Skip to content

Grundstruktur

none

Nummer Erklärung
Siemens-Logo: Siemens AG ist der Hersteller des SINEC Security Guard.
SINEC Security Guard: Name des Produkts
'Menü'-Taste: Damit kann das Menü erweitert und reduziert werden, sodass die Beschriftungen angezeigt oder ausgeblendet werden.
Benutzerprofil: Abmelden von der laufenden SINEC Security Guard-Sitzung; um SINEC Security Guard erneut zu verwenden, ist dann ein neuer Login erforderlich.
Startseite: Übersicht über die wichtigsten Werte der Risikosituation.
Bedrohungsfokus: Übersicht über Schwachstellen, die Produkte in der Anlage betreffen.
Geräte-Fokus: Übersicht über Zonen und Geräte in der Anlage, die von Schwachstellen betroffen sind.
Angriffe: Übersicht über Sicherheitsereignisse, die von den installierten Sensoren erkannt wurden und möglicherweise durch Cyberangriffe ausgelöst wurden.
Aufgabenverwaltung: Übersicht über Aufgaben, die zur Bewältigung von Schwachstellen der Geräte definiert wurden.
Inventar: Übersicht über alle Geräte, die SINEC Security Guard überwacht.
Zonen-Management: Übersicht über die erstellten Zonen und die zugewiesenen Geräte.
Sensoren: Übersicht über die Sensoren zur Angriffserkennung.
Anzeige ändern: Optionen für Sprache und visuelle Darstellung.
Über & rechtliche Informationen: Übersicht über verschiedene rechtliche und versionsbezogene Informationen, die Dokumentation und den Kontakt.

Startseite

Die Startseite zeigt Informationen über den aktuellen Status des SINEC Security Guard.

Im oberen Bereich zeigen Kacheln (①-④) KPIs, die für die Bewertung der Sicherheitslage der Anlage relevant sind.

Diese Kacheln werden immer angezeigt, unabhängig von ihrer Dringlichkeit:

  • 'Geräte nach Risikolevel'

Jedes unterstützte Gerät wird mit seinem höchsten Gesamtrisikolevel gezählt; ein Gerät mit den Risikolevels '3 x Hoch' und '1 x Niedrig' zählt als '1 x Hoch' (da es ein Gerät ist und sein höchstes Risikolevel 'Hoch' ist).

  • 'Offene Schwachstellen bei Geräten'

Jede Schwachstelle wird mit dem ihr zugewiesenen Risikolevel gezählt; wenn ein Gerät 4 Schwachstellen mit den Risikolevels '3 x Hoch' und '1 x Niedrig' hat, wird der 'Hoch'-Zähler um 3 und der 'Niedrig'-Zähler um 1 erhöht.

  • 'Anwendungsübersicht'

Gesamtanzahl der Geräte im Inventar und die Anzahl derer, die mit SINEC Security Guard kompatibel sind. Zusätzlich werden die installierten Sensoren und die Zeit des letzten Inventar-Updates angegeben.

  • Optional: 'Microsoft Sentinel'

Anzahl der Sicherheitsereignisse in den letzten 30 Tagen; diese Sicherheitsereignisse wurden automatisch an Microsoft Sentinel gesendet.

Im unteren Bereich bieten Kacheln Informationen über dringende Handlungsfelder (⑤-⑦). Kacheln werden nur für Handlungsfelder angezeigt, bei denen ein dringender Änderungsbedarf besteht. Handlungsfelder ohne dringenden Änderungsbedarf werden ausgeblendet und nur angezeigt, wenn ein Änderungsbedarf besteht.

  • Optional: 'Angriffe mit Status 'Offen''

Diese möglichen Angriffe befinden sich noch im Bearbeitungsstatus 'Offen'.

  • 'Geräte nicht zugewiesenen Zonen'

Der Risikolevel kann für solche Geräte nicht berechnet werden. Alle Geräte sollten daher Zonen oder der Liste der zu ignorierenden Geräte zugewiesen werden.

  • Neue Schwachstellen in den letzten 30 Tagen erkannt

Die bekannten Quellen für Schwachstellenbeschreibungen werden überprüft. Alle neu veröffentlichten Schwachstellen für Geräte aus dem Inventar in den letzten 30 Tagen werden hier gezählt.

none

Nummer Kachel
Geräte nach Risikolevel
Bedrohungen
Anwendungsübersicht
Microsoft Sentinel
Anzahl der erkannten Sicherheitsereignisse
Anzahl der Geräte, die noch keiner Zone zugewiesen sind
Anzahl der neu erkannten Schwachstellen

Bedrohungs-Fokus

Dieser Bereich listet nur alle Schwachstellen ③ auf, die für unterstützte Geräte aus dem Inventar bekannt sind. Wenn Sie auf eine Schwachstelle klicken, werden zusätzliche Details dazu ④ angezeigt.

none

Symbol Beschreibung
Schaltfläche zur Auswahl der Sortierreihenfolge
Eingabefeld zum Filtern der Schwachstellen
Liste der vorhandenen Schwachstellen
Details der ausgewählten Schwachstelle

Schwachstelle

Zusätzliche Informationen werden für jede Schwachstelle angezeigt.

Die CVSS-Bewertung ist wie folgt:

Bewertung CVSS-Score Farbcode
Keine 0.0 (keine)
Niedrig 0.1 – 3.9 Blau
Mittel 4.0 – 6.9 Gelb
Hoch 7.0 – 8.9 Orange
Kritisch 9.0 – 10.0 Rot

none

Symbol Beschreibung
Titel der Schwachstelle
ID der Schwachstelle
Herausgeber der Schwachstellenbeschreibung
Alter der Schwachstellenbeschreibung
Gesamtrisikoniveau: Höchstes Risiko und Anzahl der von diesem höchsten Risiko betroffenen Geräte
Gesamtzahl der von dieser Schwachstelle betroffenen Geräte über alle Risikoniveaus hinweg; diese Gesamtzahl umfasst auch die von dem Gesamtrisikoniveau betroffenen Geräte
CVSS-Score der Schwachstelle; der Wert wird auch farblich angezeigt

Details der ausgewählten Schwachstelle

Es werden nur Informationen zu Geräten angezeigt, die im Inventar enthalten sind.

Beschreibung

Dieser Bereich zeigt Informationen zur Beschreibung der Schwachstelle sowie deren Auswirkungen und Vorkommen auf Geräte in der Anlage an; siehe 'Bedrohungsdetails'. Dieser Bereich zeigt Optionen zur Behebung der Schwachstelle oder zumindest zur Reduzierung ihrer Auswirkungen oder zur Minderung der Schwachstelle an; siehe 'Bedrohungsdetails'.

none

Symbol Beschreibung
Informationen über den Ursprung der Schwachstelle
Verteilung der einzelnen Risikostufen über alle betroffenen Geräte; siehe Farbskala für Risikostufen.
Informationen über die Auswirkungen der Schwachstelle
Von der Schwachstelle betroffene Produktfamilien
Von der Schwachstelle betroffene Zonen

Empfohlene Maßnahmen

Dieser Bereich zeigt Optionen zur Behebung der Schwachstelle oder zumindest zur Reduzierung ihrer Auswirkungen oder zur Minderung der Schwachstelle an.

Die Liste der betroffenen Produkte und Lösungen beschreibt jedes Produkt mit den betroffenen Firmware-Versionen und der entsprechenden Lösung; der Link führt zur Produktseite, von der bei Bedarf eine neuere Firmware-Version heruntergeladen werden kann.

none

Symbol Beschreibung
Problemumgehungen und Abhilfemaßnahmen
Liste der betroffenen Produkte und Lösungen

Geräte-Fokus

Dieser Bereich listet alle Zonen, Produkte und Geräte aus dem Inventar auf, für die mindestens eine Schwachstelle bekannt ist. Geräte, die frei von Schwachstellen sind, werden nicht angezeigt.

Sie können alle Schwachstellen des ausgewählten Geräts anzeigen und entsprechende Aufgaben definieren.

Zonenübersicht

Dieser Bereich listet die von Schwachstellen betroffenen Zonen ② auf und zeigt, wie sie betroffen sind ⑤. Ein Klick auf eine Zone öffnet die 'Geräteliste'.

Sie können Zonen filtern ① oder die Sortierung der Zonen anpassen ③.

Zusätzliche Informationen werden für jede Zone bereitgestellt (④-⑦).

none

Nummer Beschreibung
Eingabefeld zum Filtern der Zonen
Liste der Zonen
Sortierschaltfläche

none

Nummer Beschreibung
Zonenname
Verteilung der einzelnen Risikostufen über alle betroffenen Geräte; siehe Farbskala für Risikostufen.
Anzahl der Geräte in dieser Zone, die von mindestens einer Schwachstelle betroffen sind.
Verhältnis zwischen a) der Gesamtzahl der Geräte in dieser Zone und b) der Anzahl der betroffenen Geräte in dieser Zone; bei '100%' ist jedes in der Zone enthaltene Gerät von mindestens einer Schwachstelle betroffen.

Geräteliste

Dieser Bereich zeigt Informationen über die ausgewählte Zone sowie alle Produkte und Geräte im Inventar, die Teil der Zone sind und von mindestens einer Schwachstelle betroffen sind.

Ein Klick auf die Schaltfläche ① bringt Sie zurück zur 'Zonenübersicht'.

Die Zonendetails ② zeigen wichtige Informationen über die Zone.

