Diese Website benutzt Google Analytics. Bitte klicken Sie hier, um zu verhindern, dass Analytics Ihr Surfverhalten mitverfolgt. Hier klicken, um das Tracking zu unterbinden.

Sicherheits-Glossar

INSYS Security Inside und allgemeine Maßnahmen

A  B  C  D  E  F  G  H  I  J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z

A

Authentifizierung 

Authentisierung

 
Authentisierung 
Die Authentisierung beim Verbindungsaufbau stellt sicher, dass der Kommunikationspartner mit Sicherheit derjenige ist, für den er sich ausgibt. Beispiel: Der VPN-Client authentisiert sich beim VPN-Server, dieser authentifiziert seinen Kommunikationspartner. Als Verfahren zur Authentisierung kommen Pre-shared keys (PSK) oder besser Zertifikate zum Einsatz.

 

INSYS Security inside

B

Backup der Konfiguration

Bei Hardwareausfällen muss der Betrieb schnell wieder aufgenommen werden. Dafür ist ein Backup der kompletten Konfiguration zur Wiederherstellung auf dem Ersatzgerät notwendig.

 

INSYS Security inside

  • Sicherung der kompletten Konfiguration inkl. aller Schlüssel und Zertifikate in eine verschlüsselte BIN-Datei.
  • Bei der Rücksicherung erkennen Geräte von INSYS icom unabhängig vom Dateinamen, dass es sich um eine Datei mit einer Konfiguration handelt.

 
Blacklisting

In Negativlisten werden Benutzer, IP- oder MAC-Adressen etc. eingetragen, denen der Zugriff auf Dienste oder der Zugang zu Orten verwehrt wird. Prinzip: Was nicht verboten ist, ist erlaubt! Umgekehrtes Prinzip von Whitelisting.

 

INSYS Security inside

  • Certificate Revocation List (CRL) bei VPN für obsolete oder kompromittierte Teilnehmer  CRL

C

Callback

Auch Security-Callback. Bei Wählverbindungen zur 2-stufigen Authentifizierung der Benutzer von sicherheitsrelevanten Anwendungen durch Rückruf. 

 

INSYS Security inside

  • Bei jedem für Dial-In autorisierten Benutzer kann eingestellt werden, ob bei einer Authentifizierung mit diesem Benutzernamen 
    a) der Dial-In bestehen bleibt oder 
    b) ein Callback erfolgen soll (Rückruf an den Anrufer)

 

Certificate Revocation List

(CRL)

Eine Zertifikatssperrliste beinhaltet Zertifikate die vor ihrem Ablaufdatum gesperrt, ungültig, falsch oder widerrufen sind. Der Eintrag in die Liste kann temporär sein; hinterlegt ist sie beim VPN-Server

 

INSYS Security inside

 

Connectivity Service

vormals INSYS Connectivity Service, jetzt icom Connectivity Suite – VPN

 

Connectivity Suite – VPN

icom Connectivity Suite – VPN

 

D

(Distributed) Denial of Service

((D) DoS)

(Auf mehrere Angreifer verteilte) Angriffe. Diese stören die Netzwerk-/Internetanbindung zentraler Leitstellen oder entfernter Geräte durch Überlastung und haben deren Funktionsausfall zum Ziel.

 

Technisch haben Angreifer viele Möglichkeiten: vom anmietbaren Botnetz bis zu sog. Fake Base Stations; letztere sind gefälschte Basisstationen, welche die angegriffenen Systeme zum Verbinden mit einem falschen GSM-Netz verleiten.

 

INSYS Security inside

 

Demilitarisierte Zone

(DMZ)

Zugriffspunkte für Fernwartung in einer DMZ bewirken, dass sich Dienstleister erst in die DMZ verbinden und dann von dort ausschließlich den benötigten Zugriff ins Steuerungsnetz erhalten.

Dabei isoliert die DMZ die Netzwerke (LAN, WAN) durch Firewalls voneinander. Ziele sind:

  1. der Schutz vor unberechtigten Zugriffen von außen
  2. der kontrollierte Verbindungsaufbau aus dem LAN in öffentliche Netze/Dienste.

 

Je nach Sicherheitskonzept besteht eine DMZ aus einem Gerät oder zwei Geräten verschiedener Hersteller, denn eine bekannte Schwachstelle würde ausreichen, um beide Firewalls zu überwinden und das Netz zu kompromittieren.

