<?xml version="1.0" encoding="UTF-8" ?>
<feed xmlns="http://www.w3.org/2005/Atom">
    <link href="https://webshop.dds.ch/blog/?sAtom=1" rel="self" type="application/atom+xml" />
    <author>
        <name>DDS NETCOM AG</name>
    </author>
    <title>Blog / Atom Feed</title>
    <id>https://webshop.dds.ch/blog/?sRss=1</id>
    <updated>2026-04-20T01:00:56+02:00</updated>
    
        <entry>
            <title type="text">HiOS Software Upgrade</title>
            <id>https://webshop.dds.ch/blog/hios-software-upgrade</id>
            <link href="https://webshop.dds.ch/blog/hios-software-upgrade"/>
            <summary type="html">
                <![CDATA[
                
                                            Belden entwickelt HiOS-Software-Upgrade, um die Bedürfnisse von Industrie 4.0 zu erfüllen. Der neue, integrierte OPC UA-Server ermöglicht die Kommunikation auf offener Plattform für Fabrikautomation.
                                        ]]>
            </summary>
            <content type="html">
                <![CDATA[
                  Belden Inc., ein weltweit führender Anbieter von Speziallösungen für Netzwerke, hat die neueste Version seines Hirschmann Operating System (HiOS) veröffentlicht. Mit einem integrierten OPC UA-Server (Open Platform Communications Unified Architecture) bietet die Software eine nahtlose, markenunabhängige Lösung, während sich die industrielle Automatisierung in Richtung Industrie 4.0 entwickelt. Belden ist der einzige Hersteller, der Switches anbietet, die dieses Kommunikationsprotokoll nativ ausführen können.   Dank der universellen Kommunikationsfähigkeit können sie als Kunde nun die Vorteile eines stärker integrierten Netzwerks innerhalb des Fabrikautomatisierungssystems nutzen, einschliesslich Offenheit, Interoperabilität und Skalierbarkeit. Als de-facto-Kommunikationsstandard für Industrie 4.0 bietet OPC eine Kommunikationsbrücke zwischen allen Ebenen der Automatisierungsarchitektur, von eingebetteten Komponenten in der Fabrikhalle bis hin zum Unternehmen.  
  „Die industrielle Kommunikation ist extrem fragmentiert, da verschiedene Hersteller oder Benutzergruppen proprietäre Lösungen fördern“, sagt Mark Cooksley, Product Line Manager bei Belden. „Wir haben OPC UA direkt in unsere HiOS-Software integriert, um die Interoperabilität zwischen Herstellern zu fördern. Jetzt spricht unsere Hardware eine gemeinsame Kommunikationssprache und kann direkt in bestehenden industriellen Anwendungen verwaltet werden.“  
  Zu den wichtigsten Vorteilen der aktualisierten HiOS-Software gehören:   •&amp;nbsp;&amp;nbsp;&amp;nbsp; Bietet eine zukunftssichere Lösung, die gewährleistet, dass bestehende Produkte auch weiterhin zukünftige Technologien unterstützen werden   •&amp;nbsp;&amp;nbsp; &amp;nbsp;Nahtlose Integration in bestehende OPC UA-basierte Anwendungen   •&amp;nbsp;&amp;nbsp; &amp;nbsp;Weniger Komplexität und höhere Netzwerkverfügbarkeit, da keine SNMP-zu-OPC-Gateways erforderlich sind    HiOS eignet sich für alle industriellen Einsatzbereiche, die eine sofortige und zuverlässige Kommunikation zwischen Geräten erfordern, insbesondere für die Kommunikation von Maschine zu Maschine und Motion-Control-Anwendungen. Umfassende Sicherheitsmerkmale machen es auch ideal für risikoreiche Branchen wie Energieübertragung und -verteilung, Öl und Gas, allgemeine Fertigung, Automobilproduktion, Transport und öffentlicher Nahverkehr, Schienenfahrzeuge sowie Luft- und Raumfahrt.  
  Belden bietet ein umfassendes Portfolio an interoperablen Produkten, um nahtlose, sichere und zukunftssichere Lösungen zu gewährleisten, die den einzigartigen Herausforderungen seiner Industriekunden gerecht werden. In Kombination mit bewährtem Expertenwissen von Belden fördert dieses HiOS-Software-Upgrade die Ausrichtung von Belden auf Kunden-KPIs, die geschäftliche Resultate vorantreiben.  
  Weitere Informationen zum HiOS-Software-Upgrade von Hirschmann finden Sie auf  https://www.belden.com/products/industrial-networking-cybersecurity/software-solutions/device-software/hios-switch-software#numberOfResults=25 .  
  Als einer der Wegbereiter für Innovationen im Bereich Industrial Ethernet und als Spezialist für Industrial IT, stellt Belden jetzt mit seinen drahtlosen und drahtgebundenen Übertragungslösungen sowie integrierten Netzwerken, die nächste Generation von Lösungen für industrielle Netzwerke bereit. Mit seinen globalen Marken Hirschmann, GarrettCom und Tofino Security unterstützt Belden Unternehmen dabei, Ausfallzeiten zu minimieren und die Vorteile des Echtzeit-Datenzugriffs und der Echtzeit-Steuerung durch das Industrial Internet of Things (IIoT) zu nutzen. Dank einer unterbrechungsfreien, sicheren und skalierbaren Ethernet-Infrastruktur für die Industrie sind Unternehmen in der Lage, die Betriebsabläufe zu revolutionieren und ihre Effizienz, Produktivität und Flexibilität zu steigern. Weitere Informationen finden Sie unter  www.belden.com/products/industrialnetworking.   
                ]]>
            </content>

                            <updated>2021-03-04T07:00:00+01:00</updated>
                    </entry>

    
    
        <entry>
            <title type="text">QiQ Tunneling (IEEE 802.1ad)</title>
            <id>https://webshop.dds.ch/blog/qiq-tunneling-ieee-802.1ad</id>
            <link href="https://webshop.dds.ch/blog/qiq-tunneling-ieee-802.1ad"/>
            <summary type="html">
                <![CDATA[
                
                                            Q-in-Q Tunneling, Provider-Bridging oder 882.1.ad: Kurzbeschreibung einer einfachen Service-Provider- Technologie für grosse Industrienetzwerke.
                                        ]]>
            </summary>
            <content type="html">
                <![CDATA[
                    Auf einen Nenner gebracht ist Q-in-Q Tunneling eine Technik, die häufig von Metro-Ethernet-Anbietern, Service-Providern oder grösseren Energieversorger verwendet wird, um Daten von verschiedene Kunden, wichtigen Anwendungen oder grösseren Anlageteilen über die eigene Infrastruktur übertragen zu können. 802.1Q (oder dot1q) Tunneling ist auf den ersten Blick ziemlich einfach: Der Provider versieht alle Datenpakete, die er von einem Kunden, einer Anlage oder einer Anwendung mit einem eindeutigen VLAN-Tag erhält, mit einem zusätzlichen 802.1Q-VLAN Tag. Durch die Verwendung unterschiedlicher VLAN-Tags kann der Provider somit den Datenverkehr von verschiedenen Kunden, Anwendungen oder Anlagen getrennt und transparent durch sein Netzwerk übertragen, ohne dass die originalen VLAN-Tags verloren gehen.&amp;nbsp;Einer der Vorteile dieser Lösung besteht darin, dass sie einfach zu implementieren ist, keine exotische Hardware benötigt wird und keine Routing-Protokolle zwischen dem Dienstanbieter und dem Kunden ausgeführt werden müssen (im Gegensatz zu MPLS VPN). Aus der Sicht des Kunden ist es so, als ob seine Standorte direkt auf Layer 2 verbunden wären.    
  Ein Q-in-Q VLAN- Tunnel gemäss IEEE 802.1ad ermöglicht es einem Service Provider (zum Beispiel einem Energieversorger), den Datenverkehr verschiedener Kunden oder verschiedener Anwendungen in seiner Infrastruktur logisch zu trennen und gleichzeitig dem Kunden durch Hinzufügen eines zweiten 802.1Q-Tags zu einem bereits getaggten Rahmen VLANs für den internen Gebrauch zur Verfügung zu stellen. Oder anders gesagt: Der Service Provider kann pro Kunde oder pro Anwendung ein separates VLAN verwenden, selbst wenn dieser selber mehrere VLANs über das Provider-Netzwerk übertragen will. Die Kunden-VLAN ID bleibt erhalten und der Verkehr von verschiedenen Kunden wird auf dem Provider-Netzwerk durch die verschiedenen Provider-VLANs logisch getrennt. Dies erlaubt auch überlappende VLAN IDs verschiedener Kunden oder Anwendungen, da diese im Provider-Netzwerk logisch getrennt werden.  
  In einem Rechenzentren zum Beispiel können Q-in-Q-Tunneling und VLAN- Translation verwendet werden, um Kundenverkehr innerhalb eines einzelnen Standorts zu isolieren oder um Kundenverkehrsströme zwischen Cloud-Rechenzentren an verschiedenen geografischen Standorten zu ermöglichen. Somit ist Q-in-Q-Tunneling dann nützlich, wenn verschiedene Kunden oder Anwendungen über sich überschneidende VLAN-IDs verfügen, da dem 802.1Q (dot1Q)-VLAN-Tag des Kunden (C-VLAN) das Service-VLAN (S-VLAN)-Tag des Providers vorangestellt wird.  
  Wenn beim Q-in-Q-Tunneling ein Paket von einem Kunden-VLAN (C-VLAN) zum VLAN des Service Providers weitergeleitet wird, wird dem Paket ein kundenspezifisches 802.1Q-Tag hinzugefügt. Dieses zusätzliche Tag wird verwendet, damit der Service Provider seinen gesamten Datenverkehr in verschiedene dienstanbieterdefinierte Service-VLANs (S-VLANs) auftrennen kann. Das ursprüngliche Kunden-802.1Q-Tag des Pakets bleibt erhalten und wird transparent über das Netzwerk des Service Providers übertragen. Wenn das Paket das S-VLAN des Service Providers verlässt, wird das zusätzliche VLAN-Tag wieder entfernt.  
  Wenn Q-in-Q-Tunneling aktiviert ist, wird davon ausgegangen, dass die Trunk Interfaces Teil des Netzwerks des Service Providers sind. Bei Access Interfaces wird davon ausgegangen, dass sie kundenorientiert sind und sowohl markierte als auch nicht markierte Frames akzeptieren. Bei modernen Switches können dieselbe Schnittstelle als S-VLAN/NNI-Schnittstelle und als C-VLAN/UNI-Schnittstelle konfiguriert werden. Das bedeutet, dass dieselbe physische Schnittstelle gleichzeitig Single- und Double-Tagged-Frames übertragen kann. Dadurch erhält man maximale Flexibilität in der Netzwerktopologie und kann alle Schnittstellen optimal nutzen. Je nach Schnittstellenkonfiguration muss man möglicherweise den MTU-Wert an einem Trunk- oder Zugangsport anpassen, um die 4 Bytes aufzunehmen, die für das durch Q-in-Q-Tunneling hinzugefügte Tag verwendet wird.  
  Eine Schnittstelle kann selbstverständlich Mitglied in mehreren S-VLANs sein. Mann kann ein C-VLAN auf ein S-VLAN (1:1) oder mehrere C-VLANs auf ein S-VLAN (N:1) abbilden. Die Pakete sind dabei doppelt markiert, um eine zusätzliche Ebene der Trennung oder Bündelung von C-VLANs zu ermöglichen. C-VLAN- und S-VLAN-Tags sind immer eindeutig; So kann man z. B. sowohl ein C-VLAN 101 als auch ein S-VLAN 101 haben. Meistens kann kann die Menge der akzeptierten Kunden-Tags auf einen Bereich von Tags oder auf diskrete Werte beschränken.  
  Q-in-Q-Tunneling beeinflusst keine Class-of-Service (CoS)-Werte, die in einem C-VLAN konfiguriert sind. Diese Einstellungen werden im C-VLAN-Tag beibehalten und können verwendet werden, nachdem ein Paket ein S-VLAN verlassen hat. CoS-Werte werden aber nicht von C-VLAN-Tags in S-VLAN-Tags kopiert.  
  Damit eine Schnittstelle unmarkierte Pakete senden und empfangen kann, muss ein natives VLAN für eine physische Schnittstelle angeben werden. Wenn die Schnittstelle ein unmarkiertes Paket empfängt, fügt sie dem Paket im C-VLAN-Feld die VLAN-ID des nativen VLANs hinzu, fügt auch das S-VLAN-Tag hinzu (so dass das Paket doppelt markiert ist) und sendet das neu markierte Paket an die abgebildete Schnittstelle.  
  Geroutete VLAN-Schnittstellen (RVIs) werden in Q-in-Q-VLANs unterstützt. Pakete, die auf einer RVI ankommen, die Q-in-Q VLANs verwendet, werden geroutet, unabhängig davon, ob das Paket einfach oder doppelt markiert ist. Die abgehenden gerouteten Pakete enthalten nur beim Verlassen einer Trunk-Schnittstelle ein S-VLAN-Tag; beim Verlassen einer Zugriffsschnittstelle verlassen die Pakete die Schnittstelle ungetaggt.  
  Falls Sie einen Anwendungsfall für IEEE802.1ad (Q-in-Q) in einer industriellen Netzwerk- Infrastruktur kennen, setzten Sie sich unbedingt mit uns in Verbindung. Wir sind sehr interessiert daran, zusammen mit den Entwicklungsabteilungen unserer Hersteller dieses Thema für industrielle Anwendungen, zum Beispiel in Netzwerken grosser Energieversorger, weiterzubringen.  
                ]]>
            </content>

                            <updated>2020-09-26T17:30:00+02:00</updated>
                    </entry>

    
    
        <entry>
            <title type="text">Jetzt Verfügbar: TIV 4.1.1</title>
            <id>https://webshop.dds.ch/blog/jetzt-verfuegbar-tiv-4.1.1</id>
            <link href="https://webshop.dds.ch/blog/jetzt-verfuegbar-tiv-4.1.1"/>
            <summary type="html">
                <![CDATA[
                
                                            Tripwire Industrial Visibility Version 4.1.1 ist ab sofort verfügbar. Wir freuen uns, Ihnen diese neueste Version vorstellen zu dürfen.
                                        ]]>
            </summary>
            <content type="html">
                <![CDATA[
                  TRIPWIRE INDUSTRIAL VISIBILITY 4.1.1 - JETZT VERFÜGBAR   Wir freuen uns, Ihnen die neueste Version von Tripwire Industrial Visibility vorstellen zu dürfen:     Ansicht der Prozesswerte:  Eine neue Prozessansicht des OT-Netzwerks einschliesslich der Sichtbarkeit von Werten, die von einem OT-Asset gelesen oder geschrieben werden, und des Funktionscodes des Tags. Sie werden die normalen Werte kennen und feststellen, wenn sie sich auf einen kritischen Zustand zubewegen, wenn sie abnormal sind oder einen unerwarteten Wert haben. Mithilfe dieser Ansicht können Sie Verhaltensweisen im Zusammenhang mit einem Malware-Angriff zu einem sehr frühen Zeitpunkt finden oder zuverlässig ein Problem der Betriebszuverlässigkeit feststellen.     Ansicht der Netzwerksitzungen und Netzwerkkommunikationskarte:  In der Ansicht &quot;Assets&quot; können Sie auf Diagramme zugreifen, die die Netzwerkkommunikation zu und von einem Asset, einschliesslich Kommunikationsprotokolle und genutzte Bandbreite, darstellen, um einen schnellen Einblick in den Zustand Ihres Netzwerks zu erhalten.     Erweitertes Dashboard:  TIV ermöglicht nun die Verwaltung eines separaten Dashboards für jeden Wert, zeigt nur Daten an, die für den Geltungsbereich des Benutzers relevant sind, und ermöglicht eine schnelle Untersuchung mit anklickbaren Widgets und automatischen Filtern. Die angezeigten Daten sind voranalysiert, so dass nur relevante Daten angezeigt werden.     Neue Ansicht der Assets:  Tripwire hat ein neues Design für die Asset-Seite erstellt, das eine einfachere Übersicht über das einzelne Asset mit Optionen zur Erkundung des Assets nach den Kategorien &quot;Overview&quot;, &quot;Device Information&quot;, &quot;Risks &amp;amp; Vulnerabilities&quot;, &quot;Threat Detection&quot;, &quot;Network Analytics&quot; und &quot;Communication&quot; enthält.     Neue Ansicht der Zonen:  Tripwire hat die Seite &quot;Virtuelle Zonen&quot; in der Registerkarte Richtlinien &amp;amp; Zonen hinzugefügt. In dieser Listenansicht können Sie Informationen über alle Zonen im System finden, virtuelle Zone(n) erstellen, automatisch virtuelle Zonen generieren lassen und Zonen löschen. Zudem wurde eine neue Ansicht für die virtuellen Zonen erstellt, die einen einfachen Überblick über die einzelne virtuelle Zone mit Optionen zur Erkundung der Zonen nach den Kategorien &quot;Overview&quot;, &quot;Device Information&quot;, &quot;Risks &amp;amp; Vulnerabilities&quot;, &quot;Threat Detection&quot;, &quot;Network Analytics&quot; und &quot;Communication&quot; enthält.     Erweiterter Attack Vector:  Anstatt die Angriffsvektoren nur auf Assets zu stützen, haben wir sie auch auf die Arbeit mit Zonen ausgedehnt. Der Benutzer muss nicht mehr manuell suchen, um herauszufinden, für welche Angriffsvektoren Assets vorhanden sind. Die Standardansicht zeigt automatisch den am stärksten bedrohten Angriffsvektor an, der gefunden wurde. Der Benutzer kann zudem die Zielzonen auswählen, die für den Angriffsvektor berechnet werden sollen.  
  Lesen sie auch unseren Blogartikel  https://webshop.dds.ch/blog/tripwire-industrial-visibility   
  Für weitere Informationen steht Ihnen unser Hr. Peter Steeb (peter.steeb(at)dds.ch) sehr gerne zur Verfügung.  
                ]]>
            </content>