Die Liste der Produkte ③ zeigt Produkte, die mindestens ein Gerät enthalten, das sich in der Zone befindet und von einer Schwachstelle betroffen ist. Ein Klick darauf zeigt alle betroffenen Geräte ④ an. Details können für ein ausgewähltes Gerät ⑥ angezeigt werden.

Nachdem Sie ein Gerät ausgewählt und dann zum Bereich 'Bedrohungen und Aufgaben' ⑥ navigiert haben, können alle Schwachstellen des ausgewählten Geräts angezeigt und entsprechende Aufgaben definiert werden. Für jedes betroffene Gerät wird das größte Risikoniveau aufgrund der derzeit anstehenden Schwachstellen ⑦ angezeigt. Es wird auch angezeigt, wie viele dieser anstehenden Schwachstellen noch im Status 'Offen' sind und welches das höchste Risikoniveau der offenen Schwachstellen ist ⑩.

none

Nummer Beschreibung
Name der ausgewählten Zone und Navigation zurück zur 'Zonenübersicht'
Zonendetails zeigen wichtige Informationen über die Zone
Liste der von Schwachstellen betroffenen Produkte
Höchstes Risikoniveau der Geräte des jeweiligen Produkts
Schaltfläche zum Wechseln zu 'Bedrohungen und Aufgaben'
Anzeige der Gerätedetails

none

Nummer Beschreibung
Höchstes Risikoniveau aufgrund einer nicht behobenen Schwachstelle an diesem Gerät
Gerätename
IP-Adresse des Geräts
Anzahl und höchstes Risikoniveau der 'Offenen Bedrohungen'

Geräteübersicht

Der Reiter "Geräte" ② im Geräte-Fokus zeigt alle gefährdeten Anlagen unabhängig von der Zonen-Zuordnung. Diese Ansicht ermöglicht eine schnelle Suche nach dem spezifischen Gerät.

none

Nummer Beschreibung
Der Reiter "Zonen" zeigt Risikoinformationen zu Anlagen, gruppiert nach Zonen
Der Reiter "Geräte" zeigt alle Geräte, die von Schwachstellen im System betroffen sind

Schwachstellen und Aufgaben

Dieser Bereich ermöglicht das Erstellen von Aufgaben für ein Gerät auf Basis der anstehenden Schwachstellen. Er ist in vier Bereiche unterteilt:

Zur effizienten Bearbeitung der Schwachstellen eines Geräts werden diese Schritte empfohlen:

  1. Geräteinformationen ① prüfen, um sicher das gewünschte Gerät zu bearbeiten.
  2. Durchsicht der Informationen der Statusgruppe ‚Aktiv‘ im Bereich „Schwachstellen und mögliche Gegenmaßnahmen“ ②: a. Die Firmware sollte immer auf dem aktuellen Stand sein – viele Schwachstellen lassen sich bereits durch die Installation der neuesten Firmware-Version beseitigen. Ist die installierte Firmware veraltet, sollte eine entsprechende Aufgabe zur Aufgabenliste ③ hinzugefügt werden; alle Schwachstellen, die mit der Firmware-Aktualisierung beseitigt würden, werden damit automatisch als ‚Geplant‘ gekennzeichnet. b. Alle noch nicht behandelten Schwachstellen sollten der Reihe nach geprüft und entsprechende Aufgaben zur Beseitigung der Schwachstellen zur Aufgabenliste ③ hinzugefügt werden. c. Sobald sich der Status einer Schwachstelle von ‚Offen‘ auf ‚Geplant‘ ändert, wird dies in allen Statistiken von SSG sichtbar – etwa im Bearbeitungsfortschritt ④ oder auf Home.
  3. Durchsicht aller Aufgaben in der Aufgabenliste ③: a. Vermeiden von widersprüchlichen Aufgaben; ggf. Aufgaben wieder entfernen und/oder eine wohlformulierte benutzerdefinierte Aufgabe hinzufügen. b. Entfernen von Doppelungen bei den Aufgaben. c. Bearbeiten von Aufgaben (etwa Anpassen der Priorität), bis die Gesamtheit von Aufgaben der Aufgabenliste sinnvoll ist. d. Verknüpfen aller Aufgaben mit allen Schwachstellen, zu deren Beseitigung sie nötig sind, und ggf. Anpassen der Priorität.
  4. Veröffentlichen der Aufgabenliste ④. Dadurch werden alle in ihr enthaltenen Aufgaben in die Aufgabenverwaltung überführt – das Ändern dieser Aufgaben im Bereich ‚Schwachstellen und Aufgaben‘ ist nun nicht mehr möglich.
  5. Ggf. in den Geräteinformationen ① zurück zur Geräteliste navigieren, um die Schwachstellen eines anderen Geräts anzugehen.
  6. Wenn alle Aufgaben wie gewünscht definiert und veröffentlicht sind, können sie in der Aufgabenverwaltung weiterverarbeitet werden.

In der Übersicht ist ein grober Ablauf veranschaulicht:

  1. Ein Gerät hat unbearbeitete Schwachstellen, für die noch keine Aufgaben definiert sind; der Bearbeitungsfortschritt ist 0%.
  2. Für einige Schwachstellen wurden Aufgaben eingeplant, von denen manche bereits an veröffentlicht wurden; der Bearbeitungsfortschritt ist höher als 0%, aber noch nicht 100%.
  3. Für möglichst viele Schwachstellen wurden Aufgaben eingeplant, und alle Aufgaben sind veröffentlicht; der Bearbeitungsfortschritt liegt im Idealfall bei 100%, manchmal aber auch darunter.
  4. Die Aufgabenverwaltung zeigt die veröffentlichten Aufgaben. Hier können sie nach Erledigung als ‚Implementiert‘ gekennzeichnet werden. Damit gilt die Schwachstelle als beseitigt.

none

Number Description
Geräteinformationen
Das Gerät betreffende Schwachstellen
Für das Gerät geplante Aufgaben
Informationen zum Bearbeitungsfortschritt und weitere Funktionen

none

Nummer Beschreibung
Beispielhafter Zustand eines Geräts in 'Schwachstellen und Aufgaben' vor der Bearbeitung
Beispielhafter Zustand nach teilweiser Bearbeitung
Beispielhafter Zustand nach vollständiger Bearbeitung
Beispielhafter Zustand von Aufgaben für ein Gerät in der 'Aufgabenverwaltung'

Geräteinformationen

Dieser Bereich informiert über das betroffene Gerät und zeigt seinen Namen ②, die Zone ④, die IP-Adresse ⑤ sowie die aktuell installierte Firmware-Version ⑥; falls die Firmware-Version des Geräts manuell bearbeitet wurde, wird dies entsprechend gekennzeichnet ⑦. Weitere Informationen werden angezeigt mit der Schaltfläche ‚Geräte-Details‘ ③. Ein Klick auf die Zurück-Schaltfläche ① führt zurück zur Geräteliste.

none

Nummer Beschreibung
Schaltfläche 'Zurück zur Geräteliste'
Gerätename
Schaltfläche 'Gerätedetails'
Name der Zone des Geräts
IP-Adresse
Version der aktuell installierten Firmware
Optionaler Hinweis, falls die Firmware-Version manuell geändert wurde

Schwachstellen und mögliche Gegenmaßnahmen

Dieser Bereich informiert über Schwachstellen, welche die Sicherheit des Geräts gefährden, und bietet mögliche Gegenmaßnahmen zur Auswahl an.

Statusgruppen

Der Bearbeitungsstatus einer Schwachstelle definiert sich durch die Bewertung der Schwachstelle und die Planung und Erledigung von Gegenmaßnahmen. Statusgruppen helfen dabei, den Überblick über Schwachstellen zu behalten: Jede Statusgruppe versammelt Schwachstellen entsprechend ihres jeweiligen Bearbeitungsstatus‘, so dass man gezielt z.B. all jene Schwachstellen anzeigen kann, die noch eine akute Bedrohung darstellen.

Nur jene Statusgruppen zeigen zusätzlich die Anzahl der enthaltenen Schwachstellen an, bei denen das Ziel eine leere Liste ist.

Statusgruppe Bearbeitungsstatus Angewendete Status
Aktiv / Active Zeigt alle Schwachstellen an, die noch nicht fertig bearbeitet sind 'Offen', 'Geplant'
Bearbeitet / Treated Zeigt alle Schwachstellen an, für die seitens Nutzer:in entschieden wurde, nichts zu unternehmen 'Durch Implementierung veraltet', 'Nicht relevant', 'Abgeholfen'
Erledigt / Fixed Zeigt alle Schwachstellen an, deren Aufgaben bereits abgearbeitet worden sind 'Erledigt'

none

Nummer Beschreibung
Statusgruppe 'Aktiv' mit Anzahl der enthaltenen Schwachstellen
Statusgruppe 'Bearbeitet'
Statusgruppe 'Erledigt'
Statusgruppe ‚Aktiv‘

In dieser Statusgruppe werden Schwachstellen angezeigt, die derzeit aktiv sind. Es können Aufgaben geplant werden, um diese Schwachstellen zu beseitigen. Das Planen von Aufgaben ist nur für Schwachstellen in der Statusgruppe ‚Aktiv‘ möglich.

