Herunterladen Inhalt Inhalt Diese Seite drucken

Inhaltsverzeichnis - Siemens Cerberus PACE Basisdokumentation

It-sicherheitsrichtlinien
Vorschau ausblenden Andere Handbücher für Cerberus PACE:
Inhaltsverzeichnis

Werbung

A6V11439692_de--_b

Inhaltsverzeichnis

1
Zu diesem Dokument ............................................................................... 7
1.1
Mitgeltende Dokumente .................................................................................. 10
1.2
Download-Center ............................................................................................. 10
1.3
Fachbegriffe und Abkürzungen ...................................................................... 11
1.4
Änderungshistorie ............................................................................................ 12
2
Sicherheit ............................................................................................... 13
2.1
Sicherheitshinweise ......................................................................................... 13
2.2
Sicherheitsvorschriften zur Arbeitsweise ...................................................... 14
2.3
Eingehaltene Normen und Richtlinien ........................................................... 16
2.4
Sicherheitshinweise zur IT .............................................................................. 16
2.4.1
Ende des Lebenszyklus (EOL) ........................................................ 17
2.5
Haftungsausschluss Cyber-Sicherheit .......................................................... 17
3
Grundlagen Cyber-Sicherheit ............................................................... 18
3.1
Einleitung........................................................................................................... 18
3.2
Bedrohungs- und Risikoterminologie ............................................................ 18
3.3
Systemsicherheit .............................................................................................. 20
3.4
Dediziertes Netzwerk ....................................................................................... 20
3.5
Netzwerksicherheit .......................................................................................... 21
4
Konzept einer geschützten Systemkonfiguration ................................ 22
4.1
Zonengrenzen-Schutz ...................................................................................... 22
4.2
Zugang über nicht vertrauenswürdige Netzwerke ....................................... 24
5
Richtlinien für das System .................................................................... 26
5.1
Sichere Kommunikation .................................................................................. 26
5.2
Geräte mit Zugriff auf PACE-Zone ................................................................. 27
5.2.1
Richtlinien für Smartphones und Tablet-PCs ............................... 27
5.2.2
Richtlinien für PCs ........................................................................... 28
5.3
Firewall-Regeln................................................................................................. 29
5.3.1
Standard ............................................................................................ 29
5.3.2
VPN-Tunnel ...................................................................................... 29
5.3.3
Port Einstellungen ............................................................................ 30
5.4
Pin-/Passwort-Richtlinie ................................................................................. 31
5.4.1
Pin-Richtlinie .................................................................................... 31
5.4.2
Passwort-Richtlinie .......................................................................... 32
6
Zugelassene Anwendungsfälle ............................................................. 33
6.1
Ganzheitliche Betrachtung .............................................................................. 33
6.2
Lokaler Zugang 'single homed' ....................................................................... 36
6.2.1
System mit redundanter Baumstruktur ......................................... 36
6.2.2
System mit Ringstruktur .................................................................. 37
6.3
Lokaler Zugang 'multi homed' ........................................................................ 38
6.4
Lokaler Zugang MMS 'single homed' ............................................................ 40
6.5
Lokaler Zugang MMS 'multi homed' .............................................................. 41
6.6
Lokaler Zugang mit Smartphone-Client 'multi homed'................................ 43
6.7
Zugang MMS über Kundennetzwerk ............................................................. 45
3 | 52

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis