Solution: Industrial Security Konzepte | IEC 62443

Solution: Industrial Security Konzepte | IEC 62443

DI Alexander Zeppelzauer

Region: ร–sterreich

TรœV AUSTRIA-Platz 1 2345 Brunn am Gebirge ร–sterreich

+43 664 60454 6276

E-Mail senden

TรœV AUSTRIA CERT GMBH

TรœV AUSTRIA-Platz 1
2345 Brunn am Gebirge
Tel:ย +43 (0)504 54-6048
Fax: +43 (0)504 54-8145
E-Mail:ย cert@tuv.at
tuv.at/cert

TรœV AUSTRIA GMBH

Region: ร–sterreich

TรœV AUSTRIA-Platz 1 2345 Brunn am Gebirge ร–sterreich

TรœV AUSTRIA CERT GMBH

TรœV AUSTRIA-Platz 1
2345 Brunn am Gebirge
Tel:ย +43 (0)504 54-6048
Fax: +43 (0)504 54-8145
E-Mail:ย cert@tuv.at
tuv.at/cert

Industrial Security Konzepte fรผr industrielle Automatisierungssysteme nach IEC 62443

Sichehrheit aus einer Hand

TรœV AUSTRIA begleitet Unternehmen, mit umfassenden Analysen & Beratungsleistungen sowie Unterstรผtzung bei der Implementierung, auf ihrem Weg zur Zertifizierung nach IEC 62443. Dank der ganzheitlichen Betrachtung der Unternehmen sorgt TรœV AUSTRIA mitunter fรผr fortwรคhrende Risikominimierung, Wettbewerbsvorteile durch den Nachweis eines unabhรคngigen Dritten sowie bestรคndige Sicherheit.

"TรœV AUSTRIA begleitet Unternehmen mit umfassenden Analysen & Beratungsleistungen auf ihren Weg zur Zertifizierung nach IEC 62443."

Cyber Security: Risikoanalyse und -management nach IEC 62443

Mit der zunehmenden Konnektivitรคt von Produktionsanlagen (IIoT) ergeben sich neue Gefahren, die in die traditionellen Risikomanagementprozesse einbezogen werden mรผssen. Als Anlagenbetreiber, Maschinen- oder Steuerungshersteller sollten auch Sie sich dieser Risiken bewusst sein. Die internationale Standardserie IEC 62443 befasst sich mit der Cybersicherheit von Industrial Automation and Control Systems (IACS) und verfolgt dabei einen ganzheitlichen Ansatz, der den gesamten Lebenszyklus abdeckt.

Cyber Security & IT/OT Integrity

Benรถtige ich das รผberhaupt?

Beispiel anhand des TRITON-Malware-Frameworks: Zu den bekanntesten Vertretern industrieanlagenspezifischer Schadsoftware zรคhlt Triton, welches erstmals 2017 in einer saudi-arabischen Chemiefabrik entdeckt wurde. Hierbei wird das Sicherheitssystem der Anlage gezielt attackiert, um diese aus der Ferne zu รผbernehmen und zu steuern. Die Software schlummerte damals bereits mehrere Jahre รผber im System, bevor sie im Jahr 2017 zweimal einen Ausfall der Fabrikanlage verursachte. Die Angreifer hรคtten jedoch auch den Austritt gefรคhrlicher Gase oder Explosionen auslรถsen kรถnnen, damit wรคren neben den wirtschaftlichen Ressourcen auch Menschenleben gefรคhrdet gewesen.

Gรคngige Cyber Security-Mythen

Mythos 1: Wir sind gar nicht mit dem Internet verbunden.

Mythos 2: Unsere Firewall schรผtzt uns vor jeglichen Gefahren.

Mythos 3: Hacker haben keine Ahnung von SCADA/DCS/PLC.

Mythos 4: Unsere Anlage ist kein Ziel fรผr Angriffe.

Mythos 5: Unser Sicherheitssystem wird sรคmtlichen Schaden abwehren.

Maschinen- und Anlagenbetreiber

Dank des IEC 62443-Standards kennen Sie als Maschinen-/Anlagenbetreiber die Security-Anforderungen Ihres Betriebes und sind damit in der Lage, sowohl Ihre Produktion abzusichern, als Ihren Betrieb ohne viel ZusatzmaรŸnahmen um neue Maschinen oder Prozessanlagen, die den Sicherheitsanforderungen entsprechen, zu erweitern (IEC 62443 3-2, 3-3).

