Maßnahmen, die Siemens während der Durchführung von Remote Services befolgt, um daten, Anwendungsprogramme und IT-Systeme zu schützen. Unser Sicherheitskonzept ist in zwei Hauptteile gegliedert: Der erste umfasst den allgemeinen operativen Abschnitt, in dem das Grundkonzept der Siemens STA-RMS Plattform (Siemens Turbomachinery Application - Remote Monitoring System), unser Serviceablauf und die technischen Möglichkeiten unserer Produkte erklärt werden. Dieser Teil richtet sich an Anwender, technische Leiter sowie an alle, die allgemeine Informationen über die Funktionsweise der Siemens STA-RMS suchen. Der zweite Teil das technische Konzept ist in erster Linie für IT-Spezialisten und Experten gedacht, die detailliertes Wissen über die technischen und organisatorischen Sicherheitsmaßnahmen benötigen. Mithilfe von letzteren gewährleistet Siemens Sicherheit und Datenschutz auf hohem Niveau. Hier wird erklärt, wie eine Verbindung zur Siemens STA-RMS aufgebaut ist, wie die Sicherheits-Infrastruktur bei Siemens aussieht und mit welchen Maßnahmen unbefugte Zugriffe verhindert werden. Service und Wartung von technischen Anlagen Auf die Herausforderung der wachsenden Komplexität moderner Produkte und Lösungen hat Siemens durch die Bereitstellung von zusätzlichem Support reagiert eine optimale betreuung ist somit gewährleistet. Häufig ist es schneller und effizienter, die Ursachen von Systemzuständen und, soweit möglich, auch das eigentliche Problem per Ferndiagnose zu bestimmen. Selbst in Fällen, in denen eine Problembehebung via Remote nicht möglich ist, können die per Ferndiagnose erhaltenen Informationen den Siemens-Servicetechniker vor Ort unterstützen. Darüber hinaus ermöglichen es uns unsere Remote Services, zunehmend präventiv zu agieren, anstatt bis zum Ernstfall warten zu müssen. Unser Konzept für Fernüberwachung und -diagnose basiert auf der laufenden Erfassung der Betriebsdaten unserer 4

5 Turbomaschinen- oder Anlagentechnik. Zusätzlich überwacht ein unabhängiges Softwareprogramm spezifische Parameter im Rahmen der Datenerfassung beim vor Ort. Werden festgelegte Grenzwerte über- oder unterschritten, sendet die STA-RMS Plattform automatisch eine Nachricht an unseren 24/7 Global Helpdesk beim zuständigen Product Competence Center. Die eingehende Nachricht wird analysiert und, falls nötig, dem zur Kenntnisnahme übermittelt. In Absprache mit ihm kann sodann eine Problembehebung via Remote initiiert werden. Falls erforderlich, analysieren Siemens-Techniker die Ursache der Fehlermeldung direkt vor Ort. Dies alles erfolgt im Rahmen des jeweiligen Service-Vertrags sei es eine Siemens-LTP (Long Term Program)-Vereinbarung oder ein dedizierter Remote-Diagnostic-Servicevertrag. Ob vor Ort oder per Remote Service: für den Zugriff auf Datensätze mit vertraulichem Inhalt werden unsere Programme zum Datenschutz stets in Übereinstimmung mit den geltenden Vorschriften und Richtlinien entwickelt. Merkmale des Online-Supports Der Fernzugriff auf systeme zwecks Online-Support (zum Beispiel Fehlerbehebung oder Anwenderfragen zur Funktionsweise) erfolgt durch Remote Desktop Management Tools. Sie ermöglichen den Mitarbeitern des 24/7 Global Helpdesk eine Anzeige des monitors sowie den Fernzugriff durch einen unserer Serviceingenieure. Dazu muss der Kunde für jede einzelne Sitzung explizit den Zugriff autorisieren. Der Kunde kann den Verlauf des Online-Supports verfolgen und gegebenenfalls dem 24/7 Global Helpdesk den Zugriff jederzeit entziehen. Proaktiver Service und Mehrwertdienste Ein Bestandteil unseres Ferndiagnose-Services besteht darin, dass das gerät proaktiv vordefinierte Daten und Ereignisse an das STA-RMS-System von Siemens sendet. Dies ermöglicht es unserem 24/7 Global Helpdesk im zuständigen Product Competence Center, die Anlage des zu analysieren. Hierzu gehört auch die Analyse von technischen Daten wie Öldruck, Öltemperatur, Schwingungen, statistischen Daten (z.b. Anzahl der Starts etc.) oder von Daten zur Systemzuverlässigkeit. Darüber hinaus ermöglicht es uns die Fernüberwachung und -diagnose ausgewählter Systemparameter, unseren neue attraktive Dienstleistungen zur Verfügung zu stellen, die zur weiteren Optimierung von Produktnutzungs- und Lebenszykluskosten beitragen. 5

6 Siemens nimmt alle bedürfnisse in puncto Schutz und Sicherheit sehr ernst. Zunächst müssen die Vorstellungen des von Schutz und Sicherheit seiner Systeme an Siemens übermittelt und hier sorgfältig ausgewertet werden. Es können zum Beispiel je nach Branchenzugehörigkeit, technischer Infrastruktur, spezifischen Sicherheitsfragen und den jeweils geltenden Vorschriften zusätzliche Sicherheitsmaßnahmen beim erforderlich sein, die über den Standardumfang hinausgehen. Die Thematisierung und Präzisierung dieser wünsche durch Siemens gleich zu Beginn soll das Vertrauen der sicherstellen. Dies ist deshalb so wichtig, weil diese Siemens bestimmte Zugriffsrechte auf ihre Systeme gewähren müssen. Die folgende Liste enthält Beispiele typischer anforderungen: Vollständige Protokollierung Der Kunde und/oder spezifische Vorschriften (er)fordert/n eine umfassende und verständliche Protokollierung von Sitzungsdaten. Audit Trail Branchenspezifische Anforderungen und/oder geltende Vorschriften können verlangen, dass Remote-Service- Sitzungen aufgezeichnet werden, um für den Fall von Folgeaudits nachvollziehbar zu sein. Online-Überwachung können verlangen, eine Remote-Sitzung in Echtzeit beobachten zu dürfen. Insbesondere dann, wenn kritische Teile der Anlage gewartet werden, können darauf bestehen, Aktionen zu überwachen, um die Sitzung jederzeit beenden zu können. Selektiver Zugriff: Umfassende Verwaltung von Benutzerrechten und Datenzugriff können den Wunsch nach einem detaillierten Abstufungssystem für Benutzerrechte sowie für System- und Datenzugang äußern. Für besonders kritische Bauteile können auch personalisierte Zugriffsrechte mit starker Authentifizierung erforderlich sein. Datenschutz Vor dem Fernzugriff auf das system muss Klarheit darüber herrschen, wie der Datenschutz um gesetzt werden kann. Darüber hinaus erfordern bestimmte Industriestandards und/oder geltende Vorschriften spezifische Maßnahmen zur Gewährleistung der Datensicherheit. Standardlösung Immer mehr Hersteller bieten Remote Services für ihre Produkte in unterschiedlichen Konfigurationen an. Dies kann zu einer wachsenden Anzahl und Vielfalt von Fernverbindungen zwischen und Produktherstellern führen. Dies erhöht allerdings den administrativen Aufwand auf seite. Dieser Zusatzaufwand kann auch eine erhöhte Anfälligkeit für Sicherheitslücken bedeuten. Siemens ist bestrebt, diesem Problem durch eine zertifizierte, normgerechte Lösung für seine Produkte zu begegnen. 6