# Firmware-Aktualisierung

Das Objekt ‚Firmware-Aktualisierung‘ zeigt Informationen zum aktuellen Firmware-Stand des Geräts an:

Falls eine neuere Firmware-Version zur Schwachstellenbehebung verfügbar ist als die aktuell installierte, so wird das Objekt ‚Firmware-Aktualisierung‘ mit entsprechenden Informationen angezeigt:

  • Version der neuesten Firmware zur Schwachstellenbehebung ① mit optionalem Download-Link ②
  • Anzahl damit behobener Schwachstellen ⑤
  • Der Planungsstatus einer entsprechenden Aufgabe zur Firmware-Aktualisierung kann sein:
  • noch nicht eingeplant ③; ein Klick auf den Link fügt die Aufgabe zur Firmware-Aktualisierung zur Aufgabenliste
  • eingeplant ④; die entsprechende Aufgabe findet sich zuoberst in der Aufgabenliste

Falls keine Aktualisierungsempfehlung vorliegt ⑥, kann dennoch eine Aufgabe zur Firmware-Aktualisierung erstellt werden – etwa für eine neue Firmware-Version, die keine Schwachstellen behebt.

none

Nummer Beschreibung
Version der neuesten Firmware
Aufgabe zur Firmware-Aktualisierung ist noch nicht eingeplant
Optional: Link zur Download-Seite der Firmware
Aufgabe zur Firmware-Aktualisierung ist eingeplant
Anzahl von Schwachstellen, die mit der Version beseitigt werden können
Darstellung im Fall, dass keine Aktualisierungsempfehlung vorliegt
# Schwachstellenliste

Eine Schwachstelle kann einen dieser Status annehmen:

Schwachstellenstatus Beschreibung Mit Aufgaben verknüpft Automatische Wiedervorlage Statusgruppe
Offen / Open Zu dieser Schwachstelle ist noch nichts entschieden Nein Nein Aktiv / Active
Geplant / Planned Mit dieser Schwachstelle ist mindestens eine Aufgabe verknüpft Ja Nein Aktiv / Active
Risiko akzeptiert bis / Risk accepted till Die Auswirkungen dieser Schwachstelle sind bekannt und werden akzeptiert Nein Ja Ausgesetzt / On hold
Behebung blockiert / Remediation blocked Die Schwachstelle kann aufgrund aktueller Umstände nicht beseitigt werden Nein Ja Ausgesetzt / On hold
Gerät wird entfernt / Asset removal planned Es ist geplant, das Gerät aus der Anlage zu entfernen Nein Nein Ausgesetzt / On hold
Nicht relevant / Not relevant Diese Schwachstelle kann sich nicht auf den Betrieb auswirken Nein Ja Bearbeitet / Treated
Durch Umsetzung überholt / Obsolete by implementation Diese Schwachstelle wird behoben durch anderweitig geplante Aufgaben Nein Nein Bearbeitet / Treated
Mitigiert / Mitigated Diese Schwachstelle ist durch Abhilfemaßnahmen gelindert Ja Nein Bearbeitet / Treated
Erledigt / Fixed Diese Schwachstelle ist gemäß der Hersteller-Empfehlung beseitigt Ja Nein Erledigt / Fixed

Jede Schwachstelle kann auf- und zugeklappt werden. Zugeklappt zeigt sie diese Informationen an:

  • Schaltfläche zum Aufklappen ①
  • Risikoniveau der Schwachstelle ② für das gewählte Gerät – siehe Risikoniveau
  • Falls diese Schwachstelle seit dem letzten Veröffentlichen von Aufgaben neu hinzugekommen ist (‚Neu‘ ③) oder der Herausgeber eine aktualisierte Schwachstellenbeschreibung publiziert hat (‚Aktualisiert‘ – etwa von CVE-Version 1.2 auf 1.3), wird dies entsprechend angezeigt.
  • Titel der Schwachstelle ④
  • Aktueller Bearbeitungsstatus der Schwachstelle ⑤

Aufgeklappt zeigt sie diese Informationen an:

  • Alle Informationen aus der zugeklappten Darstellung (die vorherige Schaltfläche zum Aufklappen wurde durch die Schaltfläche zum Zuklappen ⑨ ersetzt)
  • Herausgeber der Sicherheitsmitteilung ⑥, Kennung der Schwachstelle ⑦ (per Klick öffnet die Schwachstellen-Beschreibung in einer Seitenleiste) sowie die Kennung der Sicherheitsmitteilung ⑧, in welcher die Schwachstelle publiziert wurde (per Klick öffnet die Sicherheitsmittelung in einem separaten Browser-Fenster).
  • Beschreibung der Schwachstelle ⑩
  • Erkennungsdatum am Gerät ⑬ und letzte Aktualisierung der Schwachstelle ⑭
  • Handlungsempfehlungen gemäß Schwachstellenbeschreibung; diese können aus ‚Aktualisierungsempfehlung des Herstellers‘ ⑪ (ggf. mit Link auf die Ressource) sowie aus ‚Problemumgehungen und Abhilfemaßnahmen‘ ⑫ bestehen. Per Schaltfläche ⑯ kann aus einer Handlungsempfehlung eine konkrete Aufgabe im Bereich Aufgabenliste erstellt und mit dieser Schwachstelle verknüpft werden; dann wird statt der Schaltfläche ein Verknüpfungssymbol angezeigt ⑮. Kommen in anderen Schwachstellen dieses Geräts gleichlautende Handlungsempfehlungen vor, werden diese automatisch ebenfalls mit der Aufgabe verknüpft und auf der Schwachstellenstatus auf „Geplant“ gestellt. Besonders bei jüngst veröffentlichten Schwachstellen kann es vorkommen, dass keine Handlungsempfehlungen vorliegen – dies wird dann entsprechend gekennzeichnet ⑰ ⑱. Oft liefern Hersteller solche dann nach. Bei stark veralteten Geräten muss damit gerechnet werden, dass diese vom Hersteller gar nicht mehr unterstützt werden.

none

Nummer Beschreibung
Schaltfläche zum Aufklappen der Schwachstelleninformationen
Risikoniveau der Schwachstelle bei diesem Gerät
Optional: Hinweis auf Veränderungen seit dem letzten Veröffentlichen von Aufgaben
Titel der Schwachstelle
Bearbeitungsstatus der Schwachstelle
Herausgeber der Sicherheitsmitteilung
Beschreibung der Schwachstelle
Aktualisierungsempfehlung des Herstellers
Schaltfläche zum Zuklappen der Schwachstelleninformationen
Beschreibung der Schwachstelle
Aktualisierungsempfehlung des Herstellers
Problemumgehungen und Abhilfemaßnahmen
Erkennungsdatum am Gerät
Letzte Aktualisierung der Schwachstelle
Anzeige, dass für diese Maßnahme bereits eine entsprechende Aufgabe im Aufgabenbereich erstellt wurde
Schaltfläche zum Erstellen einer entsprechenden Aufgabe im Aufgabenbereich
Darstellung im Fall, dass keine Aktualisierungsempfehlung des Herstellers vorliegt
Darstellung im Fall, dass keine Problemumgehungen oder Abhilfemaßnahmen vorliegen
Statusgruppe ‚Bearbeitet‘

In dieser Statusgruppe werden Schwachstellen angezeigt, für die sämtliche mit ihnen verknüpften ‚Problemumgehungen und Abhilfemaßnahmen‘-Aufgaben umgesetzt sind.

Die weitere und Bedienung folgt weitgehend der Beschreibung der Statusgruppe ‚Aktiv‘; Unterschiede sind:

  • Das Objekt ‚Firmware-Aktualisierung‘ wird nicht angezeigt
  • Es können keine Aufgaben erstellt werden
  • Eine Schwachstelle kann reaktiviert werden
Statusgruppe ‚Erledigt‘

In dieser Statusgruppe werden Schwachstellen angezeigt, für welche die Aktualisierungsempfehlung des Herstellers umgesetzt ist.

Die weitere und Bedienung folgt weitgehend der Beschreibung der Statusgruppe ‚Aktiv‘; Unterschiede sind:

  • Das Objekt ‚Firmware-Aktualisierung‘ wird nicht angezeigt
  • Es können keine Aufgaben erstellt werden
  • Eine Schwachstelle kann nicht mehr reaktiviert werden

Aufgabenliste

Dieser Bereich zeigt alle Aufgaben, die für das betroffene Gerät (siehe Geräteinformationen) definiert wurden. Je Aufgabe wird angezeigt, mit welchen Schwachstellen sie verknüpft ist. Außerdem können hier benutzerdefinierte Aufgaben ④ erstellt werden.

Vier verschiedene Arten von Aufgaben sind möglich:

Nummer Aufgaben-Typ Inhalt Optionen
1 Firmware-Aktualisierung ① Version der zu installierenden Firmware; vorausgewählt ist die neueste sicherheitsrelevante Version Auswahl der zu installierenden Firmware-Version
2 Aktualisierungsempfehlung des Herstellers ② Entsprechender Text laut Schwachstellenbeschreibung -
3 Problemumgehungen und Abhilfemaßnahmen ③ Entsprechender Text laut Schwachstellenbeschreibung -
4 Benutzerdefinierte Aufgabe ④ Beschreibung der benutzerdefinierten Aufgabe Texteingabe; ohne Text kann die Aufgabe nicht übernommen werden

none

Nummer Beschreibung
Firmware-Aktualisierung
Aktualisierungsempfehlung des Herstellers
Problemumgehungen und Abhilfemaßnahmen
Benutzerdefinierte Aufgabe
Verknüpfungsstatus der Aufgabe mit der gewählten Schwachstelle
Zielversion der Firmware bei der Aktualisierungsaufgabe
Version der aktuell installierten Firmware
Anzahl behobener von Schwachstellen insgesamt
Veröffentlichungsstatus der Aufgabe
Beschreibung der Aufgabe
Schaltfläche zum Bearbeiten der Aufgabe
Gewählte Planungs-Priorität
Optional: Hinweis, dass die Aufgabe mit keiner Schwachstelle verknüpft ist
Bearbeiten von Aufgaben

Eine soeben erstellte Aufgabe befindet sich im Bearbeitungsmodus. Hier lässt sich die Priorität ③ ⑧ einstellen oder die Aufgabe wieder entfernen ④. Je nach Aufgabentyp können ggf. auch Daten aus einer vorgegebenen Liste ausgewählt ① ⑥ oder Freitext eingegeben oder geändert werden ⑦.