                            <updated>2020-05-25T07:00:00+02:00</updated>
                    </entry>

    
    
        <entry>
            <title type="text">Air-Gapped OT-Networks</title>
            <id>https://webshop.dds.ch/blog/air-gapped-ot-networks</id>
            <link href="https://webshop.dds.ch/blog/air-gapped-ot-networks"/>
            <summary type="html">
                <![CDATA[
                
                                            Air-Gap oder nicht - Transparenz, vorbeugende Schutzmassnahmen und eine kontinuierliche Überwachung sind das A und O für ihr OT-Netzwerk.
                                        ]]>
            </summary>
            <content type="html">
                <![CDATA[
                  Ein Netzwerk mit Luftspalt (Air-Gap) ist ein physisch isoliertes Netzwerk, das NICHT mit einem anderen Netzwerk verbunden ist. In einem solchen Netzwerk können von aussen nur dann Daten übertragen werden, wenn Wechselmedien wie USBs, Wechseldatenträger etc. oder mobile Geräte wie Laptops physisch angeschlossen werden. Stellen Sie es sich so vor: Sie und ein paar Freunde (Computer) befinden sich auf einer einsamen Insel. Sie führen Gespräche miteinander und tauschen Informationen aus, bilden also gleichsam ein isoliertes Netzwerk. Diese Kommunikation kann mit niemandem ausserhalb der Gruppe auf der Insel geteilt werden. Denn es gibt schlichtweg keine physische Verbindung, um Informationen hinein- oder hinauszuschicken. Mit anderen Worten: Ihre Kommunikation ist von jedem Ort ausserhalb der Insel vollständig isoliert. Ebenso werden Informationen von anderen Inseln oder aus der ganzen Welt (Internet) niemals auf die Insel gelangen, da es ja keine physische Verbindung gibt. Dieses Beispiel zeigt, was es bedeutet, Teil eines Netzwerks mit Air-Gap zu sein, nämlich eine einsame Insel (physisch isoliert) ohne Zugang zur Aussenwelt (andere Netzwerke oder sogar das Internet).  
  Im Laufe der Jahre sind viele Netzwerke in ganz unterschiedlichen Bereichen wie etwa staatlichen Behörden, Militär, Finanzdienstleistungen, Kernkraftwerken und der industriellen Fertigung zu sogenannten &quot;Air-Gaps&quot; geworden. Wir fragen unsere Kunden immer wieder, warum ihr OT-Netzwerk mit einem &quot;Air-Gap&quot; versehen worden ist. Die einfache Antwort lautet: Wegen der Isolierung, durch die es sicher wird.  
  In der heutigen Ära von Industrie 4.0 ist die Analyse der Daten aus den industriellen Prozessen der Schlüssel für Optimierungen und zur Steigerung der Effizienz. Da immer mehr Feldgeräte „intelligent“ sind (miteinander verbunden und über das Netzwerk verwaltet werden), stellt sich jedoch die Frage, ob der Begriff „Air-Gapped Network“ in Zukunft überhaupt noch Bestand hat, oder anders gefragt: Gibt es heute in der Industrie wirklich noch Netzwerke mit &quot;Air-Gaps&quot;? Ist Air-Gapping wirksam oder vermittelt es ein falsches Sicherheitsgefühl?  
  In der Theorie scheinen Netzwerke mit &quot;Air-Gaps&quot; eine grossartige Idee zu sein. In der Praxis ist das eine andere Geschichte. Das Ziel eines Netzwerks mit Air-Gap ist die Isolierung vom Internet und/oder vom Unternehmensnetzwerk. In einer Reihe verschiedener Szenarien wird jedoch immer wieder nachgewiesen, dass es durchaus möglich ist, in Netzwerke mit &quot;Air-Gaps&quot; einzudringen. Das bekannteste Beispiel hierfür ist Stuxnet. Dieser Computerwurm war in der Lage, den Prozess der Anreicherung von Uran in der iranischen Nuklearanlage Natanz zu unterbrechen, obwohl das Netzwerk ein „Air-Gapped Network“ war.  
  Wir gehen heute davon aus, dass es in der Praxis kein Netzwerk gibt, das wirklich einen Air-Gap hat. Es gibt auch keine Mechanismen, die sicherstellen, dass dieser im Laufe der Zeit zu 100% bestehen bleiben kann. Wir sind der Meinung, dass die Illusion eines &quot;Air-Gaps&quot; ein falsches Gefühl der Sicherheit vermitteln kann. Dennoch hören Cybersicherheitsexperten oft, &quot;Wir haben einen &#039;Air-Gap&#039;, wir müssen uns keine Sorgen um die Cybersicherheit machen.&quot; Diese Aussage ist vor allem dann in Frage zu stellen, wenn die Betreiber ihr OT-Netzwerk nicht entsprechend bewerten oder überwachen. Eine solche Überwachung muss sowohl die Suche nach neuen Daten von Wechselmedien/mobilen Geräten als auch nach externen Netzwerkverbindungen umfassen, die mit Modems oder VPNs eingerichtet werden. Am Ende des Tages können neue Daten immer in Netzwerke mit &quot;Air-Gap&quot; gelangen - und das passiert auch immer wieder.  
  Wie erfahren Sie, ob Daten in Ihrem OT- Netzwerk ein- oder ausgehen? Woher wissen Sie, ob externe Verbindungen eingerichtet wurden, um Mitarbeitern, Vertragspartnern oder Lieferanten die Arbeit zu erleichtern? Um eine Vielzahl solcher Fragen zu beantworten, müssen Sie Ihr OT-Netzwerk genau kennen und vorbeugende Massnahmen ergreifen. Sie sollten in der Lage sein, Fragen wie diese jederzeit beantworten zu können:  
  Welche Geräte befinden sich in Ihrem Netzwerk?   Was übertragen diese Geräte?   Mit wem kommunizieren diese Geräte?   Worin besteht der normale Datenverkehr zwischen diesen Geräten?   Werden externe Verbindungen hergestellt?  
  Wir empfehlen ihnen, sich auf grundlegende Cybersicherheitsmassnahmen zu Konzentrieren und nicht zu versuchen, das Rad mit innovativen Technologien neu zu erfinden. Wir sind der Meinung, dass die drei wichtigsten Massnahmen für die Cybersicherheit, welche die grössten Risiken interner und externer Bedrohungen minimieren, folgende sind  :  
  Verstehen und Verwalten Sie alle Datenflüsse innerhalb ihres OT-Netzwerks. Führen Sie ein genaues Geräteinventar (Hersteller, Modell, Firmware-Version, ect.) und überwachen Sie die Datenkommunikation zwischen den Geräten, um zu wissen, was normal ist und um zeitnah feststellen zu können, was ungewöhnlich ist.  
  Erzwingen Sie durch eine Segmentierung des Netzwerks erwartete Kommunikationsmuster oder Datenflüsse.  
  Überwachen und verwalten Sie Konfigurationsänderungen aller Geräte im Steuerungsnetzwerk  
  Air-Gap oder nicht - Transparenz, vorbeugende Schutzmassnahmen und eine kontinuierliche Überwachung sind das A und O für die Sicherheit ihres OT-Netzwerks. Unabhängig davon, ob Ihr Netzwerk einen &quot;Air-Gap&quot; hat, sind Überwachungslösungen erforderlich, um die vollständige Kontrolle über Ihre industriellen Prozesse zu behalten. Unsere Lösungen tragen dazu bei, Transparenz, Schutzmassnahmen und eine kontinuierliche Überwachung umzusetzen und ihr OT-Netzwerk so zuverlässig vor ungewollten Cyberereignissen zu schützen. Sprechen Sie mit uns, es lohnt sich ....  
                ]]>
            </content>