7 Organisatorisches Sicherheitskonzept Die Organisationsstruktur hat einen ebenso hohen Stellenwert wie der technische Teil des Sicherheitskonzeptes. Siemens hat seit jeher das Ziel, seinen höchstmögliche Qualität zu bieten. Deshalb ist es wichtig, dass diese in jeden Implementierungsschritt und in alle Arbeitsvorgänge eingebunden sind. Alle Prozesse sind so ausgelegt, dass sie ein hohes Maß an Nachverfolgbarkeit bieten. Dieser Abschnitt enthält detaillierte Informationen zu den folgenden Themen: Implementierungsprozess Benutzerverwaltung Verbindungsaufbau Arbeitserlaubnis für Remote Service Zugriffskontrolle Remote-Access-Protokollierung Instandhaltung und Weiterentwicklung der Verbindungstechnologie (crsp) Organisatorische Maßnahmen Implementierungsprozess Gemäß den Vertragsvorgaben werden die Verbindungen zu den Anlagen geplant und dann gemeinsam mit dem überprüft. Die Umsetzung beginnt, nachdem der Kunde dem Planvorschlag vertragsgemäß seine Zustimmung erteilt hat. Relevante Systeme, Benutzer und sonstige notwendige Informationen werden im Vorfeld vom bewertet. Nach Abschluss der Implementierung erhält der Kunde eine detaillierte Dokumentation über die Anbindung seiner Anlage an STA-RMS. Benutzerverwaltung Siemens verlangt von seinen STA-RMS-Anwendern eine Zugriffsautorisierung und eine Remote-Service-Schulung. Der Zertifizierungsprozess soll ihnen dabei ausreichende Kenntnisse der geltenden Richtlinien und Verfahren für den Datenzugriff und für die Datennutzung vermitteln. Remote Services Remote Support Remote Diagnostic Services Performance Maintenance CBM & New Remote Services Dashboards Customer App Service App AMS/cRSP App Diagnostic & Decision Level Advanced Diagnostics Agent event agent event analyses agent vibration agent early warning agent performance agent notification agent STA-RMS platform Condition Monitoring & Analyses Level Connectivity Level using crsp* *crsp = common Remote Service Platform Database Connectivity and Security All protocols through crsp VPN-Tunnel STA-RMS Onsite Connector at Customer Site TRICONEX MODBUS OPC WIN CC ABB SIMATIC PCS 7 SIMATIC S 7 EPS NETWORK YOKO- GAWA SPPA- T3000 Data Collectors for different control systems and solutions for all Siemens Energy Service products available. 7

8 Die Anwender-Zertifizierung ist ein Jahr gültig. Nach diesem Zeitraum sind die Anwender erst nach erfolgreicher Rezertifizierung berechtigt, sich wieder mit der STA-RMS Plattform zu verbinden. Verbindungsaufbau Um den Fernzugriff für einen Siemens-Servicetechniker zu genehmigen, können zusätzliche Sicherheitsmaßnahmen eingerichtet werden, wie z. B. Authentifizierungs-Server mit Verwendung von Einmal-Passwörtern. Arbeitserlaubnis für Remote Service INeben der allgemeinen Richtlinie, nach der ein Kunde dem Siemens-Serviceingenieur für jede einzelne Sitzung die Erlaubnis erteilen muss, sich mit dem Gerät zu verbinden, hat der Kunde die Option zur Freigabe/Sperrung seiner Systeme über die STA-RMS Anbindungstechnologie crsp, ohne körperlichen Einsatz. Dies geschieht über den Access Management Service (AMS), mittels dem der Kunde gleichzeitig den Zugriff überwachen kann. Remote-Access-Protokollierung Der Servicevertrag kann für jede Dienstleistung vorsehen, dass der Kunde die Anbindung an STA-RMS und den Remote-Zugriff auf die Anlage gewährt und zugleich die Kontrolle darüber behält, wer Zugriff auf das System hat. Der Zugriff wird nur zur Identifizierung und Behebung von Fehlern gewährt. Nach einer festgelegten Zeitspanne, innerhalb derer keine Aktion stattgefunden hat, endet die Remote-Sitzung auf dem system automatisch. Remote access logging Siemens zeichnet den Zugriff auf das system auf und setzt einen Zeitstempel. Darüber hinaus wird dem Siemens-Serviceingenieur, der in das System eingreift, eine eindeutige Benutzer-Identifikation zugewiesen, die ebenfalls in diesem Protokoll aufgezeichnet wird. So kann Siemens den innerhalb eines angemessenen Zeitraumes darüber informieren, welcher Servicetechniker Zugang zu Daten hatte, wann dies war und welche Kommunikationsaktivitäten auf dem jeweiligen System durchgeführt wurden. Siemens bewahrt diese Ereignisprotokolle in der Regel zwei Jahre lang auf, kann dies aber auch für einen längeren Zeitraum tun, wenn ein Kunde dies vertraglich fixiert. Instandhaltung und Weiterentwicklung der STA-RMS Plattform Wartungs-und Entwicklungsaufgaben unterliegen speziellen Prozessen. Vorgeschlagene Änderungen werden von einem Change Control Board (CCB)/Change Advisory Board (CAB) diskutiert und festgelegt. Alle umgesetzten Modifikationen werden vor der endgültigen Freigabe auf Fehler oder Inkompatibilitäten getestet, um produktive Umgebungen zu schützen. Nach der Zulassung bei positivem Testabschluss können die Änderungen auf dem Live- Portal implementiert werden. Dieser Ablauf wird für alle Modifikationen in Verbindung mit der STA-RMS Plattform unbedingt eingehalten. Organisatorische Maßnahmen Siemens-Serviceingenieure sind sich der Notwendigkeit des Datenschutzes und der IT-Sicherheit voll bewusst. Sie sind durch Schulungen stets auf dem aktuellen Kenntnisstand der geltenden Anforderungen. 8