Sind die Inhalte der Aufgabe wie gewünscht eingestellt, schließt ein Klick außerhalb der Aufgabe den Bearbeitungsmodus ab und speichert die Änderungen. Solange eine Aufgabe noch nicht veröffentlicht wurde, kann mittels einer Schaltfläche ② der Bearbeitungsmodus erneut aufgerufen werden.

none

Nummer Beschreibung
Auswahlfeld für Firmware-Version (nur bei Aufgaben zu Firmware-Aktualisierung)
Link zur Download-Seite der Firmware-Version (nur bei Aufgaben zu Firmware-Aktualisierung)
Auswahlfeld für die Priorität der Aufgabe
Schaltfläche zum Löschen der Aufgabe
Auswahlliste verfügbarer sicherheitsrelevanter Firmware-Versionen
Auswahlfeld für eine manuell eingetragene Firmware-Version
Eingabefeld für Freitext (nur bei benutzerdefinierten Aufgaben)
Auswahlliste für die Priorität der Aufgabe
Auswahl der Priorität

Die Priorität der Aufgabe ist wichtig für die weitere Bearbeitung und Planung in der Aufgabenverwaltung. Jede neu erstellte Aufgabe erhält automatisch eine mittlere Priorität, die dann nach Bedarf angepasst werden kann. Zur Auswahl der Priorität einer Aufgabe wechselt man in den Bearbeitungsmodus einer Aufgabe, öffnet das Prioritäten-Menü und wählt die gewünschte Priorität.

Entfernen der Aufgabe

Eine nicht mehr benötigte Aufgabe kann aus der Aufgabenliste entfernt werden. Sie trägt dann nicht mehr zur Bearbeitung von Schwachstellen bei, was sich im Status von Schwachstellen und dem Bearbeitungsstatus niederschlagen kann. Zum Entfernen einer Aufgabe wechselt man in den Bearbeitungsmodus einer Aufgabe und wählt dann die Schaltfläche zum Entfernen.

Verknüpfen von Schwachstelle und Aufgabe

Das Verknüpfen von Schwachstellen und Aufgaben dient dazu, bei Umsetzung einer Aufgabe zu prüfen, ob nun die Schwachstelle beseitigt ist. Eine Schwachstelle gilt als…

  • bearbeitet, wenn alle mit der Schwachstelle verknüpften ‚Problemumgehungen und Abhilfemaßnahmen‘-Aufgaben umgesetzt wurden;
  • erledigt, wenn die Aktualisierungsempfehlung des Herstellers umgesetzt wurde.

Verknüpfungen werden wie folgt gesteuert:

  • Um eine Aufgabe zu erstellen, muss immer eine Schwachstelle ausgewählt sein.
  • Bei Hinzufügen einer ‚Aktualisierungsempfehlung des Herstellers‘ oder einer ‚Problemumgehung und Abhilfemaßnahme‘ aus einer Schwachstellenbeschreibung heraus (siehe Schwachstellenliste) wird die Verknüpfung zwischen Schwachstelle und Aufgabe automatisch hergestellt.
  • Das manuelle Erstellen einer Aufgabe ist nur möglich, wenn eine Schwachstelle ausgewählt ist; die manuell erstellte Aufgabe wird dann automatisch mit dieser verknüpft.
  • Ein Klick auf den Verknüpfungsindikator ① ② wechselt zwischen den Verknüpfungszuständen ‚verknüpft‘ ① und ‚nicht verknüpft‘ ②; etwaige Verknüpfungen mit anderen Schwachstellen bleiben davon unberührt.

Note
Der Verknüpfungsstatus kann ohne Bearbeitungsmodus geändert werden.

none

Nummer Verknüpfungszustand Beschreibung
Verknüpft Aufgabe ist verknüpft mit der aktuell gewählten Schwachstelle
Nicht verknüpft Aufgabe ist nicht verknüpft mit der aktuell gewählten Schwachstelle
Veröffentlichungsstatus einer Aufgabe und Überblick

Aufgaben können einen dieser Status haben:

Veröffentlichungsstatus der Aufgabe Abbildung Bedeutung Aufgabe ist änderbar Aufgabe in der Aufgabenverwaltung sichtbar
Neu / New Aufgabe wurde definiert und noch nicht veröffentlicht Ja Nein
Veröffentlicht / Published Aufgabe wurde veröffentlicht und ist nun in der Aufgabenverwaltung zu sehen Ja Ja
Aktualisiert / Updated Bereits veröffentlichte Aufgabe wurde verändert; die Änderung muss veröffentlicht werden, um in der Aufgabenverwaltung sichtbar zu sein Ja Nein
Implementiert / Implemented Bereits veröffentlichte Aufgabe wurde ausgeführt Nein Nein
Nicht verbunden / Not connected Aufgabe ist nicht verbunden mit einer Schwachstelle Ja Nein

In der ‚Aktiv‘-Statusgruppe summiert eine Zusammenfassung die Aufgaben je Status: die Zahl neuer bzw. aktualisierter Aufgaben ③, welche erst nach Veröffentlichung wirksam werden, und die Zahl der bereits veröffentlichten Aufgaben ④.

none

Nummer Beschreibung
Datum der jüngsten Veröffentlichung von Aufgaben dieser Aufgabenliste
Schaltfläche zum Wechsel in die Aufgabenverwaltung
Anzahl der noch nicht veröffentlichten Aufgaben
Anzahl der veröffentlichten Aufgaben
Veröffentlichungsstatus der Aufgabe

Bearbeitungsfortschritt und weitere Funktionen

Der Fortschritt der Bearbeitung ① zeigt das Verhältnis zwischen Schwachstellen im Zustand ‚Geplant‘ und jenen im Zustand ‚Offen‘. Alle anderen Schwachstellen werden hier nicht mehr berücksichtigt, da sie bereits beseitigt oder einer anderen Lösung zugeführt sind.

Die Schaltfläche ② dient dazu, sämtliche Aufgaben und ggf. Erstell-, Aktualisierungs- und Löschaufträge für Aufgaben in der Aufgabenverwaltung zu veröffentlichen. Dann gelten für dieses Gerät alle notwendigen Aufgaben als definiert und können nicht mehr geändert werden. Das weitere Verfahren mit diesen Aufgaben ist beschrieben im Kapitel Aufgabenverwaltung. Unveröffentlichte Aufgaben sind nicht in der Aufgabenverwaltung zu finden und werden dementsprechend auch nicht erledigt.

none

Nummer Beschreibung
Bearbeitungsfortschritt aller Schwachstellen dieses Geräts
Schaltfläche zum Veröffentlichen aller Aufgaben der Aufgabenliste

Angriffe

Dieser Bereich zeigt von den installierten und ongeboardeten Sensoren erkannte Sicherheitsereignisse an. Sicherheitsereignisse können sich als echte Angriffe herausstellen.

Wenn Sie ein Sicherheitsereignis aus der Liste der erkannten Sicherheitsereignisse ⑤ auswählen, werden zusätzliche Details dazu ② angezeigt. Im Fortschrittsstatus ⑥ kann der Fortschritt der Bearbeitung eines Sicherheitsereignisses manuell protokolliert werden. Alle geschlossenen Sicherheitsereignisse sind zunächste ausgeblendet; ihre Sichtbarkeit kann umgeschaltet werden ①.

Das Verfahren zur Installation neuer Sensoren wird in Installation von Angriffssensoren beschrieben.

none

Nummer Beschreibung
Schaltfläche zum Anzeigen und Ausblenden geschlossener Sicherheitsereignisse
Detailbereich mit Informationen zu einem ausgewählten Sicherheitsereignis
Schaltfläche zur Auswahl der Sortierreihenfolge
Schaltfläche zur Auswahl aller aufgelisteten Sicherheitsereignisse
Liste der erkannten Sicherheitsereignisse
Fortschrittsstatus eines ausgewählten Sicherheitsereignisses

Sicherheitsereignis

Für jedes Sicherheitsereignis werden Informationen angezeigt, die die Navigation durch die Liste der Sicherheitsereignisse erleichtern.

Die Auswahl eines Sicherheitsereignisses zeigt detaillierte Informationen und den aktuellen Fortschrittsstatus an. Änderungen am Status werden sofort übernommen. Wenn mehrere Geräte zusammen ausgewählt werden, kann für sie gemeinsam dieselbe Statusinformation eingegeben werden.

none

Nummer Beschreibung
Titel des Sicherheitsereignistyps
ID des Sensors, der das Sicherheitsereignis erkannt hat
Schaltfläche zur Auswahl des Sicherheitsereignisses
Fortschrittsstatus des Sicherheitsereignisses
Quelle der Beschreibung
Alter des Sicherheitsereignisses

Details zum Sicherheitsereignis

Die Informationen in diesem Bereich helfen Ihnen, die Zeit, den Typ und die Schwere eines Sicherheitsereignisses zu bewerten. Alle Informationen können als .JSON-Datei ① heruntergeladen werden. Link ④ führt direkt zur MITRE ATT@CK-Datenbank.

none

Nummer Beschreibung
Schaltfläche zum Herunterladen einer .JSON-Datei mit zusätzlichen Informationen zum Sicherheitsereignis
Detaillierte Informationen über das Auftreten des Sicherheitsereignisses
Detaillierte Informationen über die Signatur des Sicherheitsereignisses
Detaillierte Informationen über die Klassifizierung des Sicherheitsereignisses

Fortschrittsstatus

Hier können Sie protokollieren, wie weit die Bearbeitung eines Sicherheitsereignisses fortgeschritten ist. Wenn Sie auf einen Status (①, ②, ③) klicken, wird der jeweilige Status eingetragen. Weitere Erklärungen können im Eingabefeld ④ eingegeben werden. Änderungen am Status oder Text werden sofort gespeichert.

none

Nummer Beschreibung
Status 'Offen' (vorausgewählt für neue Sicherheitsereignisse)
Status 'In Bearbeitung'
Status 'Geschlossen'
Eingabefeld für einen optionalen Kommentar

Aufgabenverwaltung

Hinweis
Bei der Verwendung von SINEC Security Guard in Kombination mit ServiceNow® beachten Sie zusätzlich die Nutzung mit ServiceNow®.

Der Abschnitt Aufgabenverwaltung bietet einen Überblick über alle Geräte mit definierten Aufgaben, die in 'Bedrohungen und Aufgaben' im Geräte-Fokus) (①) spezifiziert werden können. Jeder Eintrag eines Geräts enthält die Anzahl der ausstehenden Aufgaben und Firmware-Informationen (③). Detaillierte Informationen zu jedem Gerät sind auch über Gerätedetails (②) zugänglich.

none

Nummer Beschreibung
Liste aller Geräte, für die Aufgaben definiert sind
Gerätedetails
Aufgabenübersicht
Anzahl der ausstehenden Aufgaben für dieses Gerät
Firmware-Versionsinformationen
Schwachstelleninformationen
Als implementiert markieren

Aufgaben sind nach Schwachstellen organisiert, wobei spezifische Schwachstelleninformationen für jede Aufgabe angezeigt werden. Aufgaben werden in zwei Gruppen kategorisiert:

  • Herstellerbehebungen: Aufgaben, die die Schwachstelle beheben und nicht rückgängig gemacht werden können - z.B. ein Firmware-Update.
  • Problemumgehungen und Abhilfemaßnahmen: Alternative Maßnahmen zur Minderung von Schwachstellen, wenn Herstellerbehebungen nicht sofort angewendet oder verfügbar sind - z.B. eine Konfigurationsänderung.

Um eine Aufgabe als implementiert zu markieren, können Benutzer auf die Schaltfläche „Als implementiert markieren“ klicken. Implementierte Aufgaben werden nach dem Neuladen nicht mehr angezeigt.

  • Aufgaben rückgängig machen: Benutzer haben die Möglichkeit, Problemumgehungen und Abhilfemaßnahmen rückgängig zu machen, bis das System neu geladen wird. Beachten Sie, dass Herstellerbehebungen nicht rückgängig gemacht werden können (⑨).
  • Firmware-Updates: Wenn ein Benutzer ein Firmware-Update implementiert, werden alle Aufgaben, die mit anderen Schwachstellen verbunden sind, auf den offenen Status zurückgesetzt.

none

Nummer Beschreibung
Marker, dass alle Aufgaben implementiert sind
Rückgängig-Schaltfläche für Problemumgehungen und Abhilfemaßnahmen

Note
Werden für das Gerät, welches in der Aufgabenverwaltung betrachtet wird, parallel im Geräte-Fokus Aufgaben bearbeitet - etwa durch andere Nutzende -, so wird der Aufgabenbereich in der Aufgabenverwaltung blockiert. Erst wenn die Aufgabenbearbeitung im Geräte-Fokus abgeschlossen ist, werden die Aufgaben in der Aufgabenverwaltung wieder zur Nutzung freigegeben.

Sobald alle Aufgaben für ein Gerät implementiert sind, wird das Gerät in der Liste als abgeschlossen markiert (⑧). Nach einem Systemneustart werden vollständig abgeschlossene Geräte nicht mehr im Abschnitt Aufgabenverwaltung angezeigt.

Inventar

Dieser Bereich listet alle Geräte auf, die von einer Aktualisierungsquelle (Synchronisierung mit Siemens Industrial Asset Hub oder Import aus einer .CSV-Datei) auf SINEC Security Guard übertragen wurden. Ihre Gesamtzahl ① wird separat angezeigt.

Hinweis
Die parallele Nutzung beider Importquellen (Siemens Industrial Asset Hub und .CSV-Datei) ist nicht möglich.

Das Inventar listet sowohl unterstützte als auch nicht unterstützte Geräte auf; siehe Spalte 'Unterstützung' ③.

  • Unterstützt

Geräte, für die SINEC Security Guard alle notwendigen Informationen bezüglich des Produkts, des Geräts und der Schwachstellen erhalten hat; für unterstützte Geräte kann SINEC Security Guard Informationen über Schwachstellen und deren Auswirkungen anzeigen.

  • Nicht unterstützt

Geräte, für die eine oder mehrere Informationen bezüglich des Produkts, des Geräts oder der Schwachstellen fehlen oder nicht erreichbar sind. Für nicht unterstützte Geräte zeigt SINEC Security Guard keine Informationen zu Schwachstellen an. Sie müssen andere Maßnahmen ergreifen, um die Transparenz der Bedrohungssituation für solche Geräte zu gewährleisten und den sicheren Betrieb des Geräts sicherzustellen.

Gerätedetails ⑤ können für ein ausgewähltes Gerät angezeigt werden.

Hinweis
Das Inventar und das Zonenmanagement sind die einzigen Bereiche in SINEC Security Guard, in denen auch nicht unterstützte Geräte angezeigt werden. Alle anderen Ansichten von SINEC Security Guard zeigen nur unterstützte Geräte an. Die Anzeige nicht unterstützter Geräte im Inventar zeigt Geräte, für die SINEC Security Guard keine Unterstützung bietet und für die Sie andere Maßnahmen zur Gefahrenabwehr ergreifen müssen.

none

Nummer Beschreibung
Gesamtzahl der unterstützten und nicht unterstützten Geräte im Inventar
Eingabefeld zum Filtern der Geräte
Liste der Geräte
Zeitpunkt des letzten Inventar-Updates
Schaltfläche 'Gerätedetails anzeigen'

Notwendigkeit und Auswirkungen von Updates

Während des Updates werden die Daten aus der Aktualisierungsquelle durch das vorherige Inventar ersetzt. Die Daten werden nicht zum bestehenden Inventar hinzugefügt.

Während eines Updates müssen die Daten für alle Geräte im zukünftigen Inventar immer zusammen übertragen werden. Geräte, die in der Aktualisierungsquelle nicht vorhanden sind, werden aus dem Inventar entfernt.

Es ist notwendig, das Inventar zu aktualisieren, wenn sich etwas an der verwendeten Hardware, Firmware oder Konfiguration ändert, z.B. aufgrund des Austauschs von Geräten, der Installation eines Firmware-Updates oder einer geänderten IP-Adresse.

Pro Gerät hat ein Update die folgende Auswirkung auf das neue bestehende Inventar:

Gerät existiert im vorherigen Inventar Dasselbe Gerät existiert in der Aktualisierungsquelle (IAH oder .CSV) Auswirkung auf das neue Inventar
Ja Ja Gerätedaten werden ersetzt
Ja Nein Gerät und alle zugehörigen Daten und Aufgaben werden entfernt
Nein Ja Gerät wird neu hinzugefügt

Hinweis
Wenn eine .CSV-Datei zwei Einträge für dasselbe Gerät enthält, wird immer der letzte Eintrag importiert.

Synchronisierung mit Siemens Industrial Asset Hub

Hinweis
Die Nutzung der Aktualisierungsquelle Siemens Industrial Asset Hub wird hier beschrieben; der Import aus einer .CSV-Datei ist dann nicht möglich. Wenden Sie sich an den Siemens Support, wenn Sie Fragen haben.

Das Inventar synchronisiert sich mehrmals täglich automatisch im Hintergrund mit dem Siemens Industrial Asset Hub. Änderungen an Geräten oder Gerätedaten im Siemens Industrial Asset Hub werden zeitnah mit SINEC Security Guard synchronisiert.

Import aus einer .CSV-Datei

Hinweis
Die Nutzung der Aktualisierungsquelle .CSV wird hier beschrieben; die Synchronisierung mit Siemens Industrial Asset Hub ist dann nicht möglich. Wenden Sie sich an den Siemens Support, wenn Sie Fragen haben.

Wenn ein Inventar in SINEC Security Guard vorhanden ist, zeigt eine Notiz ② das Alter des letzten Imports an.

Der Importprozess wird über eine Schaltfläche initiiert:

  • ① zeigt die Schaltfläche an, wenn kein Inventar vorhanden ist;

  • ③ zeigt die Schaltfläche an, wenn bereits ein Inventar vorhanden ist.

Um aus einer Datei zu importieren, müssen alle Gerätedaten in einer .CSV-Datei in einer definierten Struktur gespeichert sein. Die notwendige Struktur der Datei ist in der aktuellen Vorlagendatei angegeben, die Sie über eine entsprechende Schaltfläche ④ herunterladen.