                            <updated>2019-11-06T08:00:00+01:00</updated>
                    </entry>

    
    
        <entry>
            <title type="text">Single Pair Ethernet [SPE]</title>
            <id>https://webshop.dds.ch/blog/single-pair-ethernet-spe</id>
            <link href="https://webshop.dds.ch/blog/single-pair-ethernet-spe"/>
            <summary type="html">
                <![CDATA[
                
                                            In der Industrie werden heute meistens Installationskabel der Komponenten- kategorie Cat.7 oder Cat.8 installiert. Diese sind aufgrund ihrer physikalischen Übertragungseigenschaften enorm leistungsfähig, aber auch schwer, teuer und entsprechend aufwändig zu installieren. In de...
                                        ]]>
            </summary>
            <content type="html">
                <![CDATA[
                   In der Industrie werden heute meistens Installationskabel der Komponentenkategorie Cat.7 oder Cat.8 installiert. Diese sind aufgrund ihrer physikalischen Übertragungseigenschaften enorm leistungsfähig, aber auch schwer, teuer und entsprechend aufwändig zu installieren. In der Industrie aber brauchen wir, um Sensoren und Aktoren, die geringe Bandbreiten benötigen, effizient in das OT-Netzwerk integrieren zu können, ein leichteres, dünneres Kabel, das dennoch PoDL (Power over Data Lines) unterstützt sowie Daten und Leistung über grosse Entfernungen übertragen kann. Die gute Nachricht: Dieses ist zukünftig verfügbar.   
  Dabei handelt es sich um &quot;Single Pair Ethernet&quot; oder kurz SPE. Es handelt sich um einen Verkabelungs- und Netzwerkstandard, mit dem grundsätzlich jeder Sensor oder Aktor mit elektrischer Energie versorgt und über das Ethernet-Netzwerk kommunizieren kann. Mit SPE ist es heute schon möglich, Geräte mit einer Bitrate von 10 Mbit/s über eine Entfernung von max. 1000m anzubinden und für die elektrische Versorgung optional die PoDL Technologie zu nutzen (Ethernet Standard IEEE P802.3cg 10Mbit/s). Dadurch könnten eigentlich alle Feldbustechnologien mit Datenraten von Hunderten kbit/s bis zu 10 Mbit/s ersetzt werden. Die grosse Reichweite von max. 1000m ist dabei das wichtigste Kriterium. Ausserdem kann SPE auch an entfernten und explosionsgefährdeten Umgebungen eingesetzt werden, da ja eine Fernspeisung der Endgeräte möglich ist.  
  Single Pair Ethernet wird in der Automobilindustrie bereits erfolgreich eingesetzt. Kabelbaumsysteme in Fahrzeugen und fahrzeuginterne Netzwerke haben in hohem Masse von der Arbeit profitiert, die Automobilentwicklungsteams in Zusammenarbeit mit ihren Kabel- und Steckverbinderpartnern geleistet wurden. Diese Arbeit resultierte 2015 in der Veröffentlichung des Technologiestandards IEEE 802.3bw, 100BASE-T1 für fahrzeuginterne Netzwerke. Innovative Fahrerassistenzsysteme und rechenintensive Displays erforderten kostengünstige, schnelle Kommunikationsnetzwerke, da die heutigen Fahrzeuge eine enorme Menge von Echtzeitdaten sowie Firmware und Software zwischen elektronischen Steuergeräten (ECUs) austauschen. IEEE 802.3bw (100BASE-T1) ist entstanden, indem ein neues Physical Layer (PHY) Übertragungsprotokoll entwickelt wurde, für das ein einzelnes Adernpaar genügt.  
  Der 100BASE-T1 Standard basiert auf der bestehenden OPEN Alliance BroadR-Reach® Automobilspezifikation und ist mit dieser kompatibel. Das neue Physical Layer (PHY) Übertragungsprotokoll für 100BASE-T1 ist der erste Standard einer Reihe von Single Pair Ethernet Standards, die in Zukunft neue Anwendungen ermöglichen werden. Das Übertragungsprotokoll für 100BASE-T1 führt heute alle erforderlichen Verschlüsselungen und Codierungen vor der Übertragung über ein ungeschirmtes Twisted Pair Kabel mit einer Länge von bis zu 15 m durch. 100BASE-T1 ist eine physikalische Vollduplexschnittstelle – das heißt, die Daten werden auf demselben Adernpaar gesendet und empfangen. Die physikalische Vollduplexübertragung wird nach dem Prinzip der Superposition erreicht. 100BASE-T1 Adernpaare besitzen integrierte Hybridschaltungen und nutzen die Echokompensation, um ihr selbst gesendetes Signal zu entfernen und die von der Gegenstelle empfangene Information zu entnehmen. Im Gegensatz dazu haben heute 10BASE-T und 100BASE-TX für jede Übertragungsrichtung ein eigenes Adernpaar. Der Einsatz eines Übertragungsmediums für beide Richtungen reduziert logischerweise das Gesamtgewicht der installierten Leitungen. Dadurch können nicht nur die Materialkosten reduziert, sondern dank speziellen Überlagerungs- sowie Codierungs- und Verschlüsselungstechniken elektromagnetische Störungen (EMS), Kosten und Platzbedarf im Vergleich zu den bestehenden 10BASE-T und 100BASE-TX Ethernet Standards verringert werden.  
  Heute ermöglicht 100BASE-T1 die Übertragung von Audio-, Video-, Connected Car-, Firmware-/Software- und Kalibrierungsdaten in Fahrzeugen mit Ethernet Protokollen für Audio Video Bridging (AVB) über ein ungeschirmtes Twisted Pair Kabel. Die von der IEEE Time-Sensitive Networking Arbeitsgruppe entwickelten AVB-Protokolle bieten eine geringe deterministische Latenz, synchronisierte Knoten und Traffic Shaping (Kategorisierung des Datenverkehrs). Diese Aspekte sind wichtig für die Kommunikation verschiedener Informationsarten in Automobilsystemen, da sich so mit 100BASE-T1 verschiedene Datenarten mit unterschiedlichen Prioritäten übertragen lassen (niedrige Datenrate mit hoher Priorität oder hohe Datenrate mit niedriger Priorität sowie Zeitsynchronisation).  
  In der Fertigungs- und Prozessautomatisierung wurden die Erfolge der Automobilindustrie mit SPE durchaus wahrgenommen. Um die Anwendung für große Übertragungsstrecken in diesen Branchen zu ermöglichen, werden derzeit zwei neue Kabelstandards erarbeitet. IEC 61156-13 und IEC 61156-14 beschreiben symmetrische einpaarige Kabel mit Übertragungseigenschaften bis 20 MHz über Entfernungen von bis zu 1000m, die 10 Mbit/s für vorwiegend industrielle Anwendungen unterstützen. Der Kabeltyp ist für geschirmte Kanäle vorgesehen, die auch eine Fernspeisung unterstützen. Teil 13 beschreibt SPE-Leitungen für die horizontale Verlegung am Boden (horizontal floor wiring). Dieser Kabeltyp besitzt einen massiven geglühten Kupferleiter mit einem Nenndurchmesser zwischen 0,64 und 1,7 mm. Teil 14 ist für die flexible Verkabelung (work area wiring) vorgesehen.  
  Heute arbeiten viele Organisationen mit Hochdruck daran, die Single Pair Ethernet Technologie für einen erfolgreichen Einsatz in der Industrie fertigzustellen. Derzeit läuft die Entwicklung eines Advanced Physical Layers (APL) für Ethernet, das in der Prozessautomatisierung und -instrumentierung eingesetzt werden kann, um Feldgeräte an entfernten und explosionsgefährdeten Orten einsetzen zu können. Dabei werden die elektrische Leistung und die Daten über eine geschirmte Twisted Pair SPE Leitung an die Feldgeräte übertragen. Der schon sehr lange erwartete Einsatz von „Ethernet bis zur Feldebende“ wird damit bis 2021/2022 definitiv möglich sein.  
  2016 wurden der Standard IEEE 802.3bp 1000BASE-T1 für höhere Datenraten und der SPE Standard IEEE 802.3bu für Power over Data Lines (PoDL) über symmetrisches Single Twisted Pair Ethernet veröffentlicht. Dies war ein weiterer Meilenstein in der Entwicklung von SPE. Zur Zeit werden Standards für SPE Kabel und Steckverbinder von verschiedenen internationalen und nationalen Normungsgremien und Nutzerorganisationen erarbeitet. Es gibt Kabelstandards für Anwendungen über große Entfernungen mit Übertragungseigenschaften bis 20 MHz (IEC 61156-13 und -14) als auch für Anwendungen mit höheren Datenraten und Übertragungseigenschaften bis 600 MHz und Entfernungen von bis zu 40m (IEC 61156-11 und -12), jeweils für eine feste und flexible Verlegung. Der Standard für die flexible Verkabelung befindet sich im Augenblick in Vorbereitung. Für die unterschiedlichen Anwendungen werden sechs neue Steckverbinderstandards vorbereitet. Vier dieser SPE Steckverbinder gemäß IEC 63171, Teile 1 bis 4, sind für die Büroumgebung (IP20) klassifiziert, IEC 63171-5 und IEC 63171-6 spezifizieren SPE Steckverbinder für das industrielle Umfeld (IP65/67).  
  Der Standard „Generic Cabling for Customer Premises ISO/IEC 3WD TR 11801 part 9906 –technical report: Balanced 1-pair cabling channels up to 600MHz“ beschreibt symmetrische einpaarige Kanäle für die Unterstützung von Single Pair Ethernet Anwendungen gemäß den IEEE 802.3 SPE Standards. In diesen Standards wird festgelegt, dass 1000 Mbit/s (IEEE 802.3bp) bis zu 40 m, 100 Mbit/s (IEEE 802.3bw) mit ungeschirmten Kabeln bis zu 15 m oder 10 Mbit/s (IEEE 802.3cg) bis zu 1000 m zulässig sind, wobei das Kabeldesign und der Drahtdurchmesser die mögliche Reichweite bestimmen.  
  Durch diese Standardisierungs- und Forschungsaktivitäten für SPE und die Fortschritte, die dadurch erzielt wurden, wird nun an dem Ziel gearbeitet, die Single Pair Ethernet Technologie schnellstmöglich im Industriebereich nutzbar zu machen. Mit einem umfassenden Angebot an Komponenten, Geräten und Anwendungen für die Single Pair Ethernet Technologie wird Industrie 4.0 skalierbar, deterministisch und vollständig kompatibel.  
  Um den Anforderungen der Fertigungs- und Prozessautomatisierung gerecht zu werden, werden die IEEE 802.3 Standards ständig weiterentwickelt und verbessert. Eine IEEE P802.3ch Arbeitsgruppe für Multi-Gig Automotive Ethernet wurde gegründet, mit dem Ziel, den Standard IEE 802.3 für größer 1 GBit/s für Automotive Ethernet weiterzuentwickeln. Zusätzlich gibt es Forschungsprojekte, um diesen Standard auch für den Industriebereich und den Gebäudesektor nutzbar zu machen. Die Vorteile der SPE-Technologie in Bezug auf Miniaturisierung und Gewichtsreduktion, verbunden mit einer einfachen Anschlusstechnologie, machen diese Innovation für die Automatisierungstechnik, Prozessautomation, Gebäudeverkabelung, Bahntechnik, Automobilindustrie und für viele weitere Anwendungen interessant. Durch kostengünstige, zuverlässige Kabel, Steckverbinder und aktive Komponenten, die mit den SPE Standards konform sind, werden alle Subsysteme innerhalb einer Fabrik kleiner und der Platzbedarf für Leistungs-und Temperatursteuerung sinkt. Die deutlich einfachere Verkabelung und Installation von Komponenten wird zudem die Material- und Arbeitskosten senken.  
  Glasfaserkabel für lange Übertragungsentfernungen und geschirmte CAT7 / Cat.8 Ethernet Kabel aus Kupfer mit vier Adernpaaren für hohe Datenraten von 10 Gbit/s werden weiterhin eingesetzt werden. In Zukunft werden jedoch Sensor-, Aktor- und SPS-Daten ohne entsprechende Protokoll-Gateways und ohne proprietäre Schnittstellen die erfassten Daten an zentrale Datenautobahnen weiterleiten können. Wir sind überzeugt, dass davon der gesamte Industriebereich profitieren kann. In diesem Sinne... wir halten Sie auf dem Laufenden.  
                ]]>
            </content>