 

Geräte und Dienste von INSYS icom helfen Ihnen

 
Dienste sind nur aktiv wenn absolut notwendig

Dienste, die nicht installiert oder nicht gestartet sind, sind nicht angreifbar und stellen kein Sicherheitsrisiko dar.

 

INSYS Security inside

  • Auf Geräten von INSYS icom sind nur ausgewählte und notwendige Dienste installiert.
  • Dienste werden auf Geräten von INSYS icom nur dann gestartet, wenn deren Nutzung erforderlich ist.

 

 

F

Firewall

Eine aktive Firewall blockt grundsätzlich alle Datenpakete ab. Um Kommunikation zu ermöglichen müssen erlaubte Datenpakete anhand von Regeln explizit angegeben werden. Prinzip: Verbiete alles, erlaube Notwendiges; vgl.  Whitelisting.

 

Firewalls sind meist an der Kopplungsstelle zwischen privatem und öffentlichem Netzwerk sowie bei Netzsegmentierung an der Kopplungsstelle von Netzsegmenten (LANs). Hauptaufgaben sind:

  • ein sicheres Netzwerk vor Übergriffen aus einem unsicheren Netzwerk zu schützen

  • unberechtigten Zugriff auf private Netzwerke (LANs) zu verhindern 

  • einen autoristierten Zugriff auf öffentliche Netzwerke (WANs) zu ermöglichen 

  • die Nutzung von Diensten oder Protokollen zu beschränken

  • Netzsegmente gegenseitig zu schützen (Zellenschutz)

 

INSYS Security inside

Mit den Firewalls der Routerprodukte von INSYS icom können Regeln nach vielfältigen Gesichtspunkten erstellt werden:

  • Datenrichtung
  • Protokoll
  • IP-Version
  • Absender-IP
  • Ziel-IP
  • Ziel-Port
  • Dial-In-Benutzername

 

s.a. MAC-Filter

G

 

Geräte und Dienste

 

"Made in Germany"

"Designed by INSYS"

Die absolute Sicherheit gibt es nicht, doch INSYS icom bietet Geräte und Dienste, mit denen das Risiko und Schadenspotenzial sowohl von nicht-zielgerichteter Schadsoftware als auch von gezielten, qualitativ hochwertigen spezifischen Angriffen minimiert werden.

 

Wir sind seit 1992 bewährter Technologiepartner für industrielle Datenkommunikation und M2M-Lösungen. Entwickelt wird mit eigenen Spezialisten im bayerischen Regensburg. Unsere zuverlässigen Produkte sind "Made in Germany" und werden von unseren Kunden weltweit gerne eingesetzt.

 

INSYS Security inside

  • Die präferierte Verwendung von OpenSource gewährleistet optimale Transparenz und Nachvollziehbarkeit.
  • 100 % Verfügbarkeit der Quellen und Ressourcen.

 
Geschlossene Benutzergruppe
(GBG)
Entsteht durch Rechtevergabe (Zugehörigkeit zur Gruppen, Rechte zur Kommunikation zwischen den Teilnehmern der Gruppe und zwischen den Gruppen). Teilnehmer, die nicht zur geschlossenen Benutzergruppe gehören, können keine Verbindung zu Teilnehmern der Gruppe aufbauen. Geschlossene Benutzergruppen ermöglichen den Aufbau von sicheren (Firmen-) Netzen (Intranet) mit höchsten Ansprüchen an die Sicherheit.

 

INSYS Security inside

I

Individuell ausgewählte

Linux-Komponenten

Linux-Distributionen enthalten vielfältigste Dienste und Bibliotheken. INSYS icom wählt jede verwendete Komponente individuell aus und prüft diese akribisch. So entsteht das INSYS icom-eigene, gehärtete Linux-Betriebssystem.

 

INSYS Security inside

  • Nur benötigte Dienste werden installiert
  • Verfügbarkeit der Quellen ist sicher gestellt
  • Transparenz und Überprüfbarkeit durch Verwendung freier Software.

 

icom Connectivity Suite – VPN

 

VPN-Dienst von INSYS icom mit höchster Sicherheit und Skalierbarkeit mit den Sicherheitsmerkmalen: Verbindung mit dem "richtigen" Kommunikationspartner, manipulationssichere und abhörsichere Datenübertragung.