Hochzuladende Dateien müssen die folgenden Kriterien erfüllen:

Kriterium Beschreibung
Dateiformat .CSV (Comma Separated Values) UTF8
Inhaltsstruktur wie aktuelle Vorlagendatei
Maximale Dateigröße 150MB
Maximale Anzahl der Einträge 6000

Nachdem die entsprechende Datei ausgewählt ⑤ und der Import initiiert wurde ⑥, werden diese Kriterien überprüft. Wenn die Kriterien nicht erfüllt sind, wird der Import abgebrochen und eine entsprechende Fehlermeldung im Statusbereich ⑦ angezeigt.

none

Nummer Funktion
Schaltfläche zum Importieren von Gerätedaten aus einer .CSV-Datei

none

Nummer Funktion
Alter des letzten Imports
Schaltfläche zum Importieren von Gerätedaten aus einer .CSV-Datei

none

Nummer Funktion
Schaltfläche zum Herunterladen der aktuellen .CSV-Vorlage
Schaltfläche zum Auswählen der .CSV-Datei mit Gerätedaten
Schaltfläche zum Starten des Importprozesses
Statusanzeige des Importprozesses

Daten in der .CSV-Datei

Hinweis
Die Struktur der .CSV-Datei kann sich im Laufe der Zeit ändern. Siemens empfiehlt, immer die neueste Version der .CSV-Datei herunterzuladen. Sie können die Datei mit jedem Texteditor oder Tabellenkalkulationsprogramm bearbeiten. Formatierung und Spaltentrennung erfolgen gemäß dem CSV-Standard.

Die erste Zeile der .CSV-Datei zeigt die Spaltenüberschriften. Jede weitere Zeile enthält die Daten eines Assets.

Die folgende Tabelle informiert über die Struktur der .CSV-Datei; die Tabelle enthält diese Informationen:

  • Spalte: Jede Spalte in der .CSV-Datei repräsentiert einen Parameter, der Daten zu jedem Asset hinzufügt; jede Spalte muss Teil der .CSV-Datei sein, und die Reihenfolge der Spalten muss wie gezeigt beibehalten werden.
  • Beschreibung: Bedeutung des Parameters.
  • Asset-Identifikation: Parameter, die als "Ja" markiert sind, werden verwendet, um ein Asset als individuell zu identifizieren; wenn es mehr als eine Zeile mit Daten desselben identifizierten Assets gibt, wird nur die erste Datenzeile verwendet und alle anderen Zeilen für dieses Asset werden ignoriert.
  • Spaltenüberschrift ist obligatorisch: 'Ja' bedeutet, dass die .CSV-Datei eine Spalte mit dieser Überschrift enthalten muss. 'Nein' bedeutet, dass es optional ist, eine Spalte mit dieser Überschrift zu haben.
  • Asset-Daten sind obligatorisch: 'Ja' bedeutet, dass diese Spaltenzelle pro Asset Daten enthalten muss. 'Nein' bedeutet, dass es optional ist, Daten bereitzustellen.
Spalte Beschreibung Asset-Identifikation Spaltenüberschrift ist obligatorisch Asset-Daten sind obligatorisch
asset_name Gerätename Nein Ja Ja
serial_number Seriennummer Ja Ja Ja
hardware_version Hardware-Version Nein Ja Ja
firmware_version Firmware-Version Nein Ja Ja
network_name Netzwerkname Nein Ja Ja
ip IP-Adresse (V4 oder V6) Nein Ja Nein
mac MAC-Adresse Nein Ja Ja
product_article_number Artikelnummer Ja Ja Ja
product_vendor Hersteller Ja Ja Ja
product_name Produktname Nein Nein Nein
note Notiz Nein Ja Nein
zone_name Zonenname Nein Nein Nein.
Wenn leer: Das Asset wird 'Nicht zugewiesene Geräte' zugeordnet.
Wenn nicht leer: Das Asset wird der Zone mit diesem Namen zugeordnet; wenn die Zone noch nicht existiert, wird sie erstellt.

Zonen-Management

Der Abschnitt Zonen-Management bietet einen Überblick über alle Zonen und deren Geräte und ermöglicht das Bearbeiten und Zuweisen von Geräten zu Zonen.

Zonen sind frei definierbare logische Einheiten, wie 'Brauen', 'Kühlen', 'Umgebung', 'OT-Netzwerk' usw.

Jedes Gerät kann einer Zone zugewiesen werden, und eine Zone kann eine beliebige Anzahl von Geräten enthalten. Die zonenspezifischen Werte 'Geschäftskritikalität' und 'Ausgesetztsein' können für jede Zone festgelegt werden.

Alle in einer Zone enthaltenen Geräte übernehmen dann ihre Zonenwerte als eigene Werte. Auf dieser Basis kann SINEC Security Guard später ein Risikolevel für jedes Gerät und jede Schwachstelle berechnen:

Wenn beispielsweise Gerät A sich in der Zone 'Chemischer Reaktor' ('hohe Geschäftskritikalität', 'hohes Ausgesetztsein') befindet und ein identisches Gerät B sich in der Zone 'Versand' ('geringe Geschäftskritikalität', 'mittleres Ausgesetztsein') befindet, wird das Risikolevel für Gerät A höher sein als das für Gerät B.

Zonenspezifische Werte

Die folgenden Werte einer Zone treten an mehreren Stellen auf:

  • Anzahl der Geräte

Zählt alle der Zone zugewiesenen Geräte.

  • Geschäftskritikalität

Drückt aus, wie schlimm ('Unerheblich', 'Mäßig', 'Kritisch', 'Katastrophal') ein Ausfall oder unsicherer Betrieb der Zone und ihrer Geräte für den Betrieb der Anlage oder das Erreichen des Produktionsergebnisses wäre.

  • Ausgesetztsein

Drückt aus, wie stark die Zone und ihre Komponenten externem Zugriff ausgesetzt sind. Berücksichtigen Sie alle potenziellen Angriffsvektoren (physischer Zugriff, Netzwerkzugriff usw.) und wählen Sie den niedrigsten anwendbaren Schutzgrad.

  • Individuell bewertet

Anzahl der Geräte, die in Bezug auf 'Geschäftskritikalität' und/oder 'Ausgesetztsein' vom Zonenstandard abweichen.

  • IP-Bereiche

Anzahl der verschiedenen IP-Bereiche, die für diese Zone in Schritt 2 des Zonen-Assistenten erstellt wurden.

  • Beschreibung

Freitext zur besseren Identifizierung der jeweiligen Zone oder zur Unterscheidung von anderen Zonen.

Zonenübersicht

Die Zonenübersicht zeigt Kacheln für 'Nicht zugewiesene Geräte' ①, 'Ignorierte Geräte' ② und manuell erstellte Zonen ⑦. Der 'Zonen-Assistent' ermöglicht die Erstellung neuer Zonen ⑤ und die Änderung bestehender Zonen.

Kachel Platz für Geräte, die... Risikolevel...
'Nicht zugewiesene Geräte' ① … neu zum Inventar hinzugefügt oder aus 'Ignorierte Geräte' oder einer Zone entfernt wurden … ist 'Undefiniert' für jedes Gerät, da 'Geschäftskritikalität' und 'Ausgesetztsein' nicht bestimmt werden können
'Ignorierte Geräte' ② … von Berechnungen ausgeschlossen und in Berichten und KPIs/Zählern nicht berücksichtigt werden sollen … wird nicht berechnet, da die Geräte ignoriert werden sollen
Manuell erstellte Zone ⑦ … Teil einer logischen Gruppe innerhalb der Anlage sind und oft zusammen betrachtet und verwaltet werden … wird berechnet und kann entweder 'Niedrig', 'Mittel', 'Hoch' oder 'Kritisch' sein

Wichtige Werte für jede Zone werden auf der Vorder- und Rückseite der jeweiligen Kachel angezeigt (zugänglich über die Schaltflächen 'Ansicht umdrehen' ⑫ und 'Alle umdrehen' ④).

none

Nummer Element
Kachel 'Nicht zugewiesene Geräte'
Kachel 'Ignorierte Geräte'
Schaltfläche zur Auswahl der Sortierreihenfolge
Schaltfläche 'Alle umdrehen'
Schaltfläche 'Zone erstellen'
Eingabefeld zum Filtern der Zonen
Bereich mit manuell erstellten Zonen

none

Nummer Element
Name der Zone
'Geschäftskritikalität' der Zone
'Ausgesetztsein' der Zone
Anzahl der Geräte in dieser Zone
Schaltfläche 'Ansicht umdrehen'
Individuell bewertet
Anzahl der 'IP-Bereiche'

Zonendetails

Zonendetails enthalten alle zonenbezogenen Werte und bieten Funktionen zum Ändern des Zustands der Zone. Durch Klicken auf die Schaltfläche ① gelangen Sie zurück zur 'Zonenübersicht'. Die Geräteliste ⑧ umfasst Geräte, die der Zone zugewiesen sind.

Der Wert 'Zonenstandard' zeigt an, dass das Gerät den jeweiligen Standardwerten entspricht, die für die Zone ⑥ festgelegt wurden. Ein anderer Eintrag als 'Zonenstandard' bedeutet, dass für dieses Gerät ein anderer Wert festgelegt wurde, wodurch es als 'Individuell bewertet' gezählt wird. Um solche nicht standardmäßigen Geräte besser zu identifizieren und gegebenenfalls mit Standardeinstellungen auszustatten, filtert die Schaltfläche 'Individuell bewertet' Geräte mit zwei Standardwerten heraus.

