Herunterladen Inhalt Inhalt Diese Seite drucken

Inhaltsverzeichnis; Inhalt - Honeywell Touchpoint Pro Sicherheitshandbuch

Vorschau ausblenden Andere Handbücher für Touchpoint Pro:
Inhaltsverzeichnis

Werbung

1 Inhalt

1
Inhalt ................................................................................................................................................ 4
2
Einleitung ......................................................................................................................................... 5
2.1
Umfang ............................................................................................................................... 5
2.2
Annahmen und Voraussetzungen ....................................................................................... 5
2.3
Zugehörige Dokumente ...................................................................................................... 5
2.4
Steuerelemente für die Sicherheit ....................................................................................... 5
2.4.1
Zusätzliche Benutzerrechte ........................................................................................... 5
2.4.2
Weitere Informationen ................................................................................................... 5
3
IT-Systemarchitektur ...................................................................................................................... 6
3.1
Ethernet-Fernverbindungen ................................................................................................ 6
3.2
Physische und lokale Verbindungen ................................................................................... 6
4
Bedrohungen ................................................................................................................................... 7
4.1
Nicht autorisierter Zugriff ..................................................................................................... 7
4.2
Kommunikationsüberwachung ............................................................................................ 7
4.3
Viren und andere böswillige Software-Agents .................................................................... 7
5
Strategien zur Minderung ............................................................................................................... 8
5.1
Touchpoint Pro System ....................................................................................................... 8
5.1.1
Zugriff auf Überwachungssystem .................................................................................. 8
5.1.2
Benutzerzugang und Kennwörter .................................................................................. 8
5.1.3
Software und ungewöhnliche Vorgänge ........................................................................ 9
5.1.4
Speichermedien ............................................................................................................. 9
5.1.5
Konfigurationsport .......................................................................................................... 9
5.1.6
Software- und Firmware-Updates .................................................................................. 9
5.2
Computer und Zugriff .......................................................................................................... 9
5.2.1
Betriebssoftware ............................................................................................................ 9
5.2.2
Virenschutz .................................................................................................................... 9
5.2.3
Dateien und Medien ..................................................................................................... 10
5.2.4
Benutzerzugang und Kennwörter ................................................................................ 10
5.3
Netzwerke, Firewalls und VPN-Verbindungen .................................................................. 10
5.3.1
Physischer Zugriff ........................................................................................................ 10
5.3.2
Firewall und DMZ ......................................................................................................... 10
5.3.3
Internet und VPN ......................................................................................................... 10
6
Glossar ........................................................................................................................................... 11
6.1
Abkürzungen ..................................................................................................................... 11
Teile- nr. 2400M2567_1

INHALTSVERZEICHNIS

4
Touchpoint Pro
Sicherheitshandbuch

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis