Security-Empfehlungen
Um nicht autorisierten Zugriff zu unterbinden, beachten Sie folgende Security-Empfehlungen,
im Umgang mit dem Reader und WBM (Web Based Management).
Allgemein
• Stellen Sie regelmäßig sicher, dass das Gerät diese Empfehlungen und/oder andere interne
Security-Richtlinien erfüllt.
• Bewerten Sie Ihre Anlage ganzheitlich im Hinblick auf Sicherheit. Nutzen Sie ein
Zellenschutzkonzept mit entsprechenden Produkten.
• Halten Sie die Software aktuell. Verwenden Sie die jeweils aktuelle Firm-/Software-Version
des Geräts. Informieren Sie sich regelmäßig über Sicherheits-Updates der Produkte und
wenden Sie diese an. Ab der Veröffentlichung einer neuen Version werden
Vorgängerversionen nicht mehr unterstützt und nicht gewartet.
Hinweise auf Produktneuigkeiten und neue Software-Versionen finden Sie unter folgender
Adresse: (https://support.industry.siemens.com/cs/ww/de/ps/15081)
• Verbinden Sie das Gerät nicht direkt mit dem Internet. Betreiben Sie das Gerät innerhalb
eines geschützten Netzwerkbereichs. Setzen Sie zur Anbindung des internen geschützten
Netzwerks an externe Netzwerke eine Firewall ein. Konfigurieren Sie diese mit restriktiven
Regeln.
• Nutzen Sie für die Datenübertragung über ein unsicheres Netzwerk zusätzliche Security-
Komponenten die einen verschlüsselten VPN-Tunnel (IPsec, OpenVPN) bereitstellen.
• Trennen Sie Verbindungen ordnungsgemäß (z. B. Abmeldung im WBM).
Physischer Zugang
• Beschränken Sie den physischen Zugang zu dem Gerät auf qualifiziertes und berechtigtes
Personal.
• Die Speicherkarte bzw. der PLUG (CLP) enthalten sensible Daten, wie Zertifikate, Schlüssel
usw., die ausgelesen und verändert werden können. Ein Angreifer, der im Besitz der
Wechselmedien des Geräts ist, könnte kritische Informationen wie Zertifikate, Schlüssel usw.
extrahieren oder die Medien neu programmieren.
Security-Funktionen
• Aktivieren Sie nur Protokolle, die Sie wirklich für den Einsatz des Gerätes benötigen. Beachten
Sie, dass ab Werk alle Protokolle nutzbar sind. Während das Gerät jedoch eine Verbindung
über ein Protokoll aufgebaut hat, sind währenddessen alle anderen Protokolle deaktiviert.
• Die XML-Protokolle verfügen über keine Authentifizierung und werden unverschlüsselt
gesendet. Stellen Sie durch geeignete Maßnahmen sicher, dass ausschließlich befugte
Personen eine XML-Kommunikation aufbauen können und die XML-Kommunikation
abhörsicher ist.
SIMATIC RF690R, RF695R
Projektierungshandbuch, 04/2024, C79000-G8900-C726-01
2
11