Eine manuell erstellte Zone kann über die Schaltfläche 'Zone bearbeiten' ④ geändert und über die Schaltfläche 'Zone löschen' ⑤ entfernt werden.

none

Nummer Element
Schaltfläche zur Navigation zur 'Zonenübersicht'
Name der ausgewählten Zone
Schaltfläche zur Anzeige nur der Geräte, die individuell bewertet sind
Schaltfläche 'Zone bearbeiten'
Schaltfläche 'Zone löschen'
Zoneninformationen
Eingabefeld zum Filtern von Geräten
Liste der Geräte in der ausgewählten Zone
Anzeige der Gerätedetails

Zonen-Assistent

Der 'Zonen-Assistent' führt Sie durch alle notwendigen Schritte beim manuellen Erstellen einer neuen Zone und auch beim Bearbeiten einer bestehenden Zone. Sie können zum jeweiligen Schritt wechseln, indem Sie auf einen Schritt klicken oder die Navigationstasten verwenden (⑥, ⑦):

  • Zonendefinition

  • IP-Bereich

  • Individuelle Geräte

  • Zusammenfassung

Der Status jedes Schritts wird wie folgt angezeigt (hier am Beispiel des Schritts 'IP-Bereich': obere Reihe im Status 'nicht ausgewählt', untere Reihe im Status 'ausgewählt'):

none

Nummer Status Beschreibung
Offen Dieser Schritt wurde noch nicht bearbeitet
Warnung Dieser Schritt enthält Daten, die Aufmerksamkeit erfordern
Fehler Dieser Schritt enthält einen oder mehrere Fehler und verhindert das Abschließen des Assistenten
Erfolgreich Dieser Schritt wurde erfolgreich abgeschlossen

Die Schaltflächen zur Navigation durch den 'Zonen-Assistenten' unterstützen Sie bei der schrittweisen Bearbeitung.

none

Nummer Aktion Beschreibung
Abbrechen Beendet den 'Zonen-Assistenten' ohne eine neue Zone zu erstellen; eingegebene Daten werden verworfen
Vorherige Wechselt zum vorherigen Schritt (verfügbar ab Schritt 2)
Nächste Wechselt zum nächsten Schritt (verfügbar bis zum vorletzten Schritt)
Erstellen Beendet den 'Zonen-Assistenten' und erstellt eine neue Zone mit den eingegebenen Daten (nur im letzten Schritt verfügbar)

Zonendefinition

In diesem Schritt werden grundlegende Informationen über die Zone definiert:

  • Zonenname ②

Der Name der Zone. Es muss mindestens ein Zeichen eingegeben werden, und der Zonenname darf nicht bereits einer anderen Zone zugewiesen sein.

  • Geschäftskritikalität (③ - 'Unerheblich', 'Mäßig', 'Kritisch', 'Katastrophal')

Drückt aus, wie schlimm ein Ausfall oder unsicherer Betrieb der Zone und ihrer Geräte für den Betrieb der Anlage oder das Erreichen des Produktionsergebnisses wäre.

  • Ausgesetztsein (④ - 'Niedrig', 'Mittel', 'Hoch')

Drückt aus, wie stark die Zone und ihre Komponenten externem Zugriff ausgesetzt sind; alle möglichen Angriffsvektoren (physischer Zugriff, Netzwerkzugriff usw.) sollten berücksichtigt und der absolut niedrigste anwendbare Schutzgrad eingetragen werden.

  • Beschreibung ⑤

Ein Text, der die Eigenschaften der Zone erklärt.

none

Nummer Element
Schritte des 'Zonen-Assistenten'
Zonenname
Geschäftskritikalität
Ausgesetztsein
Beschreibung
Schaltflächen zur Navigation durch den 'Zonen-Assistenten'

IP-Bereich

In diesem Schritt werden Geräte basierend auf ihrer Zugehörigkeit zu einem IP-Bereich der Zone hinzugefügt.

Hinweis
Geräte, die Teil eines IP-Bereichs der aktuellen Zone sind und manuell zur Ausschlussliste in Schritt 'IP-Bereich' hinzugefügt wurden, werden im Schritt 'Individuelle Geräte' nicht aufgeführt.

Es können beliebig viele IP-Bereiche ⑤ gemäß den IPv4- oder IPv6-Protokollen definiert werden (③, ⑥); die Start-IP-Adresse (⑧) und die End-IP-Adresse (⑨) sind dafür erforderlich. Siehe auch Überprüfung der Benutzereingabe.

IP-Bereiche können dupliziert und auch gelöscht werden (⑫, ⑬).

Alle Geräte, die mindestens eine IP-Adresse in einem IP-Bereich haben, werden diesem Bereich automatisch zugewiesen. Wenn die mit einem Gerät angezeigte IP-Adresse nicht im IP-Bereich liegt, hat das Gerät andere IP-Adressen, von denen mindestens eine im IP-Bereich liegt.

Die Zuweisung von Geräten in einem IP-Bereich zur Zone kann dann manuell angepasst werden ⑪. Für jeden IP-Bereich wird angezeigt, wie viele Geräte aus dem IP-Bereich tatsächlich der Zone zugewiesen sind und wie viele Geräte grundsätzlich innerhalb der Start- und Endadressen liegen ⑩.

Die Zuweisung von Geräten bietet diese Listen:

  • Ausschlussliste ⑯

Diese Geräte werden der Zone nicht zugewiesen und bleiben Teil der nicht zugewiesenen Geräte.

  • Zuweisungsliste ⑰

Diese Geräte sind Teil der Zone.

Es ist möglich, alle Geräte in einer Liste ⑱ oder einzelne Geräte ⑲ in die andere Liste zu verschieben. Der Hersteller, der Gerätename und die IP-Adresse werden für jedes Gerät angezeigt ⑳. Ein Eingabefeld ⑮ ermöglicht es, spezifische Geräte innerhalb der Listen zu finden (⑯, ⑰). Die Sortierung der Geräte kann geändert werden (㉒).

none

Nummer Element
Schritte des 'Zonen-Assistenten'
Anzeige der definierten IP-Bereiche
Schaltfläche zum Erstellen eines neuen IP-Bereichs
Schaltflächen zur Navigation durch den Zonen-Assistenten

none

Nummer Element
IP-Bereich, bestehend aus Start- und End-IP-Adresse
Schaltfläche zum Erstellen eines neuen IP-Bereichs
Gesamtzahl der über mindestens einen IP-Bereich zugewiesenen individuellen Geräte
Eingabefeld für Start-IP-Adresse
Eingabefeld für End-IP-Adresse
Anzahl der zugewiesenen Geräte
Schaltfläche zur Navigation zur manuellen Zuweisung von Geräten
Schaltfläche zum Anzeigen des Menüs
Menü mit Optionen

none

Nummer Element
Schaltfläche zur Navigation zurück zur Anzeige der IP-Bereiche sowie Informationen zum ausgewählten IP-Bereich
Eingabefeld zur Suche nach Geräten innerhalb des IP-Bereichs
Liste der von diesem IP-Bereich auszuschließenden Geräte
Liste der diesem IP-Bereich zuzuweisenden Geräte
Schaltfläche zum Verschieben aller Geräte von der jeweiligen Liste in die andere Liste (⑯/⑰)
Schaltfläche zum Verschieben dieses Geräts von der aktuellen Liste in die andere Liste
Informationen zum Gerät (Hersteller, Gerätename, IP-Adresse)
Anzahl der Geräte in der jeweiligen Liste
Schaltfläche zur Anpassung der Sortierreihenfolge

Individuelle Geräte

In diesem Schritt werden Geräte hinzugefügt, die nach anderen Kriterien als ihrer IP-Adresse gesucht werden, z.B. nach Name oder Produkttyp.

Hinweis
Geräte, die Teil eines IP-Bereichs der aktuellen Zone sind und manuell zur Ausschlussliste in Schritt 'IP-Bereich' hinzugefügt wurden, werden im Schritt 'Individuelle Geräte' nicht aufgeführt.

Die Funktionalität dieses Schritts entspricht weitgehend der des letzten Dialogs des IP-Bereichs. Unterschiede sind:

  • Der Schritt verwendet keine IP-Bereiche und bietet daher keine Navigation zu einem übergeordneten Dialog.

  • Die linke Liste ④ zeigt nicht zugewiesene Geräte anstelle von ausgeschlossenen Geräten.

none

Nummer Beschreibung
Schritte des 'Zonen-Assistenten'
Anzeige der nicht zugewiesenen Geräte und manuell hinzugefügten Geräte
Eingabefeld zur Suche nach Geräten innerhalb des IP-Bereichs
Liste der nicht zugewiesenen Geräte
Liste der manuell hinzugefügten Geräte
Schaltfläche zum Verschieben aller Geräte von der jeweiligen Liste in die andere Liste (④/⑤)
Schaltfläche zum Verschieben dieses Geräts von der aktuellen Liste in die andere Liste
Informationen zum Gerät (Hersteller, Gerätename, IP-Adresse)
Anzahl der Geräte in der jeweiligen Liste
Schaltfläche zur Anpassung der Sortierreihenfolge

Zusammenfassung

In diesem Schritt werden die Informationen zur Zonendefinition zusammengefasst, bevor die Daten endgültig bestätigt und die Zone erstellt wird. Dieser Schritt bietet keine eigenen Interaktionsmöglichkeiten.

Die Informationen zu zugewiesenen Geräten ③ zeigen, wie viele Geräte über IP-Bereiche hinzugefügt wurden, wie viele individuell hinzugefügt wurden und wie viele Geräte insgesamt zu dieser Zone gehören.

