Sicherheitstechnische Qualifizierung (SQ), Version 9.0



Ähnliche Dokumente
Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Anlage zum Zertifikat TUVIT-TSP Seite 1 von 7

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Powermanager Server- Client- Installation

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit der. des VOI Verband Organisations- und Informationssysteme e. V.

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Maintenance & Re-Zertifizierung

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Daten Monitoring und VPN Fernwartung

Dezentrale Verschlüsselung. Lumension Device Control Version 4.4

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Installationsanleitung für pcvisit Server (pcvisit 12.0)

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

ICS-Addin. Benutzerhandbuch. Version: 1.0

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

ITIL & IT-Sicherheit. Michael Storz CN8

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

OP-LOG

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit der Körperschaft des öffentlichen Rechts

nach 20 SGB IX" ( 3 der Vereinbarung zum internen Qualitätsmanagement nach 20 Abs. 2a SGB IX).

Swisscom TV Medien Assistent

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

mysoftfolio360 Handbuch

Dieses Dokument soll dem Administrator helfen, die ENiQ-Software als Client auf dem Zielrechner zu installieren und zu konfigurieren.

White Paper. Konfiguration und Verwendung des Auditlogs Winter Release

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

ecaros-update 8.2 Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Eschenweg Weiterstadt

estos UCServer Multiline TAPI Driver

a.sign Client Lotus Notes Konfiguration

DVD Version 9.1. Netzwerkinstallation + VDE-Admin-Tool.

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Firewalls für Lexware Info Service konfigurieren

WinVetpro im Betriebsmodus Laptop

ERSTE SCHRITTE.

White Paper. Installation und Konfiguration der PVP Integration

Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2

Key Management für ETCS

PRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

1 Kurzanleitung IMAP-Verfahren

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

Software Release Notes

Automatische Installation (wenn das SSO-Applet nicht vorhanden ist)! Abbildung 1:Auswahldialog für Installationslaufwerk

Internet Explorer Version 6

Bitte beachten Sie die Installations-/Systemvoraussetzungen und freigegebenen Betriebssysteme.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

D.3.3. Betriebsleitfaden zur Zuweisung/Vergabe von ECVET Krediten. EUCoopC. PROJEKT Nr.: LLP IT-LEONARDO-LMP

Installationsanleitung für pcvisit Server (pcvisit 15.0)

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Task: Nmap Skripte ausführen

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel

IT-Security Herausforderung für KMU s

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)

Lizenzierung von System Center 2012

Avira Server Security Produktupdates. Best Practice

Firewalls für Lexware Info Service konfigurieren

MailUtilities: Remote Deployment - Einführung

Transkript:

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Freistuhl 7 44137 Dortmund für die Firewall- und Serverinstallation SmartHome Backend und Webservices die Erfüllung aller Anforderungen der Kriterien Sicherheitstechnische Qualifizierung (SQ), Version 9.0 der TÜV Informationstechnik GmbH. Die Prüfanforderungen sind in der Anlage zum Zertifikat zusammenfassend aufgelistet. Die Anlage ist Bestandteil des Zertifikats und besteht aus 7 Seiten. Dieses Zertifikat gilt nur in Verbindung mit dem zugehörigen Prüfbericht und ist bis zum 31.03.2013 gültig. Security SQ9540.11 13 Zertifikat-Registrier-Nr.: TUVIT-SQ9540.11 Essen, 13.05.2011 Joachim Faulhaber Stellv. Leiter Zertifizierungsstelle TÜV Informationstechnik GmbH Langemarckstraße 20 45141 Essen www.certuvit.de

