<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.spy-corner.de/blogs/tag/Tosibox/feed" rel="self" type="application/rss+xml"/><title>SECURE CORNER - Blog #Tosibox</title><description>SECURE CORNER - Blog #Tosibox</description><link>https://www.spy-corner.de/blogs/tag/Tosibox</link><lastBuildDate>Wed, 22 Apr 2026 10:57:51 +0200</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[Sebastian Fieber auf der 15. IT-Trends Sicherheit 2019]]></title><link>https://www.spy-corner.de/blogs/post/sebastian-fieber-it-trends-sicherheit-2019</link><description><![CDATA[<img align="left" hspace="5" src="https://www.spy-corner.de/it-trends-sicherheit-secure-corner_01-1024x300.jpg"/>Am 27. März 2019 fand auch in diesem Jahr die Erfolgsveranstaltung IT-Trends Sicherheit in der Ruhrmetropole Bochum statt. Als Veranstalter agieren hi ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_yGdbpn4WTuWdNuZARPuCNw" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_JJITjVOeTkGUcdhE0QgtDA" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_tXehfDi4Sa6NdZ7WuUULtA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_sosooAG6RJSEl3tu3IXVvQ" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div style="text-align:left;"><strong>Am 27. März 2019 fand auch in diesem Jahr die Erfolgsveranstaltung <a href="https://www.it-trends-sicherheit.de" target="_blank">IT-Trends Sicherheit</a> in der Ruhrmetropole Bochum statt. Als Veranstalter agieren hier die networker NRW e. V<a href="https://www.networker.nrw/startseite.html" target="_blank">.</a>, das größte IT-Netzwerk in Nordrhein-Westfalen, mit derzeit mehr als 190 Mitgliedern. Der Schwerpunkt liegt auf IT-Sicherheit und bietet neben Partner-Unternehmen auch den Kommunen und Behörden die Möglichkeit, sich zum aktuellen Stand der Technik aber auch zu brandaktuellen Themen zu informieren.</strong></div><div style="text-align:left;"><strong><br></strong></div><h4 style="text-align:left;">Unser Partner</h4><div style="text-align:left;">Ein weiterer spannender Aspekt ist neben den Fachvorträgen die Begleitmesse. Hier können lokale Unternehmen Ihre aktuellen Lösungen präsentieren und stehen für Gespräche zur Verfügung. Hier konnte unser Partner <a href="http://www.jl-automation.de" target="_blank">JL-Automation GmbH</a> individuelle Lösungen in Verbindung mit der Fernwartung von TOSIBOX® präsentieren.</div><div style="text-align:left;">&nbsp; <img class="alignleft wp-image-1316 size-full" src="https://secure-corner.de/wp-content/uploads/it-trends-sicherheit-secure-corner_10.jpg" width="1200" height="828" style="width:1131.55px !important;height:781px !important;max-width:100% !important;"></div><h4 style="text-align:left;"><br></h4><h4 style="text-align:left;">Lokalität</h4><div style="text-align:left;">Als Lokalität bestach die VIP-Lounge des VfL Bochum mit einem super Ausblick, hervorragendem Catering und anschließender Stadion-Tour.</div><div style="text-align:left;"><br></div><div style="text-align:left;">&nbsp; <img class="alignleft wp-image-1309 size-full" src="https://secure-corner.de/wp-content/uploads/it-trends-sicherheit-secure-corner_09.jpg" width="921" height="481"></div><h4 style="text-align:left;"><br></h4><h4 style="text-align:left;">Das Programm</h4><strong><div style="text-align:left;"><strong>Als Keynote sprach Herr Timo Gendrullis über das Thema Cyber Security im Bereich Automotive.