Die Informationen zu den definierten IP-Bereichen ④ zeigen die einzelnen IP-Bereiche an. Für jeden IP-Bereich werden die Start- und End-IP-Adresse, die Anzahl der hinzugefügten und die Gesamtzahl der zum IP-Bereich gehörenden Geräte angezeigt.

none

Nummer Beschreibung
Schritte des 'Zonen-Assistenten'
Informationen zur Zonendefinition
Informationen zu zugewiesenen Geräten
Informationen zu den definierten IP-Bereichen

Sensoren

Dieser Bereich bietet einen Überblick über alle Sensoren, die helfen, Cyberangriffe zu identifizieren, und ermöglicht deren Verwaltung. Die Gesamtanzahl der Sensoren wird separat angezeigt ①.

Sensoren beobachten Verkehrsdaten; dies ist eine Voraussetzung für die Erkennung verdächtiger Funde in Angriffe.

Sensorstatus

Pro Sensor zeigt die Sensorliste den aktuellen Status ②, den Sensornamen ③, wann der Sensor zuletzt Daten gesendet hat ④ und seinen Zustand ⑤.

none

Nummer Beschreibung
Gesamtanzahl der Sensoren
Aktueller Status des Sensors - siehe unten Status'
Name des Sensors
Letzter Kontakt war ...
Zustand des Sensors - siehe unten Sensorzustände
Status Beschreibung
none Sensor neu eingebunden; folgen Sie dem Einrichtungsprozess, um den Sensor zu aktivieren
none Sensor ist aktiviert
none Sensor wurde manuell deaktiviert; aktivieren Sie ihn erneut für die weitere Nutzung
Sensorzustand Beschreibung
none Sensor und Industrial Edge Device sind synchronisiert
none Sensor und Industrial Edge Device sind nicht synchronisiert und werden bald automatisch synchronisiert
none Sensor zeigt einen kritischen Fehler - überprüfen Sie das Industrial Edge Device auf Benachrichtigungen zu diesem Sensor
none Sensor reagiert nicht - bewerten Sie den Zustand des Sensors
none Sensor wurde manuell deaktiviert; aktivieren Sie ihn erneut für die weitere Nutzung

Einbindung eines Sensors

Um einen neuen Sensor einzubinden, folgen Sie dem unten stehenden Verfahren.

Hinweis
Überprüfen Sie im Voraus die Systemanforderungen für die Einbindung. Hinweis
Da Sie manchmal zwischen der SINEC Security Guard Sensor-App und SINEC Security Guard wechseln müssen, kann es praktisch sein, beide Produkte in separaten Browser-Instanzen (Tabs oder Fenstern) zu öffnen und zwischen diesen zu wechseln. Hinweis
Im Verfahren wird zweimal ein Code von einem System generiert, der in das andere System eingegeben werden muss. Wenn Sie die SINEC Security Guard Sensor-App und SINEC Security Guard auf zwei separaten Computern verwenden, funktioniert das Kopieren ihrer Codes zum Einfügen auf dem jeweils anderen Computer nicht.

  1. In der SINEC Security Guard Sensor-App des Industrial Edge Device:
  2. Verwenden Sie 'Sensor einbinden' ①; der Dialog 'Sensor einbinden' wird geöffnet.
  3. Definieren Sie im Dialog den Namen des Sensors ②. Der Sensorname muss diese Kriterien erfüllen:
    • Einzigartigkeit: Es darf nur einen Sensor mit diesem Namen auf diesem Industrial Edge Device geben
    • Erlaubte Zeichen: Ziffern, Buchstaben (ohne Umlaute), Leerzeichen, Bindestrich, Unterstrich
    • Groß- und Kleinschreibung: Großbuchstaben sind ungleich Kleinbuchstaben
  4. Länge: 1 bis 100 Zeichen
  5. Die Einbindungs-ID ④ wird automatisch generiert. Kopieren Sie die Einbindungs-ID - verwenden Sie die Kopierfunktion ③ oder notieren Sie sich die Zeichen anderweitig.
  6. In SINEC Security Guard:
  7. Navigieren Sie zu 'Sensoren' ⑤.
  8. Verwenden Sie 'Sensor einbinden' ⑥, ⑳.
  9. Fügen Sie die Einbindungs-ID ⑦ ein oder geben Sie sie ein ⑨. In den meisten Situationen initiiert dies die automatische Generierung des Einladungscodes ⑩; wenn der Einladungscode nach einigen Sekunden nicht angezeigt wird, verwenden Sie 'Generieren' ⑪.
  10. Kopieren Sie den Einladungscode - verwenden Sie die Kopierfunktion ⑧ oder notieren Sie sich die Zeichen anderweitig.
  11. Verwenden Sie 'Ok' ⑫, um den Einbindungsdialog zu schließen.
  12. In der SINEC Security Guard Sensor-App des Industrial Edge Device:
  13. Fügen Sie den Einladungscode ⑬ ein oder geben Sie ihn ein ⑭ und verwenden Sie 'Einbindung starten' ⑮; nach einigen Sekunden werden die Details des neu eingebundenen Sensors ⑯ angezeigt.
  14. In SINEC Security Guard:
  15. Verwenden Sie 'Seite neu laden' ㉑.
  16. Der eingebundene Sensor wird in der Liste der Sensoren mit dem Status 'Einrichtung erforderlich' ⑲ angezeigt.
  17. Wählen Sie den Sensor aus, um das zugehörige 'Sensorinformationen'-Panel ㉒ zu öffnen.
  18. Verwenden Sie 'Sensor einrichten' ㉔, um den Dialog 'Sensor einrichten' zu öffnen.
  19. Definieren Sie Daten für Netzwerkschnittstelle ㉖, Heimnetzwerke ㉗ und Beschreibung ㉘; der bereits angegebene Sensorname ㉕ kann hier erneut bearbeitet werden. Speichern Sie die Daten ㉙.
  20. Der Sensor wartet nun auf die Synchronisation ㉚.
  21. Schließen Sie das 'Sensorinformationen'-Panel ㉓.
  22. In der SINEC Security Guard Sensor-App des Industrial Edge Device:
  23. Verwenden Sie 'Synchronisieren und Verbindung testen' ⑱.
  24. Nach einigen Sekunden werden alle Daten aus dem Dialog 'Sensor einrichten' von SINEC Security Guard angezeigt, und der Sensorstatus ist 'Online'.
  25. In SINEC Security Guard:
  26. Verwenden Sie 'Seite neu laden' ㉑.
  27. Der Zustand des eingerichteten Sensors ist entweder 'Kein Signal empfangen' oder 'Online', abhängig von den aktuell übertragenen Daten.

Im 'Sensorinformationen'-Panel gibt es weitere Optionen zur Steuerung des Sensors:

  • Um einige der Sensordaten zu ändern, verwenden Sie Bearbeiten ㉛.
  • Um den Sensor vorübergehend ohne Ausbindung herunterzufahren, verwenden Sie Deaktivieren ㉜; der Sensor funktioniert dann nicht, bis er wieder aktiviert wird ㉞.
  • Um den Sensor vollständig zu entfernen, verwenden Sie Ausbinden ㉝. Alternativ kann der Sensor auch über die SINEC Security Guard Sensor-App ⑰ ausgebunden werden.

Jede in SINEC Security Guard durchgeführte Aktion wird erst nach der Synchronisation in der SINEC Security Guard Sensor-App ⑱ sichtbar.

none

Nummer Beschreibung
Schaltfläche zum Starten der Sensoreinbindung

none

Nummer Beschreibung
Feld für den Sensornamen
Schaltfläche zum Kopieren der Einbindungs-ID in die Zwischenablage
Einbindungs-ID

none

Nummer Beschreibung
Hauptnavigationsschaltfläche zum Bereich 'Sensoren'
Schaltfläche zum Starten der Sensoreinbindung

none

Nummer Beschreibung
Schaltfläche zum Einfügen des Inhalts der Zwischenablage in das Feld für die Einbindungs-ID
Schaltfläche zum Kopieren des Einladungscodes in die Zwischenablage
Feld zum Eingeben der Einbindungs-ID
Einladungscode
Schaltfläche zum manuellen Auslösen der Generierung des Einladungscodes
Schaltfläche zum Schließen des Einbindungsdialogs

none

Nummer Beschreibung
Schaltfläche zum Einfügen des Inhalts der Zwischenablage in das Feld für den Einladungscode
Feld zum Eingeben des Einladungscodes
Schaltfläche zum Erstellen des Sensors in der SINEC Security Guard Sensor-App

none

Nummer Beschreibung
Details des eingebundenen Sensors
Schaltfläche zum dauerhaften Ausbinden des Sensors
Schaltfläche zum Auslösen der Synchronisation zwischen der SINEC Security Guard Sensor-App und SINEC Security Guard und zum Testen der Verbindung zwischen beiden

none

Nummer Beschreibung
Neu erstellter Sensor, der eingerichtet werden muss
Schaltfläche zum Starten der Sensoreinbindung
Schaltfläche zum Neuladen der Seite und Anzeigen der neuesten Daten

none

Nummer Beschreibung
Sensorinformationspanel, das Details des eingebundenen Sensors anzeigt
Schaltfläche zum Schließen der Sensorinformationen
Schaltfläche zum erstmaligen Vervollständigen der Sensordaten

none

Nummer Beschreibung
Feld für den Sensornamen
Feld für die Netzwerkschnittstelle
Feld für Heimnetzwerke
Feld für die Beschreibung
Schaltfläche zum Speichern der Daten und Schließen des Dialogs

none

Nummer Beschreibung
Anzeige der ausstehenden Synchronisation
Schaltfläche zum Bearbeiten der Sensordaten
Schaltfläche zum vorübergehenden Deaktivieren des Sensors
Schaltfläche zum dauerhaften Ausbinden des Sensors

none

Nummer Beschreibung
Schaltfläche zum erneuten Aktivieren eines zuvor deaktivierten Sensors