 

Der Verbindungsaufbau in 2 Schritten ist denkbar einfach:

  1. Geräte online anlegen 
  2. Geräte-Schnellstart.

 

Die icom Connectivity Suite – VPN erspart einen VPN-Server im eigenen Netz, ist von überall her bequem zu konfigurieren und ist rund um die Uhr verfügbar. Im komfortabel bedienbaren Portal der icom Connectivity Suite – VPN werden Geräte angelegt, Benutzergruppen festgelegt und Rechte vergeben - bis hin zur IP-Adresse und der Steuerung des Verbindungsaufbaus.

 

Beim Schnellstart werden die Router von INSYS icom automatisch konfiguriert. Sie verbinden sich dazu mit dem Portal und laden die dort automatisch erstellten Zertifikate und VPN-Einstellungen über eine sichere Verbindung herunter. Zertifikate für PCs und Geräte von Drittanbietern können manuell heruntergeladen werden.

 

Weitere Vorteile sind:

  • die mühelose Verwaltung der Netzwerkgeräte für Sie oder Ihre IT-Abteilung
  • die ausnahmslos ausgehenden Verbindungen (eingehende Verbindungen sind oft verboten) 
  • die Unabhängigkeit von externen IT-Dienstleistern.

 

Produktinfo

 

INSYS Security inside

  • Erzeugung und Aufbewahrung der Zertifikate und Schlüssel durch den Dienst in einer sicheren Umgebung

  • Sichere Übertragung der Schlüssel zu den VPN-Clients

  • Rechteentzug für obsolete oder kompromittierte VPN-Teilnehmer (Blacklisting) durch Certificate Revocation List (CRL)
  • VPN-Clients auf ausgehende Verbindungen beschränkt

  • Geschlossene Benutzergruppen

  • Steuerung des Verbindunsaufbaus

  • Direktes Routing bis zur einzelnen Steuerung (SPS), Webcam, etc.

 

Intuitive Konfiguration

Benutzerfreundlich ist etwas dann, wenn es besonders leicht, zum Benutzer und seinen Aufgaben passend, bedient werden kann. Die DIN EN ISO 9241 spricht von "Gebrauchstauglichkeit" im Sinne "menschzentrierter Gestaltung".

 

Das Ziel von INSYS icom ist: "Keep it simple and secure!"

 

INSYS Security inside

  • Das Web-Interface ist die zentrale Oberfläche zur Konfiguration aller Geräte von INSYS icom
  • Der Aufbau des Web-Interfaces ist seit vielen Gerätegenerationen identisch
  • Die Konfiguration über das intuitiv bedienbare Web-Interface ist nach kurzer Einweisung/Einarbeitung schnell und fehlerfrei möglich.
  • Ist die Bedienung des Web-Interfaces bekannt, können alle Geräte von INSYS icom zielsicher konfiguriert werden
  • Zur korrekten Funktion müssen die Default-Einstellungen meist nur noch um kundenspezifische Daten, wie z.B. die PIN der SIM-Karte, ergänzt werden.

K

Konfiguration

Intuitive Konfiguration

 
Kryptografie

Informationen (Daten) werden zum Schutz gegen unbefugten Zugriff (lesend, schreibend) geschützt indem sie verschlüsselt werden.

Virtuelle private Netzwerke (VPN) nutzen Verschlüsselung (symmetrisch, asymmetrisch) beim Verbindungsaufbau und bei der Datenübertragung.  VPN

 

INSYS Security inside

L

 
Log-Dateien überwachen

Statt der zeitverzögerten Auswertung von Log-Dateien überwachen Router von INSYS icom signifikate Ereignisse (ungewöhnliche Verbindungen oder unberechtigte Verbindungsversuche) und versenden sofort eine Meldung.

 

INSYS Security inside

Sofortiger Meldungsversand (SMS, E-Mail, SNMP-Trap) bei:

  • Ethernet-Link (connection established)
  • Ethernet-Link verloren (link lost)
  • Fehlerhafte Anmeldung am Web-Interface.

 

s.a.  Status- und Störmeldungen

M

MAC-Filter

Gewährt nur Geräten mit autorisierten MAC-Adressen Zugang zum Netzwerk. MAC-Filter sind meist Teil einer  Firewall von Routern und können auch nur lokal (LAN) gelten.

