Bei der Risikobeurteilung für OT-Systeme und ihre Komponenten können die sogenannten „Elementaren Gefährdungen nach IT-Grundschutz“ hilfreich sein, denn die meisten Gefährdungen, die grundlegend für IT-Systeme sind, können auch OT-Systeme betreffen. Entsprechend kann der IT-Grundschutz auch als eine der Leitlinien bei der Risikobeurteilung für Maschinen und Anlagen gewertet werden. Unterstützung bei der Risikobeurteilung Risikoanalyse und IT-Grundschutzanalyse… » weiterlesen
Autor: CE-Redaktion
Der BSI-Standard 200-3 beschreibt alle risikobezogenen Arbeitsschritte bei der Umsetzung des IT-Grundschutzes. Für die Übertragung einer Risikoanalyse nach IT-Grundschutz auf OT-Systeme bildet dieser BSI-Standard damit eine gute Grundlage. Während viele der elementaren Gefährdungen bei IT und OT auftreten können, sind bei der Bewertung der Risiken und bei der Definition von Maßnahmen zur Risikominderung Unterschiede zu… » weiterlesen
Der BSI-Standard 200-2 beschreibt eine Methodik für ein Management von Informationssicherheit und damit zur Umsetzung von IT-Grundschutz. Man kann auch sagen, der BSI-Standard 200-2 beschreibt die IT-Grundschutz-Methodik. Unterschieden werden dabei die „Standard-Absicherung“, „Basis-Absicherung“ und „Kern-Absicherung“. Der Prozess der Informationssicherheit Der Bezug zu OT-Systemen Der BSI-Standard 200-2 spricht bewusst von Informationssicherheit und nicht nur von IT-Sicherheit,… » weiterlesen
Bei der Umsetzung von IT-Grundschutz in Unternehmen und Behörden helfen die BSI-Standards und die IT-Grundschutzprofile. Diese Instrumente können auch dabei unterstützen, den IT-Grundschutz zusätzlich auf den OT-Bereich zu übertragen, so weit dies möglich ist. Gerade bei den IT-Grundschutzprofilen finden sich Mustervorgehensweisen, die bei der systematischen Absicherung von Anlagen und Maschinen helfen können. Unterstützung bei der… » weiterlesen
Das IT-Grundschutz-Kompendium des BSI (Bundesamt für Sicherheit in der Informationstechnik) informiert über die unterschiedlichen Gefahren im Bereich Informationssicherheit und nennt Schritte zur Absicherung von Netzen und Daten. Dabei hilft es bei dem Aufbau eines Managementsystems zur Informationssicherheit (ISMS). Trotz der Bezeichnung IT-Grundschutz spielt das Kompendium nicht nur in der IT (Informationstechnologie), sondern auch in der… » weiterlesen
Die UKCA-Kennzeichnung (UK Conformity Assessed) ist eine britische Produktkennzeichnung, die im Zuge des Brexits eingeführt wurde. Sie wird für Produkte verwendet, die in Großbritannien (England, Wales und Schottland) in Verkehr gebracht werden. Sie deckt die meisten Produkte ab, für die zuvor die CE-Kennzeichnung erforderlich war. Der ursprüngliche Plan der britischen Regierung war, die CE-Kennzeichnung nicht… » weiterlesen
Am 29.6.2023 wurde die neue Maschinenverordnung im Amtsblatt der EU veröffentlicht. https://eur-lex.europa.eu/legal-content/DE/TXT/?uri=uriserv%3AOJ.L_.2023.165.01.0001.01.DEU&toc=OJ%3AL%3A2023%3A165%3ATOC Doch leider wurden in dieser Veröffentlichung das Datum für den Anwendungsbeginn und weitere Fristen falsch berechnet. In der Regel treten Verordnungen nämlich 20 Tage nach der Veröffentlichung im Amtsblatt in Kraft. So hatten es auch das Europäische Parlament und der Rat bei der… » weiterlesen
Ende November 2022 hatten sich der Rat der EU und das Europäische Parlament auf eine neue Verordnung über die allgemeine Produktsicherheit verständigt und am 23.05.2023 wurde diese Verordnung als VO (EU) 2023/988 im Amtsblatt veröffentlicht. Der vollständige Titel lautet: „Verordnung über die allgemeine Produktsicherheit, zur Änderung der Verordnung (EU) Nr. 1025/2012 des Europäischen Parlaments und… » weiterlesen
Am 29. Juni 2023 wurde die neue Maschinenverordnung (EU) 2023/1230 im Amtsblatt der EU veröffentlicht. Die neue Maschinenverordnung löst die bisherige Maschinenrichtlinie 2006/42/EG ab. In einem weiteren Beitrag sind alle Informationen zur Integration der Maschinenverordnung in die Software WEKA Manager CE zusammengefasst. Aktueller Stand: Neue Maschinenverordnung (EU) 2023/1230 im Amtsblatt veröffentlicht (29.6.2023) Es ist vollbracht!… » weiterlesen
Auch wenn sich die Security-Lösungen bei OT und IT unterscheiden, ist es sinnvoll, Security-Konzepte zu implementieren, die übergreifend den Schutz der Daten, Anwendungen und Systeme regeln. Dazu gehören zum einen Bereiche wie der sichere Fernzugriff, die Segmentierung von Netzwerken und das Schwachstellenmanagement, die bei OT und bei IT eine zentrale Rolle spielen. Dazu gehören aber… » weiterlesen