Normenreihe IEC 62443: Sicherheitskonzepte für industrielle Automatisierungssysteme

Mit Hilfe der Norm IEC 62443 (Industrial Communication Networks – Networks and System Security) können Betreiber, Integratoren und Hersteller spezifische Sicherheitskonzepte für industrielle Automatisierungssysteme (Industrial Automation and Control Systems, IACS) entwickeln. Dabei hilft die Einführung von Security-Level sowie von Zonen und Übergängen in der Architektur der zu schützenden IACS. Die Sicherheitsmaßnahmen nach EN IEC 62443-Reihe… » weiterlesen

Normenreihe IEC 62443: Sicherheit für industrielle Automatisierungs- und Steuerungssysteme

Die Norm IEC 62443 (Industrial Communication Networks – Networks and System Security) ist ein international anerkannter Standard im Bereich Industrial Security der Prozess- und Automatisierungsindustrie. Unternehmen können unter Anwendung der Norm mögliche Sicherheitsschwachstellen ihrer Steuerungs- und Leittechnik identifizieren und beheben. Auf Basis der Normenreihe IEC 62443 lässt sich nachweisen, dass Hersteller, Betreiber und Integratoren angemessene… » weiterlesen

Zusätzliche Gefährdungen nach IT-Grundschutz

Bei der Risikobeurteilung für OT-Systeme und ihre Komponenten müssen auch die zusätzlichen Gefährdungen betrachtet werden, die über die elementaren Gefährdungen hinausgehen. Dabei spielen insbesondere die Besonderheiten von OT und ihre Auswirkungen auf die Risiken eine Rolle. Zu den Leitlinien bei der Risikobeurteilung für Maschinen und Anlagen kann deshalb auch der BSI-Standard 200-3 gezählt werden. Branchenspezifische… » weiterlesen

Elementare Gefährdungen nach IT-Grundschutz

Bei der Risikobeurteilung für OT-Systeme und ihre Komponenten können die sogenannten „Elementaren Gefährdungen nach IT-Grundschutz“ hilfreich sein, denn die meisten Gefährdungen, die grundlegend für IT-Systeme sind, können auch OT-Systeme betreffen. Entsprechend kann der IT-Grundschutz auch als eine der Leitlinien bei der Risikobeurteilung für Maschinen und Anlagen gewertet werden. Unterstützung bei der Risikobeurteilung Risikoanalyse und IT-Grundschutzanalyse… » weiterlesen

Risikoanalyse nach IT-Grundschutz

Der BSI-Standard 200-3 beschreibt alle risikobezogenen Arbeitsschritte bei der Umsetzung des IT-Grundschutzes. Für die Übertragung einer Risikoanalyse nach IT-Grundschutz auf OT-Systeme bildet dieser BSI-Standard damit eine gute Grundlage. Während viele der elementaren Gefährdungen bei IT und OT auftreten können, sind bei der Bewertung der Risiken und bei der Definition von Maßnahmen zur Risikominderung Unterschiede zu… » weiterlesen

Schutzmaßnahmen nach IT-Grundschutz

Der BSI-Standard 200-2 beschreibt eine Methodik für ein Management von Informationssicherheit und damit zur Umsetzung von IT-Grundschutz. Man kann auch sagen, der BSI-Standard 200-2 beschreibt die IT-Grundschutz-Methodik. Unterschieden werden dabei die „Standard-Absicherung“, „Basis-Absicherung“ und „Kern-Absicherung“. Der Prozess der Informationssicherheit Der Bezug zu OT-Systemen Der BSI-Standard 200-2 spricht bewusst von Informationssicherheit und nicht nur von IT-Sicherheit,… » weiterlesen

IT-Grundschutz: Vorgehensweisen für OT-Systeme

Bei der Umsetzung von IT-Grundschutz in Unternehmen und Behörden helfen die BSI-Standards und die IT-Grundschutzprofile. Diese Instrumente können auch dabei unterstützen, den IT-Grundschutz zusätzlich auf den OT-Bereich zu übertragen, so weit dies möglich ist. Gerade bei den IT-Grundschutzprofilen finden sich Mustervorgehensweisen, die bei der systematischen Absicherung von Anlagen und Maschinen helfen können. Unterstützung bei der… » weiterlesen

IT-Grundschutz für OT-Systeme

Das IT-Grundschutz-Kompendium des BSI (Bundesamt für Sicherheit in der Informationstechnik) informiert über die unterschiedlichen Gefahren im Bereich Informationssicherheit und nennt Schritte zur Absicherung von Netzen und Daten. Dabei hilft es bei dem Aufbau eines Managementsystems zur Informationssicherheit (ISMS). Trotz der Bezeichnung IT-Grundschutz spielt das Kompendium nicht nur in der IT (Informationstechnologie), sondern auch in der… » weiterlesen

Übergreifende Security-Konzepte für OT und IT

Auch wenn sich die Security-Lösungen bei OT und IT unterscheiden, ist es sinnvoll, Security-Konzepte zu implementieren, die übergreifend den Schutz der Daten, Anwendungen und Systeme regeln. Dazu gehören zum einen Bereiche wie der sichere Fernzugriff, die Segmentierung von Netzwerken und das Schwachstellenmanagement, die bei OT und bei IT eine zentrale Rolle spielen. Dazu gehören aber… » weiterlesen

Security-Lösungen für OT und Unterschiede bei IT und OT

Die Unterschiede zwischen Informationstechnologie (IT) und Betriebstechnologie (OT) spiegeln sich auch bei den Security-Lösungen wider. Das beginnt bei den Schutzzielen, zu denen im OT-Bereich maßgeblich die Ausfallsicherheit gehört, schließt aber auch die Betriebssysteme und Anwendungen ein, die sich unterscheiden und jeweils geschützt werden müssen. Zudem müssen die verschiedenen Kommunikationsprotokolle, über die Daten ausgetauscht werden, von… » weiterlesen