</strong><span style="font-weight:normal;"> Hier konnten neben einer allgemeinen Ansprache sehr anschauliche Beispiele aus der Industrie gezeigt werden, welche die Besucher abholte, sensibilisierte und auf die nächsten Vorträge vorbereitete. Diese fanden parallel im Forum Westkurve und Forum Ostkurve statt.&nbsp;</span></div><div style="text-align:left;"><span style="font-weight:normal;"><br></span></div><div style="text-align:left;"><span style="font-weight:normal;">Herausstellen möchte ich zwei Vorträge, welche ich als Besucher mit anhören durfte:&nbsp;</span></div><div style="text-align:left;"><strong><br></strong></div><div style="text-align:left;"><strong>Justiz 4.0 – Prosecution as a service </strong><span style="font-weight:normal;">mit Markus Hartmann, Oberstaatsanwalt als Hauptabteilungsleiter – Leiter der ZAC NRW (Die Zentral- und Ansprechstelle Cybercrime Nordrhein-Westfalen). Herr Hartmann veranschaulichte die Arbeit und Vorgehensweise im Bereich Aufklärung Cybercrime. Gerade die Zusammenarbeit mit externen Dienstleistern (Experten für Digitale Forensik) spielt hier eine wesentliche Rolle. Anhand von anschaulichen Beispielen konnte man sehen, dass es nicht nur um den digitalen Fußabdruck geht, sondern oftmals der auffällige Lebenswandel zu sogenannten Auffälligkeiten führt. Ein Beispiel, das sich bildlich direkt eingebrannt hat: eine Favela in Südamerika. In einer der Straßen sieht man ein ausfälliges, teures und neues Fahrzeug. Anhand der Beispielbilder hatte man den Eindruck, dass gerade das Thema schnelle und auffällige Autos immer wieder eine Spur für digitale Machenschaften ist.&nbsp;</span></div><div style="text-align:left;"><span style="font-weight:normal;"><br></span></div><div style="text-align:left;"><span style="font-weight:normal;">Nach der Kaffeepause ging es in Richtung praktischer Präsentation.</span></div><div style="text-align:left;"><br></div><div style="text-align:left;"><span style="font-weight:normal;"></span><img class="alignleft wp-image-1307 size-full" src="https://secure-corner.de/wp-content/uploads/it-trends-sicherheit-secure-corner_08.jpg" width="1438" height="666" style="font-weight:normal;"></div><div style="text-align:left;"><strong><br></strong></div><div style="text-align:left;"><strong>Die Firma @-yet GmbH, präsentiert durch Herrn Wolfgang Straßer und einem Kollegen, führten an das Thema Life Hacking heran.</strong><span style="font-weight:normal;"> Dies unter dem Thema &quot;zentrale Sicherheit im Rahmen von Industrie 4.0&quot;. Hier wurden anhand einer Siemens S7 aktuelle Szenarien und mögliche Einfalltore aufgezeigt. Neben dem Zugriff mit aktuell erster Browsertechnik und dem durch parallel in einer Website geöffneten Manipulation von Steuerungsvariablen wurden z.B. die Sensoren überlistet, bzw. außer Gefecht gesetzt. Im nächsten Beispiel wurde ein Man-in-the-Middle Angriff gefahren, der daraufhin den Austausch zwischen Steuerung und Anwendungssoftware nach extern übertragen konnte. Anhand der Beispiele konnte man sich ein gutes Bild davon machen, welche Auswirkung gerade im Umfeld der Digitalisierung das Thema Vernetzung hat und welche Chancen aber auch Risiken mitbringt.</span></div></strong><h4 style="text-align:left;"><br></h4><h4 style="text-align:left;">Wir durften als Abschluss einige praktische Lösungswege mit unserer Tosibox Lösung präsentieren</h4><div><br></div><div style="text-align:left;"><img class="alignleft size-full wp-image-1303" src="https://secure-corner.de/wp-content/uploads/it-trends-sicherheit-secure-corner_04.jpg" width="1200" height="756"></div><div style="text-align:left;"><strong><br></strong></div><div style="text-align:left;"><strong>In meinen Augen konnten die verschiedenen Themen von Industrie 4.0 über ein Jahr nach der Datenschutz-Grundverordnung bis hin zu Live Hacking sehr gut die Wege in Richtung unserer Lösung öffnen.