9 Technisches Sicherheitskonzept Sicherheits-Infrastruktur der STA-RMS Plattform Dieser Abschnitt enthält detaillierte technische Informationen zu den folgenden Themen: Authentifizierung und Autorisierung von personal Siemens-Servicepersonal autorisierten Servicepartnern zwecks Nutzung der STA-RMS Plattform und der Verbindungstechnologie crsp Datenschutz entlang der Übertragungsstrecke crsp-dmz: die entmilitarisierte Zone zwischen Siemens- Intranet und Internet oder öffentlichen Leitungen Sicherheitsmaßnahmen für den Zugriff auf daten durch crsp unterstützte Netzwerkprotokolle und -dienste Authentifizierung und Autorisierung von Siemens-Servicepersonal Das zentrale Zugangsportal für STA-RMS und die Verbindungstechnologie crsp befindet sich im Siemens-Intranet in einem separaten Netzwerksegment. Es bedarf einer gül tigen Benutzerkennung sowie eines Passworts, um auf das jeweilige Portal zugreifen zu können. Ebenfalls verfügbar ist ein leistungsfähiges Authentifizierungsverfahren, wie z.b. Public Key Infrastructure (PKI) mit Smart Card. Ein Multi-Level-Domain-Servicekonzept legt fest, welche Benutzer auf das System zugreifen dürfen. Dies bedeutet: Siemens-Serviceingenieure haben nur Zugriff auf solche systeme, für die sie auch zugelassen wurden. Auch werden nur diejenigen Portal-Funktionen, für die der Ingenieur explizit zugelassen ist, für diesen zur Ansicht freigegeben. Sollten Systeme innerhalb des -Netzwerks nicht von Siemens gewartet werden, so sind sie auch nicht für den Zugriff durch Siemens-Ingenieure konfiguriert. Siemens Intranet AP Access Portal Business Partner Network Customer Siemens Service Technician Remote Service Center Service Partner BP Access Portal DB AS Access Server AMS Access Management Service STA-RMS Platform DB DMZ crsp DS Data Server DMZ Business Partner BTS Terminal Server Internet VPN Diallines ISDN / POTS Optional Extension? Communication Link Service Router Customer Access Gateway Customer Network Architektonischer Überblick über unsere Sicherheits-Infrastruktur 9

10 Authentifizierung und Autorisierung von Siemens-Servicepartnern und personal Umfassende dienstleistungen erfordern zuweilen den Einsatz von Service- und Engineering-Partnern. Um in solchen Fällen ein einheitliches Sicherheitsniveau zu garantieren, gibt es unser Access Management Service (AMS), eine optionale Erweiterung der Sicherheits-Infrastruktur unserer STA-RMS Plattform. Das Zugangsportal für Benutzer des AMS befindet sich in der entmilitarisierten Zone (DMZ) der Verbindungstechnologie crsp (siehe separates Kapitel entmilitarisierte Zone DMZ) und ist über das Internet zugänglich. Die Benutzer und ihre Rechte werden auf dem gleichen Server wie Intranet-Benutzer von Siemens gespeichert, allerdings in einem separaten Netzwerksegment. Die Authentifizierung des -Webportals wird mittels Benutzer-ID, Passwort und mobiler PIN realisiert. Benötigt der Kunde Zugriff via AMS, gibt er seinen Benutzernamen und sein Passwort ein und anschließend eine mobile PIN, die unmittelbar zuvor auf die in seinem Benutzerprofil gespeicherte Handynummer gesendet wurde. Die PIN muss innerhalb von drei Minuten eingegeben werden; andernfalls muss der Authentifizierungsvorgang erneut durchgeführt werden. Diese Zugriffsmethode über das -Webportal ist auch von Vorteil für personal, das nicht vor Ort ist, aber dennoch bestimmte wichtige Online-Service-Aktivitäten überwachen möchte. In diesem Fall kann die Autorisierung für das personal so konfiguriert werden, dass bestimmte Remote-Service-Aktivitäten nur dann ausgeführt werden können, wenn ein bestimmter mitarbeiter diese freigegeben/bestätigt hat. Diese Art des sicheren Zugriffs kann auch für Wartungspersonal des nützlich sein, das von zu Hause aus arbeitet und bestimmte Remote-Service-Aktivitäten über das Internet ausführen möchte. Datenschutz entlang der Übertragungsstrecke Um die Daten unserer während der Übertragung vor unbefugtem Zugriff zu schützen, wenden wir modernste Verschlüsselungstechniken an. Weitere Informationen entnehmen Sie bitte dem Abschnitt Sicherheits-Infrastruktur der STA-RMS Plattform auf Seite 9. Entmilitarisierte Zone DMZ Um einerseits, andererseits das Siemens-Intranet vor Problemen und Angriffen zu schützen, haben wir den Verbindungs-Server (Linux-Server) in einer entmilitarisierten Zone (DMZ) gesichert. Verbindungen, die vom Siemens-Servicetechniker zum system und umgekehrt getätigt wurden, werden nicht direkt durchgestellt, sondern enden unter Verwendung einer Reverse-Proxy-Funktion im Verbindungs-Server. Dies bedeutet, dass eine vom Siemens-Intranet ausgehende Verbindung im Zugangsserver beendet wird. Dieser 10

11 Server baut dann die Verbindung zum system auf und spiegelt wiederum die vom ausgehende Kommunikation zurück ins Siemens-Intranet. Diese Konfiguration verhindert jegliche Kommunikation zwischen Siemens-Intranet und netzwerk über Protokolle, die nicht speziell autorisiert wurden. Eine Spiegelung erfolgt nur für vorgegebene Protokolle und erst nach erfolgreicher Autorisierung am Verbindungs-Portal. Zusätzlich werden alle Datenströme, die vom und zum /Siemens-Intranet verlaufen, durch Firewalls mit neuesten Nachweisverfahren geführt. Diese Architektur verhindert: unbefugten Zugriff (z.b. durch Hacker), betrügerische Verwendung von sicheren Passwörtern, Zugangsdaten etc., Übertragung von Viren oder ähnlichen schädlichen Programmen von einem Netzwerk zum anderen. Ebenso speichert Siemens keinerlei sensible Daten (z.b. -Zugangsdaten) in der DMZ. Im Rahmen unseres proaktiven Remote Services werden in regelmäßigen Abständen Daten von der überwachten Anlage gesendet. Auch diese Kommunikation wird erst nach erfolgreicher Autorisierung des Systems, das die Verbindung anfordert, aufgebaut. Daten, die über den VPN-Tunnel in die DMZ geschickt werden, werden anschließend sicher auf die STA-RMS-Plattform übertragen. Sicherung der Übertragungsstrecke Verschlüsselte Verbindungen zum Verbindungs-Portal oder zum AMS Verbindungen von den Remote-Computern zu STA-RMS sind HTTPS-gesichert. Alle Verbindungen enden im Browserfenster, innerhalb dessen die crsp oder der AMS geöffnet wird. Dadurch wird verhindert, dass Daten vom system über das Internet oder Daten aus der STA-RMS Plattform von Angreifern ausgespäht werden. Virtual Private Network (VPN) mit IPSec über das Internet Wir empfehlen den Aufbau einer breitbandigen, sicheren Verbindung über das Internet. Diese bietet: hohe Sicherheit, optimale Datenübertragung Qualität und Verfügbarkeit sowie Zugriff auf alle crsp-basierten Dienste. Hierfür wird ein Virtual Private Network verwendet, das durch Internet Protocol Security (IPSec) zwischen der Siemens- DMZ und dem Netzwerkportal des gesichert ist. IPSec wurde entwickelt, um Daten vor Manipulation und (optional) vor dem Ausspähen durch Dritte zu schützen. Siemens verwendet die bewährte Standard-IP-Security (IPSec) mit PSS (Pre-shared Secrets) zur verschlüsselten und authentifizierten Datenübertragung. PSS bestehen aus mindestens zwölf zufällig ausgewählten Zeichen. 11

