In diesem Abschnitt werden die Schritte bei der Planung einer sicheren Installation aufgeführt. Außerdem werden verschiedene empfohlene Deployment-Topologien für die Systeme beschrieben. Das STA-Planungs- und -Installationshandbuch, Konfigurationshandbuch und Administrationshandbuch enthalten ausführliche Informationen zur Installation, Konfiguration und Administration.
Zum besseren Verständnis der Sicherheitsanforderungen müssen die folgenden Fragen gestellt werden:
Bei STA müssen der Hostserver und das zugehörige Netzwerk vor unbefugtem Zugriff geschützt werden.
STA darf nur in Systemen installiert werden, die sich innerhalb derselben (durch Firewall) geschützten Netzwerkinfrastruktur befinden wie die überwachten Geräte, also in Bibliotheken. Kundenzugriffskontrolle muss für die Systeme erzwungen werden, auf denen STA installiert ist, um den eingeschränkten Zugriff auf die Anwendung zu gewährleisten.
Anweisungen zur Installation finden Sie im STA-Planungs- und -Installationshandbuch.
Nach Abschluss der Installation können keine Änderungen an der Konfigurationssicherheit vorgenommen werden. Die Konfiguration wird vom Kunden während der Installation festgelegt.