</strong> So konnten wir mit unserem Vortrag zur &quot;sicheren Kommunikation im Smart-Zeitalter – Industrie 4.0 / Smart Factory, Smart City oder auch Smart Home&quot; einige Interessenten abholen und es ergaben sich noch einige spannende Diskussionen. Das direkte Feedback der Teilnehmer zeigt uns den aktuellen Trend und vor allem den aktuellen Kenntnisstand der potentiellen Kunden. Hierbei fällt auf, dass in vielen Unternehmen das Thema Sicherheit durch FritzBox noch immer als sicher wahrgenommen wird.&nbsp;</div><div style="text-align:left;"><br></div><div style="text-align:left;">Bei der Frage nach dem aktuellen Stand, bzgl. Zugriff von extern, erhält man antworten wie Fritz Connect, im Bereich Smart Home die Lösung von FritzBox (AVM). In diesen Fällen werden Smart-Netzwerk und sonstige Netzwerktechnik in einem Netzwerk betrieben. Das mag im ersten Moment unspektakulär klingen. Was aber, wenn der Zugriff über verschiedene kabellose Protokolle funktioniert, diese aber auch gleichzeitig im Heimnetzwerk sind? Und die dortigen Computer, Notebooks oder Tablets für das Online Banking genutzt werden? Oft mag es im ersten Augenblick keine Überschneidungen geben, aber gerade diese Zugriffe von extern sollten getrennt vor den inneren Bereichen ablaufen.</div><div style="text-align:left;"><br></div><div style="text-align:left;">&nbsp; <img class="alignleft size-full wp-image-1302" src="https://secure-corner.de/wp-content/uploads/it-trends-sicherheit-secure-corner_03.jpg" width="1200" height="756"></div><div style="text-align:left;"><strong><br></strong></div><div style="text-align:left;"><strong><img class="alignleft wp-image-1313 size-medium" src="https://secure-corner.de/wp-content/uploads/tosibox_lock500_secure_corner_klein-216x300.jpg" alt="" width="216" height="300"></strong></div><div style="text-align:left;"><strong>Hier konnten wir den Vorteil einer Trennung von WAN und LAN veranschaulichen und unsere neueste Lösung aus der TOSIBOX® Familie – den <a href="https://secure-corner.de/portfolio/tosibox-oy/">Lock 500</a> – präsentieren.</strong> Durch eine Firewall zwischen Internet und internem LAN hat man eine zusätzliche Sicherheitsfunktion und erhöht seine persönliche Sicherheit um ein Vielfaches.</div><div style="text-align:left;"><br></div><div style="text-align:left;"><strong>Ich freue mich schon auf meine nächste Möglichkeit, einen Beitrag in Richtung sichere Datenkommunikation zu leisten.&nbsp;</strong></div><div style="text-align:left;"><strong><br></strong></div><div style="text-align:left;"><strong>Haben auch Sie eine Event, bei dem wir Sie unterstützen können? Sprechen Sie mit uns!</strong></div><div style="text-align:left;"><strong><br></strong></div><div style="text-align:left;"><strong>Mit sonnigen Grüßen</strong></div><div style="text-align:left;"><strong>Sebastian Fieber</strong></div></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Fri, 12 Apr 2019 08:26:09 +0200</pubDate></item><item><title><![CDATA[BSI zum Thema Fernwartung im industriellen Umfeld]]></title><link>https://www.spy-corner.de/blogs/post/bsi-zum-thema-fernwartung-im-industriellen-umfeld</link><description><![CDATA[<img