12 Zum Austausch von Verschlüsselungscode-Informationen nutzt Siemens das Internet Security Association and Key Management Protocol (ISAKMP). Die Verwendung eines Authentication Headers (AH) gewährleistet die Integrität der Daten unter Anwendung der MD5- oder SHA1-Hash- Methode. Encrypted Secure Payload (ESP) sorgt durch 3DES-Verschlüsselung für die Vertraulichkeit von Daten. Der Diffie-Hellmann-Schlüssel kann mit einer oder 1536-Bit-Schlüssellänge als symmetrischer Sitzungsschlüssel verwendet werden. Wir unterstützen unsere z.b. durch Lieferung von VPN-Routern darin, die Voraussetzungen zur Nutzung der STA-RMS Plattform zu schaffen. Der VPN-Endpunkt auf Siemensseite ist derzeit ein Cisco-Router, der entsprechend den bedürfnissen hinsichtlich Infrastruktur und Sicherheitsanforderungen konfiguriert ist. Virtual Private Network (VPN) mit SSL über das Internet Zusätzlich zum VPN per IPsec bietet die STA-RMS Verbindungen zur crsp-dmz über Secure Socket Layer (SSL). Hierzu muss ein crsp-ssl-client im system installiert werden. Der Client verschlüsselt die Daten mit Zertifikaten und sendet sie an die crsp-dmz. Dieser so genannte, auf SSL V3 basierende SSL-Tunnel bietet für die Internetkommunikation einen Datenschutz, der Lauschangriffe sowie Manipulationen oder das Fälschen von Nachrichten zwischen dem Client und dem Server verhindert. Virtual Private Network über DFÜ-Verbindungen Diese Funktionsweise wird nicht mehr von Siemens unterstützt., die noch eine DFÜ-basierte Infrastruktur haben, können sich für weitere Informationen an ihre Siemens-Ansprechpartner wenden. Technische Sicherheitsmaßnahmen für die Über tragungsstrecke Wir bieten folgende technische Maßnahmen an, um zusätzliche Sicherheit zu gewährleisten: Sichere Passwortübertragung mit CHAP Um Passwörter zu übertragen, verwenden wir das Challenge Handshake Protocol (CHAP), das für einen verschlüsselten Transfer sorgt. Das CHAP-Passwort wird, ebenso wie Passwörter für Telnet- und Konfigurationsmodus-Zugriff, zufällig aus großen und kleinen alphanumerischen Schriftzeichen und aus Sonderzeichen generiert. Die Passwörter haben eine Länge von zehn Zeichen. Verbesserte Kontrollmöglichkeiten durch Debugging (optional), die Service Router SNMP oder Syslog-Meldungen auf ihrem Router empfangen möchten oder die aktuelle Konfiguration ihres Service Routers sehen wollen, werden gebeten, sich an ihren Siemens-Ansprechpartner zu wenden. Sicherheitsmaßnahmen im netzwerk Zugriff auf das netzwerk Aufgrund der möglichen Sicherheitsrisiken erfordert der externe Zugriff auf das Netzwerk des besondere Maßnahmen. Diese hängen ganz wesentlich von der speziellen Konzeption und Konfiguration des verwendeten Service Routers (Customer Access Gateway) ab. 12

13 Durch den freigegebener Zugriff Eine allgemeine durchzuführende Sicherheitsmaßnahme besteht darin, jeden externen Zugriff zu blockieren, der nicht ausdrücklich durch eine Komponente innerhalb des netzwerks autorisiert oder eingeleitet wurde. Diese Sicherheitsmaßnahme wird durch die STA-RMS Plattform unterstützt, hat aber einige Einschränkungen vor allem in solchen Fällen, in denen kein Personal vor Ort zur Verfügung steht. Wenn diese Option jedoch gewählt wurde, unterstützt die STA-RMS Plattform verschiedene Einrichtungen wie Single-Login-Passwörter oder festgelegte Service- Zeitschlitze. Alle Sicherheitsmaßnahmen, die unter Authentifizierung und Autorisierung von Siemens-Servicepersonal und Authentifizierung und Autorisierung von Siemens-Servicepartnern und personal beschrieben wurden, sind ohne solche Einschränkungen verfügbar. Vom bereitgestellter Zugang (COA) Verfügt ein Kunde bereits über eine bestehende Remote- Access-Lösung, so kann dieses System in den meisten Fällen so konfiguriert werden, dass es zuverlässig mit der Infrastruktur der Siemens STA-RMS Plattform arbeitet. Zwecks Abstimmung der erforderlichen Konfiguration und Maßnahmen sollte der Kunde den örtlichen Siemens- dienst ansprechen. Service-VPN-Router/von Siemens bereitgestellter Zugang (SOA) Die bevorzugte Lösung aufgrund von Kosten-, Leistungsund Sicherheitsvorteilen ist unsere bereits erwähnte VPN- Router-Lösung mit Breitband-Internetzugang (zum Beispiel DSL). Diese Lösung unterstützt Remote-Service-Lösungen auf Hochleistungsniveau bei niedrigeren Kommunikationskosten und ermöglicht die Nachrüstung von Remote Services mit Mehrwert. Gezielte Nachfragen des nach zusätzlichen Sicherheitsmaßnahmen für bestimmte Anwendungen, Netzwerksegmente usw. oder nach Firewall-Einrichtungen vor Ort können auf der Grundlage dieser Zugangslösung befriedigt werden. Zugang zum System Bei der Freigabe eines Fernzugriffs auf ein system (diese erfolgt entweder manuell durch den Benutzer/ Administrator oder automatisch durch die Systemkonfiguration) empfiehlt Siemens die Authentifizierung des Servicetechnikers an der Anlage, bevor dieser das System in den Servicemodus umschalten kann. Protokolle Je nach Eignung der Software auf dem system können folgende Protokolle zur Wartung verwendet werden: http- (vorzugsweise https-) Protokoll oder Telnet, PuTTY, NetOp, pcanywhere, WinVNC, TeraTerm Pro, Timbuktu, Netmeeting, Tarantella; Citrix-/MS Terminal Server; SNMP-, X.11 Service Tools/ Protokolle und weitere (falls andere Protokolle benötigen, können sie sich jederzeit an ihre Siemens-Ansprechpartner wenden). 13