Anlage zum Zertifikat TUVIT-SQ9540.11 Seite 1 von 7 Zertifizierungssystem Die Zertifizierungsstelle der TÜV Informationstechnik GmbH führt Zertifizierungen auf Basis des folgenden Produkt-Zertifizierungssystems durch: Zertifizierungsschema für TÜViT Trusted-Zertifikate der Zertifizierungsstelle TÜV Informationstechnik GmbH, Version 1.0 vom 18.05.2010, TÜViT GmbH Prüfbericht Auflagenprüfung SmartHome Backend und Webservices, Version 1.1 vom 07.04.2011, TÜViT GmbH Sicherheitstechnische Qualifizierung (SQ) SmartHome Backend und Webservices, Version 1.1 vom 02.03.2011, TÜViT GmbH Prüfanforderungen Sicherheitstechnische Qualifizierung (SQ) der TÜV Informationstechnik GmbH, Version 9.0 vom 01.10.2006, TÜViT GmbH Systemspezifische Sicherheitsanforderungen (siehe unten) Prüfgegenstand Gegenstand der Prüfung ist die Firewall- und Serverinstallation SmartHome Backend und Webservices der RWE Effizienz GmbH. Dieser ist im Prüfbericht detailliert beschrieben. Der Prüfgegenstand SmartHome Backend und Webservices ist Teil der SmartHome-Lösung der RWE Effizienz GmbH. Smarthome Backend und Webservices: Das Backend beinhaltet die notwendigen Dienste und Webservices, um den Betrieb der SmartHome-Lösung zu unterstützen. Dazu gehören die Registrierung der Smart Home Controller

Anlage zum Zertifikat TUVIT-SQ9540.11 Seite 2 von 7 (SHC), die Zuordnung der SHC zu Benutzern, das Speichern der angelegten Profile, Device-Management sowie Softwareupdates. Die Lösung besteht aus den folgenden weiteren drei Hauptkomponenten, die jedoch nicht Gegenstand der Zertifizierung sind: SmartHome Controller: Der SHC steuert direkt die angeschlossenen Devices. Zudem können die Devices über Regeln und Profile gesteuert werden, die auf dem SHC hinterlegt werden. SmartHome Devices: Die Devices bestehen in der jetzigen Ausbaustufe aus den Aktoren Heizkörperthermostat und Zwischenstecker sowie aus dem Sensor Wandsender. Die Aktoren können vom SHC entweder durch Einrichten eines Zeitprofils oder durch eine direkte Anwenderanfrage über einen Control/Configuration Node gesteuert werden. Zudem ist es möglich, dass Sensoren und Aktoren direkt verbunden werden. Control and Configuration Node: Der Control and Configuration Node ist die zentrale Anwenderschnittstelle, mit welcher der Endanwender die SmartHome-Lösung entsprechend seinen Vorstellungen einrichten kann. Mit dieser Anwenderschnittstelle (Silverlight-Applikation oder webbasierter Client) kann der SHC sowohl aus dem lokalen Netzwerk als auch über Remote Control/Configuration Nodes und mobile Geräte gesteuert werden. Prüfergebnis Die anwendbaren Anforderungen für die Sicherheitstechnische Qualifizierung sind erfüllt.

Anlage zum Zertifikat TUVIT-SQ9540.11 Seite 3 von 7 Die systemspezifischen Sicherheitsanforderungen sind erfüllt. Systemspezifische Sicherheitsanforderungen Die folgenden systemspezifischen Sicherheitsanforderungen liegen der Zertifizierung zugrunde und wurden überprüft. 1 Vertrauenswürdiger Pfad Die Kommunikation zwischen dem Control und Configuration Node und den Servern im Backend erfolgt über vertrauenswürdige Pfade, die die Integrität und Vertraulichkeit der übertragenen Daten schützen. Die Administration der Server im Backend erfolgt durch von RWE autorisierte Personen und wird über vertrauenswürdige Pfade durchgeführt, die die Integrität und Vertraulichkeit der übertragenen Daten schützen. 2 Authentisierung Das Backend verwendet Authentisierungsverfahren, die die Verbindung zwischen SHC und Backend schützen. Fehlerhafte Authentifizierungsversuche werden abgewiesen. 3 Zugriffskontrolle Konfigurations- und Profildaten, die im Backend gespeichert werden, sind gegen unautorisierte Zugriffe geschützt. Bei Nutzung der Webservices des Backends sind die Schalt- und Konfigurationsvorgänge vor Manipulationen geschützt. Die Komponenten im Backend weisen keine bekannten ausnutzbaren Schwachstellen auf.