align="left" hspace="5" src="https://www.spy-corner.de/einschaetzung_bsi_fernwartung_erfahrungen_2019-2-1024x300.jpg"/>Industrielle Netzwerke, Produktionsanlagen und Automatisierungssysteme fallen beim Bundesamt für Sicherheit in der Informationstechnik (BSI) unter den ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_0vAnSumzRpuugX9U_Pcdgw" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_JMkByzsIRaeWAfg7DNbZgA" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_IhxQH937RnSKuZlp5GpfjQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_fVEDD9fQQlezBcM1H_dMlg" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div style="text-align:left;"><strong>Industrielle Netzwerke, Produktionsanlagen und Automatisierungssysteme fallen beim Bundesamt für Sicherheit in der Informationstechnik (BSI) unter den Begriff Industrial Control Systems (ICS). Mit Blick auf den Bericht zur Lage der IT-Sicherheit hat man hier eine separate Empfehlung zu dem Thema Fernwartung im Produktionsumfeld herausgegeben. Wir möchten uns dies gemeinsam anschauen und einige Fakten und Empfehlungen genauer unter die Lupe nehmen.</strong></div><div style="text-align:left;"><br></div><div style="text-align:left;"><a href="https://www.allianz-fuer-cybersicherheit.de/ACS/DE/_/downloads/BSI-CS_108.html" target="_blank" rel="noopener"><strong>&gt; Zu den&nbsp;Empfehlungen Fernwartung im Produktionsumfeld des BSI</strong></a></div><div style="text-align:left;"><br></div><div style="text-align:left;"><a href="https://secure-corner.de/einschaetzung-zum-bsi-lagebericht-it-sicherheit-2018/" target="_blank" rel="noopener"><strong>&gt; Unsere Betrachtung zum Bericht zur Lage der IT-Sicherheit</strong></a></div><div style="text-align:left;"><br></div><div style="text-align:left;"> Für mich ist eine der ersten Auffälligkeiten in dieser Ausarbeitung, dass der Begriff „Wildwuchs“ also das Thema „Gewachsene Strukturen“ an mehreren Stellen beschrieben wird. Im Grunde das Unwort für IT-Abteilungen – aber in vielen Unternehmen der Standard. Verschiedenste Anlagen, dadurch eine Vielzahl von Herstellern, die alle eine eigene bevorzugte Fernwartungs-Lösung nutzen oder voraussetzen. Da hier ein hohes Maß an Know-how für Pflege und Administration aufgebracht werden muss und einige Lösungen sehr komplex erscheinen, vereinfachen sich die eigentlichen Anwender den Ablauf durch keine, gleiche oder zu kurze Passwörter.&nbsp;</div><div style="text-align:left;"><br></div><div style="text-align:left;">In der Empfehlung möchte man auf verschiedene Lösungen aus dem Umfeld Fernwartung im industriellen Umfeld eingehen, unabhängig von Anbieter und Lösungsweg. So werden verschiedene Lösungen wie VPN, Cloud-basiert, Provider- und M2M-Lösungen angesprochen. Ich werde mir hier einen direkten Bezug auf die von uns eingesetzten Lösungen erlauben. Festzuhalten aber ist, dass wir die Empfehlung, Speicherprogrammierbare Steuerungen (SPS) nicht direkt per Modem oder sonstiger Komponenten direkt mit den World Wide Web zu verbinden, nur unterstützen können.</div><div><div style="text-align:left;">&nbsp;</div><h3 style="text-align:left;">Aufbau und Architektur</h3><div style="text-align:left;">Im Bereich Architektur wird direkt auf eine einheitliche Lösung hingewiesen, also eine Lösung für alle Hersteller der Komponenten, um möglichst nur ein System auf dem aktuellen Stand halten zu müssen. Des Weiteren die Installation eines Fernwartungs-Zuganges in einer DMZ (Demilitarized Zone, Netzwerk mit technisch kontrollierten Zugriffsmöglichkeiten). Hier empfiehlt sich der Einsatz kombiniert mit einer eigenen Firewall und ein zielgerichteter Zugang auf direkte Komponenten (IP-Adressen oder gar kombiniert mit Ports). Der Zugriff sollte stets verschlüsselt und Punkt-zu-Punkt erfolgen. Die Fernwartung sollte genau diesen Punkt abdecken und nicht noch zusätzlich tausend weitere Funktionen übernehmen. Auch ein Aktivieren, falls benötigt, und abschalten, wenn nicht benötigt, kann hier schon Tore schließen.