14 Datenübertragung vom system auf die STA-RMS Plattform Für unsere Diagnose-Services werden nur die notwendigen technischen Daten aus dem system automatisch an die STA-RMS Plattform (entsprechend der Systemkonfiguration) gesendet. Je nach Softwareeignung werden folgende Dienste genutzt: ftp/sftp (File Transfer Protocol, Secure File Transfer Protocol), scp (secure copy) oder wahlweise andere Dienste eines System Management Tools. Datenübertragung von STA-RMS auf das system (optional) Je nach wunsch und Produkteigenschaft ist ein Software-Update-Service via STA-RMS auf Anfrage verfügbar. In diesem Fall können die Daten entweder manuell oder automatisch via STA-RMS zum system gesendet werden. Einzelheiten hierzu sind im Vertrag mit dem festgelegt. Mit zum Leistungsumfang gehören zum Beispiel Anti Virus Pattern und Microsoft-Hotfixes. Der Update-Service umfasst die Lieferung der Softwarepakete und kann auch die Installation mit einschließen. Besonderheiten von Siemens-Systemen zum Schutz vor bösartigen Angriffen Geschützter Server Bei den Verbindungs-Servern handelt es sich um Linux- Server. Eine Infizierung mit Würmern, Viren, Trojanischen Pferden oder anderen Schadprogrammen hat bis zum Zeitpunkt dieser Veröffentlichung noch nicht stattgefunden. Dennoch verwenden wir zum Schutz der Server modernste Virenschutzprogramme. systeme Vom Verbindungs-Server ausgehende Gefährdungen Die Reverse-Proxy-Funktion und die auf Seite 11 beschriebenen Firewalls werden eingesetzt, um im Falle einer Virusinfektion des systems jegliche Schäden am Verbindungs-Server zu verhindern oder umgekehrt um die Verbreitung von Viren in Richtung des systems auszuschließen. Von der Internetverbindung ausgehende Gefährdungen Systeme, die über das Internet mit dem entsprechenden STA- RMS-Server verbunden sind, wie auch alle sonstigen Internetverbindungen sind einem gewissen Risiko ausgesetzt. Wie bereits oben erwähnt, sind Virenschutzsysteme ein fester Bestandteil der Sicherheitsinfrastruktur von Siemens. Sollte der Kunde seine Internetverbindung auch für andere Zwecke nutzen wollen, so empfehlen wir ihm, entsprechende Vorkehrungen zum Schutz des Systems zu treffen. Gefährdungen durch -Verkehr Bestimmte Typen von systemen können s (ohne Anhang) an den entsprechenden STA-RMS-Server senden, und zwar nur in diese Richtung. s, die von einem system an den STA-RMS-Server geschickt werden, werden zuerst an den entsprechenden Siemens- Mailserver weitergeleitet und erst dann an den Empfänger gesendet. Gemäß unseren bewährten Richtlinien scannt der Siemens-Mailserver s auf Viren, um so das Siemens-Intranet zu schützen. Da keine s an das system direkt gesendet werden, ist dessen Infi zierung auf diesem Weg unwahrscheinlich. Infizierung eines gewarteten Systems durch Kontakt mit einem infizierten system Eine Infizierung des STA-RMS-Servers durch Kontakt mit einem infizierten System des ist nicht zu erwarten, da kein direktes IP-Routing zwischen diesen Systemen stattfindet. Außerdem werden alle Datenströme, die vom/ zum oder vom/zum Siemens-Intranet verlaufen, durch Firewalls mit modernsten Antivirus-Nachweisverfahren geleitet. 14

15 Folgende Situationen beschreiben beispielhaft, wie eine Verbindung zu einem realisiert werden kann: Ein Zugangsrouter für die STA-RMS Plattform kann überall im netzwerk platziert werden, sofern eine routingfähige Verbindung zwischen den Systemen und dem crsp-router möglich ist. VPN-Situation 1 In diesem Fall wird die Internetverbindung direkt durch den crsp-zugangsrouter aufgebaut und der IPSec Tunnel terminiert. Es ist kein zusätzliches Gateway im netzwerk vorhanden. Siemens crsp SOA Internet Standort Internet-Gateway Internetzugang = Siemens crsp-router Serversystem n crsp-tunnelendpunkt VPN-Situation 2 In diesem Fall umgeht der crsp-zugangsrouter die gesamte Firewall des. Diese Lösung sollte nur gewählt werden, wenn diese Firewall weder in der Lage ist, IPSec-Verkehr zu einem Gerät im LAN des weiterzuleiten, noch eine DMZ-Schnittstelle besitzt. Es handelt sich hierbei um eine einfache, aber nicht zu empfehlende Lösung, da die Firewall des umgangen wird. Siemens crsp SOA Internet Internet-Gateway Firewall Standort Serversystem Siemens-cRSP-Router n crsp-tunnelendpunkt 15

16 VPN-Situation 3 In diesem Fall wird die Internetverbindung durch geräte aufgebaut, der IPSec-Tunnel wird jedoch durch den Siemens crsp-router terminiert. Der Siemens crsp-router ist in der -DMZ hinter der Firewall platziert. SSH (TCP-Port 22), ISKMP (UDP-Port 500/4500), ESP (IP-Protokollnummer 50) und AH (IP-Protokollnummer 51) sind erforderlich, um auf den crsp-zugangsrouter (WAN-Adresse) weitergeleitet zu werden. Siemens crsp SOA Internet Internet-Gateway Firewall Standort Customer DMZ Serversystem Siemens crsp-router n crsp-tunnelendpunkt VPN-Situation 4 In diesem Fall wird die Internetverbindung durch geräte aufgebaut, der IPSec-Tunnel hingegen wird durch das Siemens-Gerät terminiert. Das Gerät ist in einer DMZ in der Firewall des platziert, während die LAN- Schnittstelle direkt mit dem netzwerk verbunden ist. SSH (TCP-Port 22), ISKMP (UDP-Port 500/4500), ESP (IP-Protokollnummer 50) und AH (IP-Protokollnummer 51) sind erforderlich, um auf den crsp-zugangsrouter (WAN-Adresse) weitergeleitet zu werden. Siemens crsp SOA Internet Standort Internet-Gateway Firewall Serversystem DMZ Siemens crsp-router n crsp-tunnelendpunkt 16

17 VPN-Situation 5 In diesem Fall wird die Internetverbindung durch geräte aufgebaut, es existiert keine DMZ und die geräte sind nicht in der Lage, den IPSec-Tunnel zu terminieren. Daher wird der Router im netzwerk platziert. SSH (TCP-Port 22), ISKMP (UDP-Port 500/4500), ESP (IP-Protokollnummer 50) und AH (IP-Protokollnummer 51) sind erforderlich, um auf den crsp-zugangsrouter (WAN-Adresse) weitergeleitet zu werden. Siemens crsp SOA Internet Internet-Gateway Firewall Standort Serversystem Siemens crsp-router n crsp-tunnelendpunkt VPN-Situation 6 In diesem Fall wird die Internet-Verbindung und der IPSec-Tunnel durch geräte terminiert. Alle notwendigen Parameter werden von den jeweiligen Ansprechpartnern verifiziert. Siemens crsp COA Internet Internet-Gateway Standort router oder Firewall, in dem/der der Tunnel beendet wird n crsp-tunnelendpunkt Serversystem 17

18 VPN-Situation 7 In diesem Fall wird die Internetverbindung durch geräte aufgebaut, der Tunnel jedoch direkt vom system mit einem crsp-ssl-client abgeschlossen. Der TCP Port 443 von Intern nach Extern muss in der Firewall des geöffnet sein. Siemens crsp SSL-VPN-Client Standort Internet Internet-Gateway Firewall Serversystem n crsp-tunnelendpunkt Kontakte Weitere Informationen erhalten Sie unter https://sta-rms.siemens.com/remote-services-contacts.htm 18