Anlage zum Zertifikat TUVIT-SQ9540.11 Seite 4 von 7 4 Datenflusskontrolle Die Systeme im Backend werden durch eine mehrstufige Firewall-Installation gegen Angriffe aus dem Internet geschützt. Die Netzseparierung im Backend erlaubt keine direkte Verbindung aus dem unsicheren Netz in das zu schützende Netz und umgekehrt. Die Firewall-Installation des Backends erlaubt nur die für den Betrieb erforderlichen Kommunikationsverbindungen. Die interne Struktur des Backends wird verdeckt. 5 Protokollierung Sicherheitsrelevante Ereignisse werden bei den Firewallkomponenten des Backends auf einem zentralen Protokollierungsserver gespeichert und regelmäßig ausgewertet. Der Systemzustand der Komponenten im Backend wird hinsichtlich Prozesse, Kapazitäten und Auslastung überwacht. Spezielle, einstellbare Protokollmeldungen einzelner Systemkomponenten führen zu einer unverzüglichen Warnung der Verantwortlichen.

Anlage zum Zertifikat TUVIT-SQ9540.11 Seite 5 von 7 Zusammenfassung der Anforderungen für die Sicherheitstechnische Qualifizierung (SQ), Version 9.0 1 Technische Sicherheitsanforderungen Basierend auf anerkannten Kriterien, Spezifikationen oder Normen sind Sicherheitsanforderungen definiert. Diese weisen keine inhaltlichen Widersprüche auf und genügen geltenden Sicherheitsansprüchen. 2 Dokumentation der Architektur Für die Qualifizierung des IT-Produkts und seiner Einsatzumgebung bzw. des IT-Systems liegen für die Untersuchung angemessene Beschreibungen aller notwendigen Komponenten vor. Aus diesen sind die gegenseitigen Nutzungsbeziehungen und Datenflüsse sowie die Erfüllung der Sicherheitsanforderungen erkennbar. 3 Benutzer-, Administrations- und sonstige Betriebsdokumente Geeignete Handbücher zur Installation, Administration und Benutzung liegen vor. Diese enthalten insbesondere Hinweise zur Konfiguration der notwendigen System- bzw. Produktkomponenten sowie zu den räumlichen Maßnahmen und zu personellen Verantwortlichkeiten, die den Sicherheitsanforderungen genügen. 4 Sicherheit der verwendeten Komponenten Für alle Teilkomponenten, die Sicherheitsfunktionalitäten realisieren, konnte anhand von bereits durchgeführten formalen Evaluationen und/oder öffentlich zugänglichen Informationen nachvollzogen werden, dass sie als vertrauenswürdig eingestuft werden können.

Anlage zum Zertifikat TUVIT-SQ9540.11 Seite 6 von 7 5 Mittel des Systemmanagement Es existieren geeignete Konfigurationsmöglichkeiten sowie ein angemessenes Monitoring und Logging, die den sicheren Betriebszustand gewährleisten. Dafür eingesetzte Werkzeuge unterliegen denselben Sicherheitsanforderungen, wie das IT-Produkt / das IT-System selbst. 6 Tests und Inspektionen Umfangreiche Penetrationstests und technische Schwachstellenanalysen sind bei der Prüfung durchgeführt worden. Die bei den Tests und Analysen ermittelten Schwachstellen sind entsprechend ihres Risikogrades bewertet worden. 7 Änderungsmanagement Für die Planung und Durchführung von Neukonfigurationen sowie das Einspielen von Updates liegt ein Konzept vor, um Risiken und deren Auswirkungen adäquat bewerten zu können sowie die Erhaltung des angestrebten Schutzniveaus zu gewährleisten. Dieses legt dar, in welcher Weise Änderungen stattfinden dürfen und wie ggf. die Dokumentation angepasst wird. 8 IT-Systeme: Operationelle Umgebung Es liegen geeignete operationelle Bedingungen vor. Die personellen Verantwortlichkeiten und räumlichen Gegebenheiten genügen dem Sicherheitsanspruch des IT-Systems. 9 Sicherheitsanalysen Die Ergebnisse der vorher genannten Bewertungsaspekte sind im Rahmen einer abschließenden Analyse den Sicherheitsanforderungen gegenübergestellt und in einem Prüfbericht dokumentiert. Das Ergebnis ist, dass sämtliche

Anlage zum Zertifikat TUVIT-SQ9540.11 Seite 7 von 7 Sicherheitsanforderungen erfüllt und die resultierenden Restrisiken tragbar sind.