</div></div><div><div style="text-align:left;">&nbsp;</div><h3 style="text-align:left;">Geschützte Kommunikation</h3><div style="text-align:left;">Bei der Kommunikation soll auf sichere und etablierte Protokolle geachtet und bei der Verschlüsslung auf mind. 192Bit AES gesetzt werden.</div></div><div><div style="text-align:left;">&nbsp;</div><h3 style="text-align:left;">Legitimation und Authentisierung</h3><div style="text-align:left;">Bei der Authentisierung sollten ebenfalls einige Punkte beachtet werden, so z.B. ein Zugang je Benutzer und keine Misch-Accounts. Es sollte definitiv ein Zwei-Faktor-Verfahren genutzt werden. Eine erhöhte Passwortsicherheit sollte inzwischen in allen Bereichen zum Standard gehören. Hier gibt es viele Hilfsmittel und z.B. Webseiten welche solche Services bieten: <a href="https://www.passwort-generator.com/" target="_blank" rel="noopener">https://www.passwort-generator.com/</a> ebenso wird eine Angriffserkennung und Alarmierung empfohlen.</div></div><div><div style="text-align:left;">&nbsp;</div><h3 style="text-align:left;">Anforderungen an Planung, Umsetzung und Pflege</h3><div style="text-align:left;">Gerade hier darf man sich nicht nur auf die Technik verlassen. Denn diese sollte nur als Unterstützung gesehen werden. Zudem gehören die Abläufe, Prozesse und nicht erst seit DSGVO die Übersicht, wer wo zugreifen darf oder muss, mit dazu. Gerade das Thema Dauerzugriff vs. Einsatz-Notwendigkeit sollte in der Planung mit beachtet werden. So kann z.B. im Unterstützungsfall per Button, Schlüsselschalter oder auch Zeitsteuerung die Fernwartung aktiviert werden. Auch sollten klare Regeln und Nutzungsempfehlungen ausgesprochen und definiert werden, welche auch das Thema Updates und Passwort-Sicherheit mit einbeziehen. Auch das Thema Analyse, Alarmierung und Logs der Datenzugriffe ist in einen Entscheidungs- und Umsetzungsplan zu berücksichtigen.</div></div><div><div style="text-align:left;">&nbsp;</div><h3 style="text-align:left;">Sonstiges</h3><div style="text-align:left;">Unter dem Punkt Sonstiges werden Beispiele aufgeführt, welche für mich aber eher unter dem Punkt ToDos für Projekte im Allgemeinen zu verbuchen sind. Gerade im IT-Umfeld ist es Voraussetzung, die Themen Skalierbarkeit, Investitionsschutz und Hochverfügbarkeit von Anfang an im Auge zu behalten. Im Abschluss der Empfehlung geht es noch einmal um das Thema Cloud-basierte Lösungen. Hier wird der Weg über eine Private-Cloud (nicht öffentliche Cloud, bzw. nur für bestimmte Anwendungen und Anwender genutzte Server-Infrastruktur) angesprochen und empfohlen.</div></div><div><div style="text-align:left;">&nbsp;</div><h3 style="text-align:left;">Wie können diese Empfehlungen umgesetzt werden?</h3><strong><div style="text-align:left;"><strong>Wir möchten für diese Empfehlungen und Beispiele die Fernwartungslösung unseres Partners <a href="https://secure-corner.de/portfolio/tosibox-oy/" target="_blank" rel="noopener">Tosibox Oy</a> vorstellen und in Beziehung setzen. Hierzu nutzen wir die Einzelthemen aus der Empfehlung des BSI und erklären die Funktionen der Tosibox-Lösung in Bezug auf die einzelnen Punkte.