19 Wie beantwortet die STA-RMS Plattform/cRSP mögliche fragen? Wie kann ich den unbefugten Zugriff auf meine Anlage verhindern? Das -Webportal bietet die Möglichkeit, sämtliche Systeme zu sperren, um einen Zugriff zu verhindern. Einer unserer zuständigen Service-Mitarbeiter kann die Systeme entsperren, falls Remote Service vom benötigt wird. Die von Siemens gelieferten Router sind so konfiguriert, dass keine andere Datenübertragung als die Übertragung von und zu der crsp möglich ist. Steht die crsp mir zur Verfügung, wann immer ich Remote Support benötige? Mit drei Rechenzentren ist die crsp hoch redundant und für einen 24-Stunden-Betrieb an 365 Tagen im Jahr ausgelegt. Kann ich die crsp auch für meine eigenen Mitarbeiter einsetzen? Es ist möglich, mitarbeiter und Geschäftspartner in die crsp einzubinden. Der Kunde kann den Zugang für Nicht-Siemens-Mitarbeiter über den Access Management Service gewähren. Wie behalte ich den Überblick darüber, was in meiner Anlage passiert? Die crsp bietet umfangreiche Logging-Mechanismen, auf die über das -Webportal zugegriffen werden kann. Zusätzlich kann eine SMS oder gesendet werden, wenn jemand versucht, auf ein System Ihrer Anlage über die crsp zuzugreifen. Hat ein Benutzer seine Sitzung beendet, kann ebenfalls eine versendet werden, die zudem eine Beschreibung der durchgeführten Arbeiten beinhalten kann. Muss ich Hardware kaufen, um die crsp zu nutzen oder kann ich meine firmeneigene Firewall verwenden? Siemens bietet verschiedene Verbindungsmöglichkeiten an; so besteht auch die Möglichkeit, die firmeneigene Firewall zu verwenden (sofern die geräte den IPSec-Tunnel abschließen können) oder auch eine softwarebasierte Verbindung zu realisieren. Ist es möglich, zusätzlich zur leistungsstarken crsp-authentifizierungsmethode meinen eigenen Authentifizierungs-Server zu verwenden? Ja, haben die Möglichkeit, zusätzlich ihre Authentifizierungsserver vor Ort zu nutzen. Was sind die wichtigsten Vorteile der crsp im Vergleich zu Punkt-zu-Punkt-Verbindungen? Auf die crsp kann weltweit ohne spezielle Software zugegriffen werden, was hohe Flexibilität bedeutet. Zudem können die erhöhte Sicherheitsstufe der crsp-dmz, die auf unterschiedlichen Benutzerrollen basierende Benutzerverwaltung sowie die zur Verfügung stehende Protokollebene nicht durch Punkt-zu-Punkt-Verbindungen erreicht werden. Sind Zertifikate für die crsp verfügbar? Ja, der Betrieb der crsp ist so ausgelegt, dass eine Zertifizierung nach ISO möglich ist. Ich habe viele IPSec-Tunnelverbindungen zu meiner Anlage. Kann ich diese mithilfe der crsp ablösen? Ja, das ist möglich, wenn alle anderen Teilnehmer zur crsp migrieren. Ist es möglich, Remote-Experten während ihrer Arbeit zu überwachen? Je nach Anwendung, die für den Remote Service genutzt wird, ist es möglich, die Remote-Experten zu überwachen. Welche Anwendungen für den Remote Service zugelassen sind, ist Teil der Planung und in der Dokumentation der crsp-verbindung aufgeführt. 19

20 Herausgeber und Copyright 2013: Siemens AG Energy Sector Freyeslebenstraße Erlangen Siemens Energy Inc N Alafaya Trail Orlando, FL , USA Wünschen Sie mehr Informationen, wenden Sie sich bitte an unser Customer Support Center. Tel.: Fax: (Gebühren in Abhängigkeit vom Provider) Energy Service Division Oil & Gas and Industrial Applications Services Bestell-Nr. E50001-G510-A219-X-7400 Gedruckt in Deutschland Dispo 34806, c4bs 7447, bdk , P WS 0413 Gedruckt auf chlorfrei gebleichtem Papier. Alle Rechte vorbehalten. In diesem Dokument genannte Handelsmarken und Warenzeichen sind Eigentum der Siemens AG bzw. ihrer Beteiligungsgesellschaften oder der jeweiligen Inhaber. Änderungen vorbehalten. Die Informationen in diesem Dokument enthalten allgemeine Beschreibungen der technischen Möglichkeiten, welche im Einzelfall nicht immer vorliegen. Die gewünschten Leistungsmerkmale sind daher im Einzelfall bei Vertragsschluss festzulegen.

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Xerox Remote-Dienste Ein Schritt in die richtige Richtung

Xerox Remote-Dienste Ein Schritt in die richtige Richtung Xerox Remote-Dienste Ein Schritt in die richtige Richtung Fehleranalyse Auswertung der Gerätedaten Fehlerbeseitigung Datensicherheit 701P41697 Überblick über die Remote-Dienste Die Remote-Dienste Die Remote-Dienste

Mehr

Für zuverlässigen Betrieb, verlässliche Prognosen und maximalen Ertrag

Für zuverlässigen Betrieb, verlässliche Prognosen und maximalen Ertrag Für zuverlässigen Betrieb, verlässliche Prognosen und maximalen Ertrag Siemens PV Monitoring Solutions Die zukunftssichere Lösung für PV-Anlagen Answers for energy. Für höchste Profitabilität. Die Siemens

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

VPN: Virtual-Private-Networks

VPN: Virtual-Private-Networks Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:

Mehr

Predictive Maintenance und moderne IT Die Zukunft für den Service im Schienenverkehr

Predictive Maintenance und moderne IT Die Zukunft für den Service im Schienenverkehr Predictive Maintenance und moderne IT Die Zukunft für den Service im Schienenverkehr Industry Siemens Sector, Mobility Rail Division Services We keep the rail world running Schutzvermerk / Copyright-Vermerk

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie VPN Virtuelles privates Netzwerk Vortrag von Igor Prochnau Seminar Internet- Technologie Einleitung ist ein Netzwerk, das ein öffentliches Netzwerk benutzt, um private Daten zu transportieren erlaubt eine

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

Bustius quidit alisto volupid min naturi. MY-m2m Portal Preventive maintenance

Bustius quidit alisto volupid min naturi. MY-m2m Portal Preventive maintenance MY-m2m Portal Preventive maintenance IHRE VORTEILE Software as a Service Geringe Investitionskosten Sichere Datenübertragung Siemens S7-300/400 Siemens S7-1200 Siemens S7-1500 WAGO IO-System 750 Phoenix

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006

Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006 Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006 Kai Wilke Consultant - IT Security Microsoft MVP a. D. mailto:kw@itacs.de Agenda Microsoft Forefront

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

www.siemens.com / gridsecurity Cyber Security Ganzheitliche Lösung für Energieautomatisierungssysteme Answers for infrastructure and cities.

www.siemens.com / gridsecurity Cyber Security Ganzheitliche Lösung für Energieautomatisierungssysteme Answers for infrastructure and cities. www.siemens.com / gridsecurity Cyber Security Ganzheitliche Lösung für Energieautomatisierungssysteme Answers for infrastructure and cities. Cyber Security: Sicherheit von Anfang an Wir vernetzen zunehmend

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry.

lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Siemens Industry

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

KV-SafeNet* IT-Beratung. Stand 16.07.2015 Version 3.3

KV-SafeNet* IT-Beratung. Stand 16.07.2015 Version 3.3 Bildunterschrift IT-Beratung KV-SafeNet* Stand 16.07.2015 Version 3.3 *Bitte beachten Sie, dass KV-SafeNet nicht mit der Firma SafeNet, Inc., USA in firmenmäßiger oder vertraglicher Verbindung steht. IT-Beratung

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

Daten-Kommunikation mit crossinx

Daten-Kommunikation mit crossinx Daten-Kommunikation mit Datenübertragung.doc Seite 1 von 8 Inhaltsverzeichnis 1 Einführung... 3 1.1 Datenübertragung an... 3 1.2 Datenversand durch... 3 2 X.400... 4 3 AS2... 4 4 SFTP (mit fester Sender