                            <updated>2019-08-05T00:00:00+02:00</updated>
                    </entry>

    
    
        <entry>
            <title type="text">Tripwire® Industrial Visibility</title>
            <id>https://webshop.dds.ch/blog/tripwire-industrial-visibility</id>
            <link href="https://webshop.dds.ch/blog/tripwire-industrial-visibility"/>
            <summary type="html">
                <![CDATA[
                
                                            Nur ein sicheres, stabiles Netzwerk und ein detailliertes Wissen darüber, wie genau sich ihre gesamte OT- Infrastruktur im Normalbetrieb verhält, schützt sie vor Produktionsausfällen infolge unerlaubter, sicherheitskritischer Vorfälle.
                                        ]]>
            </summary>
            <content type="html">
                <![CDATA[
                   Nur ein sicheres, stabiles Netzwerk und ein detailliertes Wissen darüber, wie genau sich ihre gesamte OT- Infrastruktur im Normalbetrieb verhält, schützt sie vor Produktionsausfällen infolge unerlaubter, sicherheitskritischer Vorfälle.   
   Wenn Sie für die Sicherheit eines industriellen Produktionsnetzwerks (OT) verantwortlich sind, wissen Sie, wie schwierig es ist, sich ein vollständiges, lückenloses Bild davon zu machen, was in Ihrem Netzwerk eigentlich genau passiert. Dieses Bild soll neben den aktiven Netzwerkkomponenten auch alle Ihre Steuer- und Messgeräte umfassen - besonders, wenn Sie sowohl ältere als auch moderne Geräte haben. Unsere Tripwire® Industrial Visibility-Lösung hilft Ihnen bei dieser grossen operativen Herausforderung und bietet Ihnen als Ergebnis eine tiefe, detaillierte und transparente Übersicht über das, was in Ihrem industriellen Produktionsnetzwerk überhaupt passiert. Damit k önnen Sie Ihre sensibelsten Anlagen automatisch vor unerlaubten, sicherheitskritischen Änderungen schützen. Diese Lösung schützt die Kernintegrität und Cyberresilienz Ihrer gesamten OT-Umgebung und sorgt durch passives Scannen und Erkennen dafür, dass Sie sicher, ungestört und mit höchster Verfügbarkeit arbeiten können.    
   Wir gehen davon aus, dass Sie ihr OT-Netzwrk bereits heute bezüglich Technologie und Budget in einer für sie optimalen Art und Weise schützen. Und das ist auch gut so. Wir wissen aber, dass auch sie beim Schutz ihrer OT-Netzwerke viele Kompromisse eingehen müssen: Industrie-Steuerungen oder Messgeräte können ebenso schlecht geschützt werden wie veraltete Betriebssysteme, also müssen Sie mit einem relativ hohen Restrisiko leben.   Unsere Lösung ermögliches es ihnen, dieses Restrisiko beherrschbar zu machen: Tripwire ®  Industrial Visibility liest passiv die Daten in ihrem OT-Netzwerk mit, erstellt automatisch eine detillierte Liste mit allen Netzwerkteilnehmern und deren Datenverbindungen und entwickelt daraus ein Bild, wie sich ihr OT-Netzwerk im Normalbetrieb verhält. Auf der Grundlage dieser Daten zeigt ihnen Tripwire ®  Industrial Visibility, welche bekannten Schwachstellen sich in ihrem Netzwerk befinden und meldet unverzüglich alle Vorkommnisse, welche sich vom Normalbetrieb ihres Netzwerks unterscheiden. So können sie aktiv Schwachstellen eliminieren und wissen sofort, ob sich in ihrem Netzwerk etwas unbekanntes tut. Diese Lösung ist speziell für ihre OT-Umgebung konzipiert und lässt sie sicher, ungestört und mit höchster Verfügbarkeit produzieren.    Die Tripwire® Industrial Visibility- Lösung von Belden sammelt Informationen über Bedrohungen in Ihrem Netzwerk, indem mit &quot;Deep Packet Inspection&quot; der gesamte Netzverkehr analysiert und überwacht wird. Dafür kennt Tripwire® Industrial Visibility über 40 der bekanntesten Industrieprotokolle, angefangen bei Siemens-S7 über GOOSE bis zu OPC DA/UA. Deep Packet Inspection (DPI) wird verwendet, um den Datenverkehr in Ihrem Netzwerk zu extrahieren und zu analysieren. Es nutzt die gesamte Netzwerkkommunikation, indem es über einen speziellen SPAN-Port von Routern und Switches, die mit dem Netzwerksegment verbunden sind, mithört, Datenpakete öffnet und Protokolle interpretiert, ohne den normalen Betrieb zu unterbrechen. Diese SPAN-Ports werden zum Beispiel von Hirschmann-Switches mit HiOS- Betriebssystem zur Verfügung gestellt. Ältere OT-Netzwerke können empfindlich auf Latenzzeiten und Bandbreitenänderungen reagieren - deshalb verwendet Tripwire® Industrial Visibility agentenloses Monitoring und passive Asset-Discovery, um Ihr Produktionsnetzwerk ungestört arbeiten zu lassen.  Was macht nun Tripwire® Industrial Visibility mit den gesammelten Daten? Diese Software &quot;lernt&quot; über einen gewissen Zeitraum die Daten kennen, die im Normalbetrieb auf Ihrem Produktionsnetzwerk transportiert werden, und erstellt daraus eine sogenannte &quot;Basline&quot;, die dann als sichere Grundlage zum Entdecken von Anomalien genutzt wird. Während dem Analysieren des Netzwerk-Traffics isoliert Tripwire® Industrial Visibility jeden Netzwerkteilnehmer und bildet den Datenfluss zwischen diesen Teilnehmern ab. Aus diesen Daten wird eine grafische Netzwerk-Map erstellt, die eine einfache Visualisierung der Datenströme erlaubt und so ungeplante und unerlaubte Änderungen bemerkt, bevor ein Schaden eintritt. Tripwire® Industrial Visibility kann sogar Angriffe auf kritische Bereiche simulieren, um Ihnen zu helfen, deren Eingenschaften zu verstehen und deren Gefährdung zu erkennen.  Sobald Sie genau wissen, wie Ihr Produktionsnetzwerk bezüglich Netzwerk-Traffic und bezüglich aller angeschlossenen Geräten funktioniert, können sie Tripwire® Industrial Visibility verwenden, um häufige Schwachstellen und Risiken (CVEs) aufzuspüren und zu analysieren. Diese CVEs sind öffentlich zugänglich und werden in einer zentralen Anlaufstelle kontinuierlich aktualisiert, wo auftretende Schwachstellen veröffentlicht und verifiziert werden. Wenn Sie eine bestimmte Firmware oder eine Geräte-Version verwenden, werden Sie automatisch mit aussagekräftigen Informationen über alle diesbezüglich bekannten Cybersicherheitsrisiken informiert.  