</strong></div></strong></div><div style="text-align:left;"><em>Hinweis: Tosibox hat keine spezielle Freigabe oder Empfehlung vom BSI.</em></div><div style="text-align:left;"><br></div><div><h5 style="text-align:left;">1. Architektur</h5><p style="text-align:left;padding-left:30px;"><strong>a. Einheitliche Lösung:</strong> Tosibox ist nicht auf Hersteller oder Protokolle limitiert, bietet aber dank seiner Funktionen von Feldbus-Systemen bis hin zu modernsten TCP/IP Anwendungen eine einfache Fernwartungs-Lösung.&nbsp;</p><p style="text-align:left;padding-left:30px;"><strong>b. DMZ:</strong> Der Einsatz in einer bestehende DMZ wird von Tosibox empfohlen, das System kann aber auch autark beitrieben werden.&nbsp;</p><p style="text-align:left;padding-left:30px;"><strong>c. Granularität der Kommunikationsverbindungen:</strong> Mit entsprechender Infrastruktur lässt sich die Tosibox-Lösung nicht nur auf Netzwerke, sondern auf IP-/Mac-Filter aber auch auf Port-Ebene beschränken.&nbsp;</p><p style="text-align:left;padding-left:30px;"><strong>d. Verbindungsaufbau:</strong> Durch den begleitenden Verbindungsaufbau und die Punkt-zu-Punkt Verbindung werden nur Standard-Ports genutzt und es muss kein Eingriff in die Kunden-Firewall erfolgen.&nbsp;</p><p style="text-align:left;padding-left:30px;"><strong>e. Dedizierte Systeme:</strong> Die Tosibox-Lösung ist für verschlüsselte Fernwartung und Fernübertragung gedacht und wird auch so genutzt.</p><p style="text-align:left;padding-left:30px;"><br></p><h5 style="text-align:left;">2. Sichere Kommunikation</h5><p style="text-align:left;padding-left:30px;"><strong>a. Sichere Protokolle:</strong> Die Basis der Verbindung ist ein VPN-Tunnel mit den aktuellsten Anforderungen und es werden nur etablierte Protokolle, welche sich über Jahre bewährt haben, eingesetzt.&nbsp;</p><p style="text-align:left;padding-left:30px;"><strong>b. Sichere Verfahren:</strong> Es kann aktuell eine AES256 Bit Verschlüsslung genutzt werden.</p><p style="text-align:left;padding-left:30px;"><br></p><h5 style="text-align:left;">3. Authentisierungsmechanismen</h5><p style="text-align:left;padding-left:30px;"><strong>a. Granularität der Accounts:</strong> Der Zugriff erfolgt über persönliche Keys, kann somit schnell generiert, dokumentiert aber auch im Notfall deaktiviert werden.&nbsp;</p><p style="text-align:left;padding-left:30px;"><strong>b. Starke Authentisierungsmechanismen:</strong> Tosibox setzt auf eine Zwei-Faktor-Authentifizierung und Tokens mit Krypto Prozessor.&nbsp;</p><p style="text-align:left;padding-left:30px;"><strong>c. Passwortsicherheit:</strong> Die Passwörter können frei vergeben werden, es gibt keine Standard-Passwörter. Für jedes Gerät wird ein individuelles Passwort durch Tosibox vergeben, welches dann durch den Kunden angepasst werden kann.&nbsp;</p><p style="text-align:left;padding-left:30px;"><strong>d. Angriffserkennung:</strong> Tosibox blockt unautorisierte Zugriffe und lässt den Verbindungaufbau nicht zu. Zudem wird eine eigene Firewall genutzt um nur berechtigte Anfragen zu bearbeiten.</p><h5 style="text-align:left;">4. Organisatorische Anforderungen:</h5><p style="text-align:left;padding-left:30px;"><strong>a. Risikoanalyse:</strong> Hier unterstützen die Tosibox-Partner und Mitarbeiter.