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet. 1. VPN Virtual Private Network Ein VPN wird eingesetzt, um eine teure dedizierte WAN Leitung (z.b. T1, E1) zu ersetzen. Die WAN Leitungen sind nicht nur teuer, sondern auch unflexibel, da eine Leitung

Mehr

L2TP over IPSEC. Built-in VPN für Windows 10 / 8 / 7 und MacOS X

L2TP over IPSEC. Built-in VPN für Windows 10 / 8 / 7 und MacOS X FORSCHUNGSZENTRUM JÜLICH GmbH Jülich Supercomputing Centre 52425 Jülich, (02461) 61-6402 Beratung und Betrieb, (02461) 61-6400 Technische Kurzinformation FZJ-JSC-TKI-0387 W.Anrath,S.Werner,E.Grünter 26.08.2015

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

IA&DT Sharepoint Extranet mit IA&DT Single Sign On (SSO) Authentifizierung

IA&DT Sharepoint Extranet mit IA&DT Single Sign On (SSO) Authentifizierung IA&DT Sharepoint Extranet mit IA&DT Single Sign On (SSO) Authentifizierung Inhalt SSO Account... 1 Erstkontakt mit dem System (Internet / Kundensicht)... 2 Erstkontakt mit dem System (Intranet)... 3 Funktionen

Mehr

Ich will raus! Tunnel durch die Firewall

Ich will raus! Tunnel durch die Firewall Ich will raus! Tunnel durch die Firewall Konstantin Agouros SLAC 07/Berlin Übersicht Wo ist das Problem? HTTPS SSH OpenVPN Skype/MSN ICMP DNS Alternativen zum Arbeiten draußen Wo ist das Problem? Viele

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Anlagenkopplung mit VPN-Tunnel via dyndns

Anlagenkopplung mit VPN-Tunnel via dyndns Anlagenkopplung mit VPN-Tunnel via dyndns VPN Internet VPN Öffentl. Netz ISDN ISDN Öffentl. Netz ICT & Gateway ICT & Gateway IP-S400 CA50 IP290 CS 410 Funkwerk Enterprise Communications GmbH Seite 1 von

Mehr

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen SFTP Datenübertragungsclient PK-SFTP automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen senden, abholen und verifizieren der bereitstehenden Daten Protokollierung der Datenübertragung

Mehr

1KONFIGURATION ADDRESS TRANSLATION VON NETWORK. Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.

1KONFIGURATION ADDRESS TRANSLATION VON NETWORK. Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0. 1KONFIGURATION VON NETWORK ADDRESS TRANSLATION Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Aktivieren von Verbindungen für 3PAR Storage

Aktivieren von Verbindungen für 3PAR Storage Aktivieren von Verbindungen für 3PAR Storage Vorteile von Call home : Der Service Processor leitet Diagnosedaten wie Systemzustands-, Konfigurations- und Leistungsdaten sowie Systemereignisse regelmäßig

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Android-Mobiltelefon...

Mehr

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen IP Security Zwei Mechanismen: Authentication : Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen Encapsulating Security Payloads (ESP): Verschl., Datenauth. Internet Key Exchange Protokoll:

Mehr

Managed Security Services für Transnet Gewerkschaft

Managed Security Services für Transnet Gewerkschaft Success Story Managed Security Services für Transnet Gewerkschaft Kunde: Transnet Gewerkschaft GdED Branche: Transport & Logistik Über den Kunden TRANSNET steht für Transport, Service, Netze. Mit diesem

Mehr

Sichere Fernwartungszugriffe

Sichere Fernwartungszugriffe Sichere Fernwartungszugriffe Michael Sorg TelekomDeutschland GmbH PSSM Inhouse Nauheimer Strasse 101 70372 Stuttgart m.sorg@telekom.de Abstract: Die folgende Arbeit befasst sich mit dem Thema der Fernwartungszugriffe.

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung HOBLink VPN HOBLink VPN & Produktionsumgebung- / Steuerung 3-rd Party Services an Produktionsanlagen mit HOBlink VPN Erreichbarkeit von Systemen mit embedded software Industrie-Roboter Alarmanlagen Produktionsbändern

Mehr

HOB Remote Desktop VPN

HOB Remote Desktop VPN HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB Remote Desktop VPN Sicherer Zugang mobiler Anwender und Geschäftspartner

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Systemvoraussetzungen Hosting

Systemvoraussetzungen Hosting Hosting OCLC GmbH Betriebsstätte Böhl-Iggelheim Am Bahnhofsplatz 1 E-Mail: 67459 Böhl-Iggelheim bibliotheca@oclc.org Tel. +49-(0)6324-9612-0 Internet: Fax +49-(0)6324-9612-4005 www.oclc.org Impressum Titel

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

Konfigurationsbeispiel USG & ZyWALL

Konfigurationsbeispiel USG & ZyWALL ZyXEL OTP (One Time Password) mit IPSec-VPN Konfigurationsbeispiel USG & ZyWALL Die Anleitung beschreibt, wie man den ZyXEL OTP Authentication Radius Server zusammen mit einer ZyWALL oder einer USG-Firewall

Mehr

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector.

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector. Fitmachertage bei Siemens PROFINET Fit in den Frühling mit Siemens PROFINET Seite 1 / 24 13:15 14:45 Uhr PROFINET PROFINET-Fernwartung & Security Reiner Windholz Inhalt Fernwartung über Telefon Fernwartung

Mehr

VirtualPrivate Network(VPN)

VirtualPrivate Network(VPN) Deine Windows Mobile Community VirtualPrivate Network(VPN) Yves Jeanrenaud yjeanrenaud, pocketpc.ch VPN-Grundlagen Geräte aus einem Netz in ein anderes, inkompatibles, Netz einbinden: VPN-Tunnel Verschiedene

Mehr

SIMATIC Remote Support Services

SIMATIC Remote Support Services Industry Sector Industry Automation Automation Systems Profitieren Sie von unserem Service & Support Kundenanforderung Qualifizierte Hilfestellung bei Inbetriebsetzung Verfügbarkeit von Spezialisten weltweit

Mehr

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem VPN: SSL vs. IPSec erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank Präsentation auf dem IT Security Forum 9. November 2005, Frankfurt erfrakon Erlewein, Frank, Konold & Partner

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Übersicht Einleitung IPSec SSL RED Gegenüberstellung Site-to-Site VPN Internet LAN LAN VPN Gateway VPN Gateway Encrypted VPN - Technologien Remote

Mehr

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub 1 Praktikum Protokolle SS2007 Fachhochschule OOW VPN Dokumentation 1 2 Praktikum Protokolle SS2007 Fachhochschule OOW Inhaltsverzeichnis Thema Seite 1. Einleitung 3 2. Unsere Aufbaustruktur 3 3. Installation

Mehr

Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG

Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG Datensicherheit bei gem. 9 BDSG Der Auftragnehmer verpflichtet sich gegenüber dem Auftraggeber zur Einhaltung nachfolgender technischer und organisatorischer Maßnahmen, die zur Einhaltung der anzuwendenden