MAC-Adressen können verändert werden (MAC-Spoofing) und sind daher keine absolut sichere Methode zur Identifikation von Netzwerkgeräten.

 
Meldungsversand

Status- oder Störmeldungen werden aufgrund von Ereignissen erzeugt und versandt. Solche Meldungen sind eine Variante des Condition Monitoring und informieren verantwortliche Mitarbeiter oder automatisierte Leitstellen über normale Vorgänge oder über Störungen.

 

INSYS Security inside

  • Überwachung von zig Events wie z.B. Systemstart, Aufbau eines VPN-Tunnels, digitaler Eingang geschlossen oder gepulst, Aufbau einer Dial-Out- oder Dial-In-Verbindung, Umschalten der SIM-Karten oder Beziehen einer IP-Adresse per DHCP

  • Versand als SMS, E-Mail oder SNMP-Trap mit individuellen Meldungstext

  • An eine E-Mail kann der Inhalt der Statusseite des Web-Interface und/oder eine Log-Datei kann angehängt werden.

s.a.  Logfiles überwachen

N

Netzsegmentierung

Besonders im Industrieumfeld haben die jeweiligen Hersteller und externe Dienstleister externe Zugänge für Wartung und Programmierung. Sicherheit bieten u. a. hinreichend sichere Authentisierungsverfahren und eine Firewall.

 

Sind Fernwartungszugänge nicht oder unzureichend beschränkt, können über einen Wartungszugang für ein bestimmtes System, wegen flacher Netzwerkhierarchien, weitere Systeme oder Netze erreicht werden. Wenn unvermittelte oder unautorisierte Zugriffe auf diese Systeme möglich sind, können dazu noch Leib und Leben der Bediener bedroht sein (Safety-Problem).

 

Notwendig ist daher eine hinreichend granulare Segmentierung der Netze zur Minimierung der „Reichweite“ von Fernzugängen.

 

Geräte und Dienste von INSYS icom helfen Ihnen

  • beim Segmentieren Ihrer LANs mit preiswerten  Routern

O

P

Passwort (Kennwort)

 

Dient dazu, jemanden zuverlässig (authentisch – „er ist es selbst“) zu erkennen. Wird im Computer-Umfeld in der Regel vom Autorisierten selbst erzeugt und ist meist mit Rechten verbunden, die ein Unbefugter nicht hat; vgl. militär. Parole zur Freund-Feind-Erkennung. Beispiele: 

  • Login mit Benutzernamen und Passwort 
  • zertifikatsbasierte Authentifizierung zum Aufbau eines VPN-Tunnels für verschlüsselte Datenübertragung.

 

Bedrohungsaspekte bei der unberechtigten Nutzung von Fernwartungszugängen sind lt. BSI Geräte:

  • ohne Passwort
  • mit Standard-Passwort (Auslieferungszustand)
  • mit Standard-Passwort (nach Reset auf Werkseinstellungen).

 

INSYS Security inside

  • Benutzername und Passwort sind frei wählbar
  • Produkte von INSYS icom haben keine Backdoor
  • zusätzlich physischer Schutz durch Schlüsselschalter-Funktion

Tipp

Ergänzen Sie Abnahmeprotokolle um den Punkt, dass Geräte mit Standardpasswörtern (Auslieferungszustand, Werkseinstellungen) als nicht abgenommen gelten.

 
Policies & Procedures

Nur das Zusammenspiel aus technischen, physischen und organisatorischen Maßnahmen, sowie deren regelmäßige Kontrolle und Fortschreibung, bringt maximale Sicherheit.

 

Grundlagen dafür sind klare Richtlinien und Verfahren für eigenes und fremdes Personal z.B. für den Umgang mit Datenträgern, E-Mail, sozialen Netzwerken, Passwörtern, Firewall-Regeln, Backdoors, Softwareinstallationen bis hin zu verpflichtenden Fortbildungsprogrammen  und Sicherheitsüberprüfungen.

 

Sicherheits- und Risikomanagement als ganzheitlicher und kontinuierlicher Prozess 

 
Port-based security

Auch wenn Fernzugänge über eine Firewall geführt werden, die den Zugang zum Zielsystem erteilt und überwacht, müssen ungenutzte Ethernet-Ports abgeschaltet werden.