&nbsp;</p><p style="text-align:left;padding-left:30px;"><strong>b. Minimalitätsprinzip:</strong> Hier unterstützen die Tosibox-Partner und Mitarbeiter, auch bei der Analyse oder mit der Erfahrung aus vielen Jahren und über tausende von internationalen Projekten.&nbsp;</p><p style="text-align:left;padding-left:30px;"><strong>c. Prozesse:</strong> Auch hier unterstützt das Tosibox eigene Benutzermanagement, so ist das hinzufügen aber auch das entziehen von Rechten sehr einfach und schnell zu realisieren.&nbsp;</p><p style="text-align:left;padding-left:30px;"><span style="font-weight:600;">d. Inventarisierung:</span> Alle Tosibox Systeme können eindeutig identifiziert werden.&nbsp;</p><p style="text-align:left;padding-left:30px;"><strong>e. Zeitfenster:</strong> Die ist über die Tosibox Rechte aber auch durch Maßnahmen wie Verbindungsaufbau über I/Os realisierbar.&nbsp;</p><p style="text-align:left;padding-left:30px;"><strong>f. Funktionsprüfung:</strong> Die Tosibox-Infrastruktur überprüft die Funktionen und Erreichbarkeit regelmäßig um einen 24/7-Support zu realisieren.&nbsp;</p><p style="text-align:left;padding-left:30px;"><strong>g. Vorgaben für Fernwartende:</strong> Für Zugriffe von Dritten, können Zugriffe mit limitierten Rechten realisiert werden, z.B. nur Zugriff auf eine bestimmte Komponente im Netzwerk.</p><p style="text-align:left;padding-left:30px;"><strong>h. Patchprozess:</strong> Tosibox bietet regelmäßig Updates an, welche Automatisch oder manuell ausgeführt werden können.&nbsp;</p><p style="text-align:left;padding-left:30px;"><strong>i. Logging &amp; Alerting:</strong> Die zentrale Server Komponenten (Central Lock und Virtual Central Lock) können als Log für die Zugriffe und auch als Alarmierungsoption genutzt werden, z.B. bei Verbindungsausfall usw.</p><p style="text-align:left;padding-left:30px;"><br></p><h5 style="text-align:left;">5. Sonstiges</h5><p style="text-align:left;padding-left:30px;"><strong>a. Skalierbarkeit:</strong> Tosibox kann von einer 1:1-Verbindung bis zu vielen tausenden Geräten eingesetzt werden. Das System wächst mit Ihren Anforderungen.&nbsp;</p><p style="text-align:left;padding-left:30px;"><strong>b. Investitionsschutz:</strong> Auf die bestehende Hardware kann weiter aufgebaut werden, ein Upgrade oder das Skalieren heißt nicht neue Hardware, sondern erweitern der bestehenden Tosibox Lösung.&nbsp;</p><p style="text-align:left;padding-left:30px;"><strong>c. Hochverfügbarkeit:</strong> Tosibox bietet einen 24/7-Zugriff und Projekte auf der ganzen Welt untermauern die Hochverfügbarkeit der Tosibox Lösung.</p><p style="text-align:left;padding-left:30px;"><br></p><div style="text-align:left;"><a href="https://secure-corner.de/portfolio/tosibox-oy/" target="_blank" rel="noopener"></a><a href="https://secure-corner.de/portfolio/tosibox-oy/" target="_blank" rel="noopener"><strong>&gt; Weitere Informationen zur Fernwartungs-Lösung von Tosibox</strong></a><span style="color:rgb(76, 76, 76);">&nbsp; &nbsp; &nbsp;</span><br></div></div><div style="text-align:left;"><strong><br></strong></div><div style="text-align:left;"><strong>Wir freuen uns auch im Jahre 2019 auf viele neue Projekte und darauf, bestehende Partner weiterhin mit den Lösungen von Tosibox zu unterstützen.</strong>&nbsp;</div><div style="text-align:left;"><br></div><div style="text-align:left;">Mit freundlichen Grüßen&nbsp;</div><div style="text-align:left;"><br></div><div style="text-align:left;">Sebastian Fieber</div></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 16 Jan 2019 08:20:25 +0100</pubDate></item></channel></rss>