Im Gegensatz zu IT-Netzwerken werden in OT-Netzwerken mehrheitlich kleine, sich zyklisch wiederholende Datenpakete vermittelt, die ein vorhersehbares, konsistentes Verhalten des gesamten Netzwerks zur Folge haben. Dieses Verhalten erleichtert das Unterscheiden zwischen normalem und abnormalem Verhalten erheblich. Tripwire® Industrial Visibility nutzt maschinelles Lernen, um zu verstehen, wie sich Ihr Netzwerk-Traffic in einem normalen Zustand verhält. Aufgrund dieses normalen Zustands wird eine sichere Baseline erstellt und als Folge davon werden automatisch verwertbare Warnmeldungen generiert, wenn unerwartetes, nicht normales Verhalten auftritt. Konfigurationsänderungen und daraus entstehende ungewöhnliche Daten oder Befehle werden mit der erstellten Baseline verglichen, um unerlaubte Änderungen durch eigenes Personal oder durch Eindringlinge schnell und sicher identifizieren zu können. Wenn zum Beispiel Datenpakete nicht mehr feststellbar sind, die normalerweise zyklisch vermittlet wurden, oder plötzlich unbekannte Daten in einem ungewöhnlichen Umfang auftauchen, wird automatisch ein Alarm ausgelöst. Dieser &quot;Baselining&quot;-Ansatz ermöglicht es Ihnen, schnell und zielsicher ungewöhnliche und unerlaubte Aktionen zu erkennen. Social Engineering und andere Methoden für das Entwenden von Passwörtern erschweren es, unautorisierte Benutzer zu erkennen. Tripwire® Industrial Visibility kann Eindringlinge erkennen, selbst wenn sie erfolgreich legitime Anmeldeinformationen gestohlen haben. Ihre Login-Informationen mögen unauffällig aussehen, aber ihr Verhalten weicht von Ihrem normalen Basiszustand ab.  Angreifer auf industrielle Produktionsnetzwerke haben eine Reihe von Motiven. Das bedeutet, dass Sie auf eine Vielzahl von Verletzungsszenarien vorbereitet sein müssen, wie z.B. verärgerte Mitarbeiter, die die Produktivität gefährden wollen, Wettbewerber, die versuchen, geistiges Eigentum zu stehlen, und sogar staatliche oder organisierte kriminelle Angriffe auf Ihre kritischen Infrastrukturen. Tripwire® Industrial Visibility hilft Ihnen, Ihre sensibelsten Objekte zu lokalisieren und zu verstehen, wie sie über verschiedene Angriffsvektoren in Ihrem Netzwerk erreicht werden können. So weiss beispielsweise jemand, der eine Werkstatt in einer Ölraffinerie leitet, dass seine sensibelste Anlage das System ist, das die Öltemperaturen aufrechterhält. Ein Hacker knackt nun einen diesem Mitarbeiter unbekannten E-Mail-Server, der im IT-Netzwerk des Unternehmens steht. Wie kommt der Hacker nun von diesem E-Mail-Server zu seinem Ziel im OT-Netzwerk? Der Hacker muss einen Weg zu seinem Ziel von der IT zur OT gehen und dabei knackbare Geräte als Sprungbrett verwenden. Aus diesem Grund benötigen Sie eine genaue Netzwerkübersicht, die die bekannten Schwachstellen der einzelnen Geräte in Ihrem Produktionsnetzwerk detailliert beschreibt. Sie können diese Informationen verwenden, um den Weg des Hackers zu Ihren sensibelsten Anlagen zu blockieren. So können Sie die Bedrohungsmodellierungsfunktion von Tripwire® Industrial Visibility nutzen, um zu erfahren, welche Geräte direkt oder indirekt mit Ihren sensiblen Anlagen verbunden sind. Aufgrund dieser Informationen können Sie diejenigen Verbindungen besonders schützen oder sogar unterbrechen, die Ihre Gegner nutzen könnten, um diese Anlagen zu erreichen.  Tripwire Industrial Visibility arbeitet mit Funktionen und Lösungen aus dem Änderungsmanagement (Change-Management), aus dem Event Logging (Ereignisprotokollierung) und aus dem passive Scanning (passive Abtastung).  Change Management: Tripwire Industrial Visibility bemerkt Konfigurationsänderungen, schon während dem sie durchgeführt werden, und protokolliert und meldet diese sofort. Sie können eine verdächtige Änderung - wie z.B. die Eskalation von Berechtigungen - erkennen, bevor sie zu einer echten Beeinträchtigung des Prozesses und des Produkts Ihrer OT-Umgebung führt.  Event Logging: Die Protokollierung von Änderungsereignissen ermöglicht es, ein durchdrungenes System schnell in seinen letzten bekannten, &quot;sicheren&quot; Zustand zurückzusetzen, was die durchschnittliche Reparaturzeit erheblich verkürzt. Die Tripwire® Industrial Visibility-Lösung beinhaltet automatisch das Tripwire Log Center™, das Ereignisprotokolle über mehrere Geräte hinweg sammelt und aggregiert. Tripwire Log Center™ normalisiert die Daten, die von verschiedenen Geräten und Syslog-Zuflüssen übertragen werden. Es korreliert dann Ereignisse aus diesen Daten und zeigt umsetzbare Erkenntnisse in einer klaren Dashboard-Ansicht an.  Passive scanning: Unsere Lösung verwendet passives Scannen, auch um zu vermeiden, dass sensible, ältere Systeme in Ihrer Funktion gestört werden. Diese Strategie sorgt dafür, dass auch ältere Systeme trotz dem Einführen von Sicherhetsmechanismen vollumfänglich funktionstüchtig bleiben. Im Gegensatz zu traditionellen Schwachstellenmanagement-(VM) und Sicherheitskonfiguration Management (SCM)- Produkten verwendet es &quot;berührungsloses Abtasten&quot;, das verwendet werden muss, damit auch ältere oder weniger leistungsfähige Systeme beim Abruf von Daten nicht einfach abstürzen.  Zusammengefasst hilft Ihnen Tripwire® Industrial Visibility, alle Vorgänge in Ihrem Produktionsnetzwerk vollständig sichtbar zu machen und trägt damit wesentlich - auf die OT optimiert - zur Sicherheit Ihrer Produktion bei. Tripwire® Industrial Visibility ermöglicht Ihnen eine vollständige Übersicht über alle Geräte und Aktivitäten in ihrem OT-Netzwerk. Mithilfe von Änderungsmanagement, Ereignisprotokollierung und Bedrohungsmodellierung können Sie Ihre sensibelsten Anlagen vor unerlaubten, sicherheitskritischen Änderungen schützen. Diese Lösung schützt die Kernintegrität und Cyberresilienz Ihrer gesamten OT-Umgebung und sorgt durch passives Scannen und Erkennen dafür, dass Sie ungestört und mit höchster Verfügbarkeit arbeiten können.  
                ]]>
            </content>