Genutzte Ethernet-Ports müssen überwacht werden, damit erkannt wird ob ein Netzwerkkabel unbefugt aus- oder eingesteckt wird. 

 

INSYS Security inside

  • Managed Switch, lokal und remote per Web-Interface konfigurierbar
  • Überwachung aktiver Ethernet-Ports und Meldungsversand (SMS, E-Mail, SNMP-Trap) bei Ethernet-Link (established, lost)
  • Deaktivieren nicht genutzter Ethernet-Ports über Web-Interface.

 
Pre-shared key
(PSK)

Symmetrisches Verschlüsselungsverfahren, bei dem den Teilnehmern vor der Kommunikation die zuvor vereinbarten Schlüssel bekannt sein müssen. PSK ist nur dort praktisch einsetzbar, wo der geheime Schlüsseltausch schnell und sicher möglich ist, wie z.B. in WLANS von Privathaushalten.

 

INSYS Security inside

Bei industriellen und professionellen Anwendungen kommt deshalb bevorzugt das Public-Key-Verfahren mit Zertifikaten zum Einsatz. 

 

R

Redundante Geräte

Einsatz mehrerer Geräte, die vollständig parallel arbeiten. Ein Gerät arbeitet aktiv, das andere läuft im Stand-by und übernimmt im Fehlerfall die Aufgaben des defekten Gerätes. 

  

Geräte und Dienste von INSYS icom helfen Ihnen

  • beim Backup der Konfiguration zur raschen Wiederherstellung der ursprünglichen Konfiguration auf einem Ersatzgerät inkl. aller Zertifikate  

INSYS icom erfüllt weitere wichtige Aspekte:

  • Vertrauenswürdigkeit und Verlässlichkeit der Hersteller

  • Robustheit der Produkte

  • Langfristige Verfügbarkeit bzgl. Ersatzgeräte, Updates und Support Geräte und Dienste "Made in Germany"

 
Redundante Verbindungen

Selten betreffen (D) DoS-Angriffe verschiedene Infrastrukturen (Festnetz- und Mobilfunkanbindung) gleichzeitig.

 

Zur Lösung wird parallel zu einem Festnetzanschluss eine Mobilfunkanbindung bereit gehalten. Darüber kann eine Ersatzkommunikation aufrecht erhalten werden, solange der Festnetzanschluss angegriffen wird - auch die umgekehrte Lösung reduziert das Risiko und verhindert einen Totalausfall.

 

Geräte und Dienste von INSYS icom helfen Ihnen

 
Remote-Firmware-Update

Ein manuelles Update vor Ort ist für entfernte Stationen meist zu aufwändig und sehr kostspielig. Angreifer hätten durch Ausnutzung von Schwachstellen veralteter Systeme ein leichtes Spiel. Remote-Updates über sichere Verbindungen beseitigen diese Mängel. 

 

INSYS Security inside

Router von INSYS icom können optional selbstständig auf einem sicheren Server im LAN oder WAN u.a. nach folgenden Aktualisierungen suchen, diese über HTTP oder FTP herunterladen und installieren.

  • Firmware
  • Konfiguration (ASCII und binär)
  • INSYS Sandbox (Image)
  • Erweiterungs-Applikationen (Image)

S

Schlüssel

(Private key)

Zertifikatbasierte Authentifizierung verwendet private und öffentliche Schlüssel (X.509-Zertifikate); sie gilt als die sicherste Form der Anmeldung.

Der OpenVPN-Server und die OpenVPN-Clients besitzen je zwei eigene Zertifikatsdateien: öffentliches Zertifikat und privater Schlüssel; s.a.  VPN

 

INSYS Security inside

OpenVPN-Dienst mit zertifikatbasierter Authentifizierung

 
Schlüsselschalter-Funktion

Damit wird ein physischer Zugriffsschutz erreicht; nur autorisierte Personen können den Schalter mit ihrem Schlüssel betätigen. Dieser steuert ein Signal an einem digitalen Eingang der Router von INSYS icom zum Verbindungsauf- und -abbau.

 

INSYS Security inside

  • Dial-Out-Verbindung
  • OpenVPN-Tunnel
  • PPTP-Tunnel
  • IPsec-Tunnel
  • Seriell-Ethernet-Verbindung

Ohne Schlüsselschalter-AUS wird die Verbindung entweder von der Gegenstelle oder nach Ablauf der konfigurierten Zeit (Idle-Time, maximale Verbindungsdauer, Uhrzeit) wieder abgebaut.

