Sortimentsbeschreibung
Table Of Contents
- 1 Systembeschreibung
- 2 Funktionen und Eigenschaften
- 3 Zertifizierungen und Zulassungen
- 4 Systemeigenschaften
- 4.1 Typische Systemkonfigurationen
- 4.1.1 Ein-Platz-System (All-in-One-System)
- 4.1.2 Client/Server System
- 4.1.3 Client/Server mit Internetzugriff
- 4.1.4 Großes, verteiltes Client-Server-System mit Internetzugriff
- 4.2 Verteilte Systemkonfiguration
- 4.3 Virtualisierung
- 4.4 Systemgrenzen
- 4.5 Unterstützte Subsysteme und Kompatibilität mit Standard-Subsystemprotokollen
- 4.1 Typische Systemkonfigurationen
- 5 IT-Kompatibilitäten
- 6 Konzepte der Computersicherheit
●
Ändern Sie Passwörter regelmäßig, insbesondere die Passwörter von Administratorkonten und das Passwort
des Kundendienstkontos (Root).
●
Wenn Konten standardmäßig oder mit einer Vorlage erstellt werden, verwenden Sie verschiedene Passwörter
für jede Installation
●
Verwenden Sie für das Standardadministratorkonto und das Dienstkonto unterschiedliche Passwörter
●
Führen Sie einen Prozess ein, nach dem alte/nicht mehr verwendete Benutzerkonten deaktiviert und (nach
geltender Protokollierungsdauer) entfernt werden
●
Bei einer automatischen Anmeldung wird die Identifikation eines Benutzers übersprungen, daher sollte sie
nur in kontrollierten Umgebungen, wo der tatsächliche Benutzer anders festgestellt werden kann, oder bei
Benutzern, die nur öffentliche Daten sehen können, verwendet werden
Konfiguration der Benutzerautorisierung
Die Benutzerzugriffsrechte sind in Desigo CC durch vier wesentliche Faktoren bestimmt:
●
Das System muss den Benutzer kennen (Authentifizierung)
●
Der Benutzer muss einer Benutzergruppe zugeordnet sein
●
Die Benutzergruppe verfügt über die erforderlichen Applikationsrechte
●
Die Benutzergruppe muss über die erforderlichen Scope-Rechte verfügen
Wenn diese Bedingungen alle erfüllt sind, kann sich der Benutzer bei Desigo CC anmelden und gemäß den ihm
zugewiesenen Berechtigungen lesend/schreibend auf Objekte zugreifen bzw. Aufgaben ausführen.
Nähere Informationen über die Konfiguration der Benutzerautorisierung (Benutzer, Benutzergruppen,
Applikationsrechte, Scope-Rechte) finden Sie unter Konfigurieren der Benutzerverwaltung und Scopes
konfigurieren in der Online-Hilfe von Desigo CC.
6.2 IT-Sicherheit
Der Betreiber des Desigo CC Systems ist für die Einführung und Pflege angemessener IT-Sicherheitsmaß-
nahmen verantwortlich, insbesondere durch Anwendung von Virenscannern, die Deaktivierung überflüssiger
Dienste und Netzwerkports, und durch regelmäßiges Patchen und Aktualisieren des Betriebssystems sowie aller
installierten Applikationen.
6.3 Kommunikationssicherheit
Die Kommunikation zwischen den Web-Clients und dem Web-Server (IIS) wird stets verschlüsselt. Eine Option
zur Verschlüsselung der Datenübertragung während der Laufzeit zwischen einem FEP und dem Systemserver,
zwischen dem Systemserver und einem Web-Server und zwischen dem Systemserver und installierten Clients
ist verfügbar.
Sensible Daten (wie Passwörter während der Authentifizierung oder die Konfiguration der Benutzerverwaltung)
werden als verschlüsselte Nachrichteninhalte zwischen den Desigo CC Clients und dem Systemserver über-
tragen (unabhängig von der Verschlüsselung der restlichen Kommunikation).
Hinweis:
Selbst-signierte Zertifikate werden unterstützt, sodass bei lokalen Bereitstellungen der
aufwendige Bezug kommerzieller Zertifikate entfällt. Wenn Sie selbst-signierte Zertifikate
verwenden, muss der Eigentümer des Desigo CC Systems deren Gültigkeitsstatus
verwalten und diese manuell zur Liste der vertrauenswürdigen Zertifikate hinzufügen bzw.
daraus entfernen.
Selbst-signierte Zertifikate dürfen nur im Einklang mit den lokalen IT-Bestimmungen
genutzt werden (sie sind in einigen CIO-Organisationen nicht zugelassen und werden von
Netzwerk-Scans erkannt). Der Import von kommerziellen Zertifikaten erfolgt auf die gleiche
Art und Weise.
44 Desigo CC V – Systembeschreibung
Desigo CC ™ | Konzepte der Computersicherheit