Security
3.4
Inbetriebnahme
}
Stellen Sie vor der Inbetriebnahme die im Kapitel
ne Umgebung her.
}
Das Gerät benötigt für das VPN- und HTTPS-Protokoll einen geheimen Schlüssel, der
während der Inbetriebnahme erzeugt wird. Um einen Angriff während der Inbetriebnahme
auszuschließen, folgen Sie den Anweisungen in Kapitel
herstellen [
}
Ändern Sie das Default-Kennwort für das Anwender-Konto "admin".
3.5
Anwenderkonten
}
Vergeben Sie nur sichere Kennwörter. Kriterien für ein sicheres Kennwort sind:
– Das Kennwort sollte mindestens 8 Zeichen lang sein.
– Das Kennwort sollte aus Groß- und Kleinbuchstaben sowie Sonderzeichen und Zif-
– Das Kennwort sollte möglichst nicht in Wörterbüchern vorkommen.
– Das Kennwort sollte nicht aus gängigen Varianten und Wiederholungs- oder Tastatur-
– Nutzen Sie einen Kennwort-Manager, um komplexe Kennwörter gut verwalten zu
– Beachten Sie bei der Vergabe des Kennworts, dass sprachabhängige Zeichen nicht
}
Ändern Sie regelmäßig die Kennwörter der auf dem System angelegten Anwenderkonten
bzw. fordern Sie die Anwender auf, ihre Kennwörter selbst zu ändern.
}
Bewahren Sie die Kennwörter sicher auf und schulen Sie das Personal im Umgang mit
Phishing- und Social-Engineering-Angriffen.
}
Trennen Sie strikt Anwenderkonten für die Verwaltung des Produkts und für den Zugriff
auf die Systeme im geschützten Netzwerk.
}
Weisen Sie die Anwender auf den verantwortungsvollen Umgang mit ihren Zugangsdaten
hin.
3.6
Betrieb
Beachten Sie folgende Maßnahmen beim Betrieb des Gerätes:
}
Die Rechner, mit denen das System verwaltet wird, sind nach den gängigen Best-Practi-
ce-Regeln für Security zu sichern.
}
Installieren Sie zeitnah Firmware-Updates, die von Pilz für das Gerät zur Verfügung ge-
stellt werden.
}
Prüfen Sie regelmäßig das Ereignisprotokoll des Produkts auf security-relevante Einträ-
ge. Eine Liste der security-relevanten Einträge finden Sie im Kapitel
Einträge aus dem Ereignisprotokoll [
}
Leiten Sie nach Möglichkeit die Einträge des Ereignisprotokolls an einen Log-Server wei-
ter (siehe Kapitel
die Einträge auch über einen längeren Zeitraum zur Verfügung stehen und das Löschen
von Einträgen durch einen Angreifer erschwert wird.
Bedienungsanleitung PCOM sec br2
1004534-DE-06
23].
fern bestehen.
mustern bestehen (also nicht: 1234abcd).
können.
in jeder Tastatursprache vorhanden sind.
Protokollierung verwalten [
Einsatzumgebung [
Verbindung zur SecurityBridge
52].
33]). Hierdurch wird sichergestellt, dass
10]
beschriebe-
Security-relevante
| 11