                            <updated>2019-02-01T14:00:00+01:00</updated>
                    </entry>

    
    
        <entry>
            <title type="text">Neuer PoE-Standard IEEE 802.3bt</title>
            <id>https://webshop.dds.ch/blog/neuer-poe-standard-ieee-802.3bt</id>
            <link href="https://webshop.dds.ch/blog/neuer-poe-standard-ieee-802.3bt"/>
            <summary type="html">
                <![CDATA[
                
                                            Das &quot;Institute of Electrical and Electronics Engineers&quot; (IEEE) schreibt derzeit am Standard 802.3bt, der mindestens eine Verdoppelung der über Power-over-Ethernet (PoE) lieferbaren Leistung an Endgeräte vorsieht. Sprechen Sie mit Ihrem Kabellieferanten über dieses wichtige The...
                                        ]]>
            </summary>
            <content type="html">
                <![CDATA[
                  Das &quot;Institute of Electrical and Electronics Engineers&quot; (IEEE) schreibt derzeit am Standard 802.3bt, der mindestens eine Verdoppelung der über Power-over-Ethernet (PoE) lieferbaren Leistung an Endgeräte vorsieht. Dieser neue Typ von PoE wird allgemein als PoE++ oder 4-paariger PoE (4PPoE) bezeichnet und ermöglicht es Geräten wie WLAN Access Points, Sicherheitskameras mit Schwenk-, Neige-, Zoom- und Heizelementen, grössere Displays, PoE-Computers usw. eine Leistung von bis zu 100W über die Datenleitung zu beziehen. Wir gehen davon aus, dass diese Leistungen über Midspan-Geräte eingekoppelt werden, da sonst die Netzteile der aktiven Netzwerkkomponenten zu gross oder zu stark belastet würden. Die Datenkabel werden dabei mit Stromstärken von bis zu 960 mA pro Drahtpaar belastet. Das führt zum Einen zu einem Temperaturanstieg im Kabel, was vor allem bei grossen Kabelbündeln zu Problemen führen kann. Zum Anderen führt dieser relativ grosse Stromfluss zu grösseren Lichtbögen beim Stecken oder Entfernen des RJ45-Steckers, der schlussendlich zu einer Erhöhung des Kontaktwiederstands im Stecker führen kann.   
  Der Ethernet-Standard IEEE 802.3 erfordert eine Reduzierung der maximalen Umgebungstemperatur des Kabels um 10°C, wenn alle Kabelpaare unter ungünstigsten Bedingungen mit Strom versorgt werden. Ein ergänzendes Dokument, TIA TSB-184, erlaubt einen Temperaturanstieg von 15°C (basierend auf einer maximalen Umgebungstemperatur von 45°C) für eine Bündelgrösse von 100 Kabeln. Das Dokument TSB-184 der Telecommunications Industry Association (TIA) bietet Richtlinien zur Stromversorgung über symmetrische verdrillte Doppelleitungen sowie Anleitungen zur Installation von Kabeln, die PoE mit Strömen von bis zu 600 mA an zwei Paaren betreiben. Dieses TSB-Dokument wird demnächst auf TSB-184-A aktualisiert, um spezifische Richtlinien für PoE ++ bereitzustellen, die bei vier Paaren bis zu 960 mA betragen. In der Schweiz ist auch der SEV am Erarbeiten von diesbezüglichen Normen. Der Temperaturanstieg im Kabel hängt von der Grösse des Bündels, dem Strom, der durch die Adernpaare fliesst, der Anzahl der unter Spannung stehenden Drahtpaare sowie des Drahtdurchmessers und der Kabelkonstruktion ab.  
     
  Bei 100 W PoE sind die Bündelgrössen und die Dichte der Kabel im Kabelkanal (Häufung) wichtig. Mit steigendem PoE-Pegel steigt auch die Verlustleistung im Kabel (durch den Widerstand des Kupferleiters), und somit die Wärme des Kabels. In diesen Situationen können höhere PoE-Leistungspegel zu erheblichen Leistungsproblemen führen. Wenn Kabel eng in Kabelkanäle oder Kabeltrasse gepackt sind oder sich in grossen Kabelbündeln befinden, kann die Wärmeentwicklung so zunehmen, die sie durch natürliche Konvektion nicht mehr abgeführt werden kann. Kleinere Bündelgrössen verbessern somit die Wärmeableitung erheblich. Ein Kabel kann seine volle 100m Reichweite bei höheren Temperaturen nur dann erreichen, wenn es dafür ausgelegt und gefertigt ist. Wenn das Kabel bei einer höheren Temperatur betrieben wird, muss die Länge des Kabels möglicherweise angepasst werden, damit es seine Übertragungseigenschaften weiterhin erreichen kann. Das zu übertragende Signal wird nämlich um so mehr gedämpft, je höher die Temperatur des Datenkabels ist. Bei einer Installation für PoE++ (IEEE 802.3bt, Type 3) werden von den 60 Watt Leistung über alle 4 Paare (600mA pro Paar) 9 Watt im Kabel verbraucht und in Form von Wärme abgeführt, 51 Watt stehen somit dem Endgerät zur Verfügung. Werden diese 60 Watt nur über zwei Paare geführt (1,2A pro Paar), werden 18W im Kabel in Form von Wärme verbraucht, und es stehen dem Endgerät nur noch 42 Watt zur Verfügung. Auch mit der Einführung von Rangierkabeln mit dünneren Kabeldurchmessern für Anwendungen mit hoher Packungsdichte wird eine Betrachtung dieser neuen Situationen wichtig.  
  Wenn ein aktives Gerät mit einer PoE-Verbindung ausgesteckt wird, entsteht ein Lichtbogen (Funken) zwischen dem Stecker und den Buchsenkontakten. Dies kann zu Verbindungsproblemen führen und Buchsen- und Steckerkontaktpunkte beschädigen. Aus diesem Grund sollten die installierten Stecker und Kupplungen die IEC 60512-99-001-Testmethoden bestehen. (Bei einem erfolgreichen Test muss die Änderung des Kontaktwiderstands nach 100 Zyklen bei 600 mA &amp;lt;20 mΩ sein. Durch die Installation von Steckverbindern, die diesen Prüfnormen entsprechen, werden Lichtbogen- und Buchsensteckpunkte durch Lichtbögen nicht beschädigt. Eine aktualisierte Version der IEC-Methode - IEC 60512-99-002 - befindet sich derzeit im Entwurf. In der endgültigen Version wird nach 100 Zyklen bei 2000 mA eine Änderung des Kontaktwiderstandes von &amp;lt;20 mΩ gefordert.  
  Wir empfehlen allen Planern, Installateuren und Betreibern von grösseren Datenkabel-Installationen, UKV-Installationen nur noch mit Material zu realisieren, die den erhöhten Anforderungen von IEEE 802.3bt entsprechen. Sprechen Sie deshalb mit Ihrem Kabellieferanten über dieses wichtige Thema, wir unterstützen Sie selbstverständlich ebenfalls gerne mit unserem Fachwissen.  
 &amp;nbsp; 
                ]]>
            </content>

                            <updated>2018-06-22T16:00:00+02:00</updated>
                    </entry>

    
    
        <entry>
            <title type="text">OT-Netzwerke in der Gebäudeautomation</title>
            <id>https://webshop.dds.ch/blog/ot-netzwerke-in-der-gebaeudeautomation</id>
            <link href="https://webshop.dds.ch/blog/ot-netzwerke-in-der-gebaeudeautomation"/>
            <summary type="html">
                <![CDATA[
                