Maschinenhersteller und Anlagenbauer

Der IEC 62443-Standard ermรถglicht es Ihnen als Anlagenbauer und Maschinenhersteller, Anlagen mit definierten Security-Anforderungen zu bauen und zu installieren (IEC 62443 3-2, 3-3). Damit ist eine nahtlose Integration in bestehende Anlagen mit bekannten Sicherheitsanforderungen mรถglich.

Steuerungshersteller (IACS)

Sie als Steuerungshersteller (IACS) kรถnne die Betrachtung von Security-Anforderungen nach IEC 62443 4-1 in Ihre Produktentwicklungsprozesse aufnehmen, um Steuerungen mit den, fรผr Ihre Kunden relevanten, Sicherheitsanforderungen gemรครŸ IEC 62443-4-2 IEC zu entwickeln. Wartungs- und Serviceprozesse werden dank IEC 62443 2-4 sicher gestaltet.

Anlagensicherheit & Risikomanagement

Risikofaktoren, auf die wir unsere Aufmerksamkeit lenken sollten

Bis vor etwa 15 Jahren basierte die Anlagenleistung und -sicherheit aufย technischer Integritรคtย sowieย Prozessen und Systemen. Damals erkannte man, welch groรŸen Einflussย menschliche Faktorenย auf Sicherheit und Leistung haben. Allgemeine Annahmen des Risikomanagements gehen davon aus, dass bis zu 80% aller Sicherheits- und Leistungsvorfรคlle menschliche Faktoren als Ursache haben.

Es ist wichtig zu verstehen, dass Integritรคtsverluste bei der Cyber Security einen groรŸen Einfluss auf Sicherheit und Leistung haben kรถnnen. Vorfรคlle, welche die Cyber Security betreffen, kรถnnen ihren Ursprung in menschlichen Faktoren, auf Systemen sowie in der direkten technischen Integritรคt haben.

TรœV AUSTRIA Services

Industrieanlagen

  • Netzwerksegmentierungen – IT/OT
  • Incident- & Patch-Management
  • Schwachstellenbewertungen & Penetrationstests
  • Schulung des Sicherheitsbewusstseins der Mitarbeiter

IoT, IIoT und Industrielle Automatisierte Steuerungssysteme (IACS)

  • Sichere Produktentwicklung, -integration und -zertifizierung
  • Security Hardening
  • Sichere Hard- und Software fรผr den gesamten Produktlebenszyklus

Physische & kognitive Assistenzsysteme

  • Security by Design
  • Kollaborative Robotik und AR/VR
  • Bewertung des Arbeitsbereichs

IEC 62443-Familie im รœberblick

Teil 1: Allgemeines

  • Teil 1.1: Begriffe, Konzepte und Modelle
  • Teil 1-2: Verzeichnis von Begriffen und Abkรผrzungen
  • Teil 1-3: MaรŸe zur Einhaltung der Systemsicherheit
  • Teil 1-4: IACS Sicherheitslebenszyklus und Anwendungsfรคlle

 

Teil 2.: Richtlinien und Verfahren

  • Teil 2-1: Einrichtung eines industriellen Automatisierungs- und Steuerungssystems
  • Teil 2-2: Anleitung zur Implementierung eines IACS-Sicherheitsmanagementsystems
  • Teil 2-3: Patch-Management in der IACS-Umgebung
  • Teil 2-4: Sicherheitsprogramm-Anforderung fรผr IACS Dienstleister

Teil 3: System

  • 3-1: Sicherheitstechnologien fรผr industrielle Automatisierungs- und Steuerungssysteme
  • Teil 3-2: Bewertung von Sicherheitsrisiken und Systemdesign
  • Teil 3-3: Systemanforderungen und Sicherheitslevel

Teil 4: Komponente / Produkt

  • Teil 4-1: Anforderungen an einen sicheren Produktentwicklungszyklus
  • Teil 4-2: Technische Sicherheitsanforderungen fรผr IACS-Komponenten

Ich bin tami

Sind Sie zum ersten Mal hier? Ich helfe Ihnen gerne dabei, sich zurecht zu finden.

Zertifikate prรผfen

  • Personenzertifizierung

  • Produktzertifizierung

  • Managementsystem-Zertifizierung

  • Verification of Conformity

Geben Sie die Daten ein und รผberprรผfen Sie ein Zertifikat

Lรถsung finden

WiPreis einreichen

You cannot copy content of this page