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr

P793H PPP/ACT LAN 4 PRESTIGE P793H

P793H PPP/ACT LAN 4 PRESTIGE P793H PW R A CT RESET SYS CA RD L AN 10/100 W AN-1 10/100 WAN-2 10/100 1 DMZ 10/100 2 3 4 DIAL BACKUP CONSO LE PW R /SYS D SL PPP/ACT 1 2 LAN 3 4 PRESTIGE 700 SERIES PW R /SYS D SL PPP/ACT 1 2 LAN 3 4 PRESTIGE

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

CAS PIA Starter. Leistungsbeschreibung

CAS PIA Starter. Leistungsbeschreibung CAS PIA Starter Leistungsbeschreibung Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten Namen und Daten sind frei erfunden,

Mehr

Sicherheitsinformationen

Sicherheitsinformationen Sicherheitsinformationen SMART kapp ist mit Datenschutzfunktionen ausgestattet, die speziell darauf ausgelegt sind, Ihre Inhalte auf vorhersehbare Weise unter Kontrolle gehalten werden. Auf dieser Seite

Mehr

OFTP2 - Checkliste für die Implementierung

OFTP2 - Checkliste für die Implementierung connect. move. share. Whitepaper OFTP2 - Checkliste für die Implementierung Die reibungslose Integration des neuen Odette-Standards OFTP2 in den Datenaustausch- Workflow setzt einige Anpassungen der Systemumgebung

Mehr

FIRMENPROFIL. Virtual Software as a Service

FIRMENPROFIL. Virtual Software as a Service FIRMENPROFIL Virtual Software as a Service WER WIR SIND ECKDATEN Die ViSaaS GmbH & Co. KG ist Ihr professioneller Partner für den Bereich Virtual Software as a Service. Mit unseren modernen und flexiblen

Mehr

Sichere Fernwartung über das Internet

Sichere Fernwartung über das Internet Sichere Fernwartung über das Internet Implementierung, Skalierbarkeit, Zugriffs- und Datenschutz DI Günter Obiltschnig Applied Informatics Software Engineering GmbH Maria Elend 143 9182 Maria Elend Austria

Mehr

Konfigurationsbeispiel

Konfigurationsbeispiel ZyWALL 1050 dynamisches VPN Dieses Konfigurationsbeispiel zeigt, wie man einen VPN-Tunnel mit einer dynamischen IP-Adresse auf der Client-Seite und einer statischen öffentlichen IP-Adresse auf der Server-Seite

Mehr

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch)

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch) Einfache VPN Theorie Von Valentin Lätt (www.valentin-laett.ch) Einführung Der Ausdruck VPN ist fast jedem bekannt, der sich mindestens einmal grob mit der Materie der Netzwerktechnik auseinandergesetzt

Mehr

INSTALLATION ABACUS ABAWEBCLIENT

INSTALLATION ABACUS ABAWEBCLIENT INSTALLATION ABACUS ABAWEBCLIENT Mai 2005 / EMO v.2005.1 Diese Unterlagen sind urheberrechtlich geschützt. Alle Rechte, auch die der Übersetzung, des Nachdrucks und der Vervielfältigung der Unterlagen,

Mehr

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client Teldat Secure IPSec Client - für professionellen Einsatz Unterstützt Windows 8 Beta, 7, XP (32-/64-Bit) und Vista IKEv1, IKEv2, IKE Config Mode, XAuth, Zertifikate (X.509) Integrierte Personal Firewall

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Rene Straube Internetworking Consultant Cisco Systems Agenda Einführung Intrusion Detection IDS Bestandteil der Infrastruktur IDS Trends

Mehr

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen: 1. IPSec Verbindung zwischen IPSec Client und Gateway 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec Verbindung vom Bintec IPSec Client zum Gateway gezeigt. Dabei spielt es keine Rolle,

Mehr

Technischer Anhang. Version 1.2

Technischer Anhang. Version 1.2 Technischer Anhang zum Vertrag über die Zulassung als IP-Netz-Provider im electronic cash-system der deutschen Kreditwirtschaft Version 1.2 30.05.2011 Inhaltsverzeichnis 1 Einleitung... 3 2 Anforderungen

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen SSH Inhalt Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6 Whitepaper Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff Version: 0.1 Verfasser: Anna Riske Seite 1 von 6 6 Inhaltsverzeichnis Mobile Computing: Mehrstufige Sicherheit für den mobilen

Mehr

KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777

KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777 KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777 Fernzugriff mit der ETS Achatz 3 84508 Burgkirchen Tel.: 08677 / 91 636 0 Fax:

Mehr

Microsoft ISA Server 2006

Microsoft ISA Server 2006 Microsoft ISA Server 2006 Leitfaden für Installation, Einrichtung und Wartung ISBN 3-446-40963-7 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40963-7 sowie im Buchhandel

Mehr

SolutionContract FlexFrame füroracle RE

SolutionContract FlexFrame füroracle RE SolutionContract FlexFrame füroracle RE Hardware und Software Maintenancefür DynamicData Center-Infrastrukturen Copyright 2010 FUJITSU TECHNOLOGY SOLUTIONS Agenda Situation Lösung Vorteile 1 Einleitung

Mehr

Ausgabe 09/2012. Big-LinX The Remote Service Cloud Fernwartung und Ferndiagnose für Maschinen und Anlagen

Ausgabe 09/2012. Big-LinX The Remote Service Cloud Fernwartung und Ferndiagnose für Maschinen und Anlagen Ausgabe 09/2012 Big-Lin The Remote Service Cloud Fernwartung und Ferndiagnose für Maschinen und Anlagen Big-Lin Weltweit sicher vernetzt Big-Lin VPN-RendezvousServer Servicetechniker VPN-Rendezvous-Server

Mehr

ISA 2004 Netzwerkerstellung von Marc Grote

ISA 2004 Netzwerkerstellung von Marc Grote Seite 1 von 7 ISA Server 2004 Mehrfachnetzwerke - Besonderheiten - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In meinem ersten Artikel habe

Mehr

Firewall oder Router mit statischer IP

Firewall oder Router mit statischer IP Firewall oder Router mit statischer IP Dieses Konfigurationsbeispiel zeigt das Einrichten einer VPN-Verbindung zu einer ZyXEL ZyWALL oder einem Prestige ADSL Router. Das Beispiel ist für einen Rechner

Mehr

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Eines der größten Sicherheitsrisiken sind schwache und verlorene Passwörter. ESET Secure Authentication stellt Einmal-Passwörter (OTPs) auf

Mehr

Die Vielfalt der Remote-Zugriffslösungen

Die Vielfalt der Remote-Zugriffslösungen Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Checkliste. Installation NCP Secure Enterprise Management

Checkliste. Installation NCP Secure Enterprise Management Checkliste Installation NCP Secure Enterprise Management Bitte lesen Sie vor der (Test-)Installation dieses Dokument aufmerksam durch und stellen es unserem Servicetechniker / SE komplett ausgefüllt zur

Mehr

Computerline GmbH, Enterprise Networks Netzwerke, so wie man sie haben will

Computerline GmbH, Enterprise Networks Netzwerke, so wie man sie haben will Computerline GmbH, Enterprise Networks Netzwerke, so wie man sie haben will Ein Schwerpunkt in unseren Dienstleistungen ist die Installation, Migration, Konfiguration und Wartung von Unternehmensnetzwerken.

Mehr