                                            Die Basis jeder Digitaliserungslösung in der Gebäudetechnik sind sichere, leistungsstarke und stabile Kommunikations-Netzwerke. Diese müssen schon heute allen aktuellen und morgigen Anforderungen gerecht werden...
                                        ]]>
            </summary>
            <content type="html">
                <![CDATA[
                  Die Basis jeder Digitaliserungslösung in der Gebäudetechnik sind sichere, leistungsstarke und stabile Kommunikations-Netzwerke. Diese müssen schon heute allen aktuellen und morgigen Anforderungen gerecht werden.  
  Die generelle Sicht auf die Gebäudeautomation unterliegt heute grossen Veränderungen. Konzepte wie &quot;Industrie 4.0&quot; finden immer mehr den Weg aus der industriellen Produktion in die Gebäude und deren technische Infrastrukturen. Daten werden nicht mehr erhoben, weil es für den Betrieb der Technik notwendig ist, sondern weil man &quot;es kann&quot;. Viele Daten aus verschiedensten Quellen werden zusammengeführt, analysiert, ausgewertet und bezüglich Weiterentwicklung von automatischen Produktionsprozessen, dem Generieren von Einsparungspotentialen aber auch für Marketingzwecke möglichst nutzbringend eingesetzt. Dies ist ohne zuverlässige und stabile OT-Netzwerke (OT steht für &quot;Operational Technology&quot;) nicht möglich.  
  Bei Heizung, Lüftung, Klimatisierung, Beleuchtung, Wasseraufbereitung, Zutrittskontrolle, Alarmanlagen usw. wurden die erweiterten Funktionalitäten, Remote-Zugänge für Wartungstechniker, &quot;smarte&quot; technische Umsetzungen und vielleicht noch Umweltanliegen zu selbstverständlichen Themen, während das OT-Netzwerk bezüglich Funktionalität und Sicherheit, also das Rückgrat solcher integrierter Gebäudeinfrastruktur-Systeme, beinahe sträflich vernachlässigt wurde. Dabei ist es gerade das OT-Netzwerk, ohne dieses der notwendige Datenaustausch für eine stabile Funktion aller dieser Gewerke nicht möglich ist. Bei Problemen als Folge von Ausfällen aufgrund von technischem oder menschlichem Versagen, aber auch von kriminellen Handlungen rücken zudem mögliche Kaskadeneffekte in den Mittelpunkt der Betrachtung. Nachdem die Kühlung ihres Data-Centers aufgrund von Kommunikationsproblemen zwischen den Steuerungen der Kühlregelung ausgefallen ist, wird ihre gesamte Server-Infrastruktur innerhalb kürzester Zeit trotz modernster IT-Schutz- und Redundanzmechanismen nicht mehr zur Verfügung stehen.  
  Alle diese technischen Gewerke werden heute vermehrt als Vermögenswerte wahrgenommen, die verwaltet werden müssen, und denen mit einem aktiven Risikomanagement zu mehr Stabilität verholfen werden kann. Auch hier bildet ein stabiles OT-Netzwerk den entscheidenden Schlüsselfaktor, mit der die Digitalisierung und die Automatisierung im Gebäude stabilisiert, verwaltet und erfolgreich etabliert werden kann.  
  Aus der Praxis kennen wir viele Argumente, die das Umsetzen eines integralen OT-Kommunikationskonzepts oder den Einsatz von hochwertigen, verwaltbaren und aktiven Netzwerkkomponenten in Frage stellen. Dabei geht es meistens um Budgetfragen, aber auch um Bedenken wegen einer immer grösser werdenden Netzwerk-Komplexität. Leider braucht es nicht viel: Ein Wackelkontakt in einem alten Patchkabel oder ein ungewollter Kurzschlusses (Loop) im OT-Netzwerk kann einen&amp;nbsp; kompletten Netzwerkzusammenbruch zur Folge haben. Dem können  dann stundenlanges Suchen, Testen, Rätselraten oder Ausprobieren folgen, bis das Netzwerk dann plötzlich wieder funktioniert, obwohl niemand so genau weiss, weshalb. In Schadensfällen stellen sich neben Fragen zur Verantwortung und diesbezüglichen personellen Konsequenzen auch Haftungsfragen von Versicherungen, zudem ist die sinkende Akzeptanz und das verlorene Vertrauen in die technische Infrastruktur nicht zu unterschätzen.  
  Da die technischen Gewerke in einem komplexen Gebäude meistens von verschiedenen Herstellern und Integratoren erstellt wurden, muss ein OT-Netzwerk gewerkübergreifend organisiert sein, hohen Sicherheitsanforderungen genügen, alle gängigen Kommunikationsprotokolle unterstützen und mit einer genügend grossen Bandbreite zur Verfügung stehen. Die alles ist nur mit hochwertigen, konfigurier- und verwaltbaren, industriellen Netzwerk-Komponenten und mit einem Dienstleister, der sich sowohl bezüglich Elektrotechnik wie auch Informatik bestens auskennt, möglich.  
  Die DDS NETCOM AG ist in der Schweiz der führende Ansprechpartner für kritische IT-Netzwerke in Industrie, Produktion und Gebäudeautomation. Umfassende Kompetenz und Qualifikation entsprechen unserem Qualitätsanspruch für exzellenten Service. Diesen Anspruch stellen wir auf höchstem Niveau täglich sicher und garantieren damit ausschliesslich hochwertige Produkte und Dienstleistungen für Distributoren, Planer, Integratoren und Endkunden.  
                ]]>
            </content>

                            <updated>2018-03-29T00:00:00+02:00</updated>
                    </entry>

    
    
        <entry>
            <title type="text">Wie sicher sind Ihre Netzwerke?</title>
            <id>https://webshop.dds.ch/blog/wie-sicher-sind-ihre-netzwerke</id>
            <link href="https://webshop.dds.ch/blog/wie-sicher-sind-ihre-netzwerke"/>
            <summary type="html">
                <![CDATA[
                
                                            Ihre Geräte und Maschinen sind auf die Digitalisierung der industriellen Produktion und auf «Industrie 4.0» vorbereitet… sind es Ihr Netzwerk und Ihre Produktionsdaten auch?
                                        ]]>
            </summary>
            <content type="html">
                <![CDATA[
                  Ihre Geräte und Maschinen sind auf die Digitalisierung der industriellen Produktion und auf «Industrie 4.0» vorbereitet… sind es Ihr Netzwerk und Ihre Produktionsdaten auch?  
  Ein bisher unbekannter Trojaner ist über eine Schadsoftware in Ihr Produktions-Netzwerk eingedrungen, und missbraucht dieses nun als Teil eines weltweiten Botnet. Gleichzeitig kopiert ein externer Berater unbeabsichtigt einen Ransomware-Trojaner auf einen Ihrer Leitrechner, zudem werden von einem Mitarbeiter täglich sensible Produktionsdaten entwendet.   
  Davor können auch wir Sie nicht umfassend schützen. Wir können aber dafür sorgen, dass Sie mit unseren Lösungen zeitnah informiert werden. So können Sie reagieren, bevor es zu spät ist.   
  Setzen Sie Ihr Budget gezielt für die Sicherheit Ihrer Produktionsdaten ein, Schutz alleine genügt heute nicht mehr. Dank unserer langfristigen, strategischen Partnerschaften ermöglichen wir Ihnen eine kurzfristige Sicht auf Ihr gesamtes Netzwerk, um dieses nicht nur zu schützen, sondern sicher zu machen.  
  Wir kennen den kleinen Unterschied zwischen Schutz und Sicherheit, und genau das macht den großen Unterschied.  
  Unsere Strategie: Angriffsflächen minimieren:  
  Die Vernetzung der Produktion ist in aller Munde. Was dabei oft vergessen wird: Die Zahl der IT-Attacken auf die Industrie steigt im gleichen Maße. Betroffen sind ganze Produktionsstraßen sowie auch einzelne Steuerungen und Roboter in der Fertigung. Die Schäden sind vielfältig und oftmals verheerend. Da die Zahl der modernen Zero-Day- und Targeting-Angriffe weiter zunimmt, wird es für Unternehmen immer schwieriger, schadhafte Bedrohungen schnell zu erkennen und darauf zu reagieren, bevor erhebliche Schäden auftreten.   
  Darüber sprechen will kaum jemand. Die Folge: Wachsende Komplexität in der Absicherung Ihrer Netzwerke und Daten. Mit dem Einsatz unserer Lösungen wird ein Maximum an Sicherheit gegen externe wie auch gegen interne Bedrohungen gewährleistet. Durch eine kontinuierliche, automatisierte Analyse, wird schneller und präziser auf gezielte Bedrohungen und Schwachstellen in der Cyber-Sicherheit reagiert. Die während dieser Analyse gesammelten Informationen werden durch mehrere, rechnergestützte Auswerteverfahren geschickt, dank diesen Sie schlussendlich konkrete, umsetzbare und aktuelle Informationen zur aktuellen Cybersecurity-Bedrohung Ihrer Organisation erhalten. Außerdem wird eine schnelle Fokussierung Ihrer Ressourcen auf die größten Risiken für Ihre wichtigsten Vermögenswerte möglich.  
  Sprechen Sie mit uns über unsere Dienstleistungen bezüglich IT-Security-Konzepte, über den Schutz Ihrer kritischen Infrastruktur und über unsere diesbezüglichen Produkte. Es lohnt sich ...!  
                ]]>
            </content>

                            <updated>2018-01-10T09:00:00+01:00</updated>
                    </entry>

    
</feed>