 
Segmentierung

Netzsegmentierung

 
Standardkomponenten aus Büro-IT

In Automatisierungs- und Steuerungsnetzen wird zunehmend Standardinformationstechnik (commercial off-the-shelf, COTS) wie Windows PC, Datenbanken, Software-basierte SPS verwendet. Damit werden diese Netze für die aus dem Internet bekannten Angriffsszenarien interessant, denn potenzielle Angreifer besitzen Know-how und im Internet frei verfügbare Angriffswerkzeuge. 

 

Geräte und Dienste von INSYS icom helfen Ihnen

V

 
Verschlüsselung

Kryptografie

VPN

 
Virtuelle private Netzwerke
(VPN)

VPNs sind verschlüsselte Verbindungen über Datennetze. Ziel ist die abhör- und manipulationssichere Kommunikation zwischen VPN-Partnern aus verschiedenen lokalen Netzen (LANs) über unsichere oder öffentliche Netzwerke (Internet). Sie nutzen Verschlüsselung und Authentisierung zum Verbindungsaufbau und übertragen die Daten verschlüsselt (Kryptografie). Durch Rechtevergabe entstehen geschlossene Benutzergruppen. Bekannte Vertreter sind IPsec und OpenVPN. 

 

INSYS Security inside

  • OpenVPN, IPsec und PPTP in allen Router-Produkten:
    MoRoS, MLR, EBW, QLM, SDSL, IMON

s.a. VPN-Dienst  icom Connectivity Suite – VPN

W

Web-Interface

Das Web-Interface ist die zentrale Oberfläche zur Konfiguration aller Geräte von INSYS icom. Sein Aufbau ist seit vielen Gerätegenerationen konsequent identisch, damit die Benutzung intuitiv, schnell und fehlerfrei möglich ist.

 

Unser Ziel: "Keep it simple and secure!"

 

Zugriff auf Web-Interface deaktivierbar

Intuitive Konfiguration

 
Webproxy

Webproxies vermitteln den Zugriff auf einen Web-Dienst, der im VPN erreichbar ist, über das http-Protokoll. Damit kann von nahezu jedem PC oder Smartphone mit Internet-Zugang aus auf viele http-fähige Geräte (z.B. IP-Kameras) zugegriffen werden. Die Übertragung der Daten erfolgt verschlüsselt über https.

 

INSYS Security inside

 
Whitelisting

In Positivlisten werden autorisierte Benutzer, IP- oder MAC-Adressen, IP-Versionen, Routen, PIN, Protokolle, etc. eingetragen. Prinzip: Was nicht erlaubt ist, ist verboten! Umgekehrtes Prinzip von Blacklisting.

 

INSYS Security inside

  • Login mit Benutzername und Passwort
  • Authentifizierung für VPN und Dial-In
  • Protokoll für Authentifizierung
  • Routen, wohin Datenpakete geleitet werden
  • Wählfilter, welche Datenpakete und Protokolle WAN-Verbindungen zu welchem Ziel (IP, Port) aufbauen
  • erlaubte Dateien für Schlüssel, Zertifikate oder Konfigurationen
  • IP-Forwarding
  • Port-Forwarding

Z

Zertifikat

Zertifikatbasierte Authentifizierung verwendet private und öffentliche Schlüssel (X.509-Zertifikate); sie gilt als die sicherste Form der Anmeldung.

Der OpenVPN-Server und die OpenVPN-Clients besitzen je zwei eigene Zertifikatsdateien: öffentliches Zertifikat und privater Schlüssel; s.a.  VPN

 

INSYS Security inside

OpenVPN-Dienst mit zertifikatbasierter Authentifizierung

 
Zugriff auf Web-Interface deaktivierbar

Zum Schutz der Einstellungen in der Gerätekonfiguration gegen unbeabsichtigtes Ändern, Sabotage und Spionage durch Teilnehmer aus dem LAN und/oder dem WAN.

 

INSYS Security inside

  • Deaktiviert für LAN-Teilnehmer
  • Deaktiviert für WAN-Teilnehmer (Remote)
  • Deaktiviert für LAN- und WAN-Teilnehmer (nur durch Rücksetzen auf Werkseinstellungen aufzuheben)