- Beiträge
- 8.854
- Reaktionspunkte
- 2.138
-> Hier kostenlos registrieren
Man muss es bewusst deaktivieren.Selbst habe ich nicht aktiviert betreffend Safety/Security....
Wenn man nichts tut, ist es aktiviert.
Folge dem Video um zu sehen, wie unsere Website als Web-App auf dem Startbildschirm installiert werden kann.
Anmerkung: Diese Funktion ist in einigen Browsern möglicherweise nicht verfügbar.
Man muss es bewusst deaktivieren.Selbst habe ich nicht aktiviert betreffend Safety/Security....
naja, wenn ich das geschnallt habe geht es nicht um Stunden, sondern eher "Jahre". so wie es aussieht werden die Daten von Zertifikaten und deren Gültigkeit geprüft, wenn am Panel das Jahr 1970 steht, passt das eben nicht. Wenn ich das richtig gelesen habe wird die System-/Lokal-Zeit garnicht gegengeprüft. Ggf. muss ich sogar meinen Standardbaustein betreffend Zeit-/Zeitzonen ändern, damit die erstmalige Syncronisation überhaupt funktioniert.Seit dem das auf HMIs "Made in China" steht, kommen die mit 6 Stunden Unterschied, China Zeit,
und muss erstmal manuell eingestellt werden.
Das sind meine Beobachtungen.
So funktioniert halt ein Handshake zwischen tls Zertifikaten, das hat nichts damit zu tun ob das Gesamtsystem an einem Netzwerk angeschlossen ist oder nicht.. das gleiche passiert auch bei https.. die Zertifikate von beiden Teilnehmern müssen valide sein sonst wird die Verbindung abgelehnt.Ich verstehe natürlich den Bedarf an Safety und Security und mit allem was Cybersicherheit zu tun hat, im konkreten Fall ist das aber alles unnötig, da garnichts vernetzt wird und das "Maschinchen" autark in einer Ecke steht...
Ich wollte damit sagen, dass mich die Fehlersuche 2 Tage gekostet hat, weil ich nich so in der Materie drinstecke und ein Fehler an so einer Stelle nicht vermutet war.So funktioniert halt ein Handshake zwischen tls Zertifikaten, das hat nichts damit zu tun ob das Gesamtsystem an einem Netzwerk angeschlossen ist oder nicht.. das gleiche passiert auch bei https.. die Zertifikate von beiden Teilnehmern müssen valide sein sonst wird die Verbindung abgelehnt.
Um das eben nicht manuell machen zu müssen, gibt es eben das ntp
Gibt auch bei mir in der Abteilung viele, welche nicht hinter die Strategie von zero trust steigen.. das wird bei uns eben angewendet.. macht zwar Mehraufwand wenn ich mit einem anderen Vlan reden möchte, stellt aber sicher, dass nur gezielte Teilnehmer über gezielte Ports miteinander kommunizieren können und dürfen
Jep. Ich denke, da wird es 2037 ein großes „Hallo“ geben.Die von TIA aktuell automatisch generierten Zertifikate sind ja auch "nur" bis 2037 gültig...
Zumindest müssen ein paar Grundgedanken geändert werden.Jep. Ich denke, da wird es 2037 ein großes „Hallo“ geben.
Kenne da eherFrüher:
AEG = Ausschalten, einschalten, geht
Jep. Ich denke, da wird es 2037 ein großes „Hallo“ geben.
naja, wenn man so überlegt: 2037 ist nicht ssoooo weit wegWir haben das Problem aus der Welt geschafft indem wir bei jeder Maschine ein eigenes Zertifikat anlegen mit Gültigkeit 01.01.1970 - 01.01.2071 und das dann als PLC-Kommunikationszertifikat nutzen.
Das auf jeden Fall! Nur: Ich gehöre zu denen, die NICHT die Muse haben (von der Zeit mal abgesehen) sich von Version zu Version durch alle Submenus im TIA zu klicken und zu probieren was die alle machen. Und ich habe die V20 noch garnicht draufZumindest müssen ein paar Grundgedanken geändert werden.
Ich war mal vor etlichen Jahren auf so einer Konzern-Veranstaltung IT-Security im Fabrikumfeld. Selten etwas Weltfremderes gehört. Wir Kollegen von Konstruktion und Instandhaltung haben über die Vorschläge den Kopf geschüttelt, aber die IT'ler waren angetan. Ein paar Wochen später kam dann von Seiten der IT die "Drohung", dass aufgrund des permanenten Sicherheitsrisikos der Betrieb von Steuerungen und Panels nicht tragbar ist und sie der Geschäftsleitung die Abschaltung und anschließend den Austausch gegen PC-basierte Lösungen vorschlagen. Da sitzt du dann am Schreibtisch und fängst zum Fluchen an. Wir haben damals Siemens mit ins Boot geholt und unser Key-Account-Manager hat nur gelacht und erzählt welche Konzerne da sonst noch wegen dem Thema da waren. Damals wurde dann das geplante und eben mittlerweile aktuelle Sicherheitskonzept für die Steuerungen und Panels vorgestellt.Wurde doch schon in Beitrag #5 nach 30min geschrieben, dass Datum/Uhrzeit passen müssen...
Und, nein, ich weiss auch nicht, was Siemens da geritten hat, sich solchen Scheiss auszudenken![]()
naja, ich würde sagen es soll niemandem der "schwarze Peter" zugeschoben werden. Ich finde es nur sehr bedenklich dass man immmer mehr "Detail-Verliebt" sein muss um alles zu überblicken.Ich war mal vor etlichen Jahren auf so einer Konzern-Veranstaltung IT-Security im Fabrikumfeld. Selten etwas Weltfremderes gehört. Wir Kollegen von Konstruktion und Instandhaltung haben über die Vorschläge den Kopf geschüttelt, aber die IT'ler waren angetan. Ein paar Wochen später kam dann von Seiten der IT die "Drohung", dass aufgrund des permanenten Sicherheitsrisikos der Betrieb von Steuerungen und Panels nicht tragbar ist und sie der Geschäftsleitung die Abschaltung und anschließend den Austausch gegen PC-basierte Lösungen vorschlagen. Da sitzt du dann am Schreibtisch und fängst zum Fluchen an. Wir haben damals Siemens mit ins Boot geholt und unser Key-Account-Manager hat nur gelacht und erzählt welche Konzerne da sonst noch wegen dem Thema da waren. Damals wurde dann das geplante und eben mittlerweile aktuelle Sicherheitskonzept für die Steuerungen und Panels vorgestellt.
Also ich würd jetzt nicht unbedingt Siemens den schwarzen Peter zuschieben. Eigentlich muss man froh sein, dass vieles wenigstens (noch) optional ist. Die IT-Security-Mafia hat schon viel "geleistet" und die Welt sicherer gemacht![]()
Wir verwenden essentielle Cookies, damit diese Website funktioniert, und optionale Cookies, um den Komfort bei der Nutzung zu verbessern.
Siehe weitere Informationen und konfiguriere deine Einstellungen