Bitte benutzen Sie einen anderen Browser

Sie nutzen einen Browser, der nicht vollständig unterstützt wird. Bitte beachten Sie, dass Darstellung und Bedienbarkeit dieser Seite möglicherweise eingeschränkt sind. Zur optimalen Nutzbarkeit empfehlen wir den Download eines unterstützten Browsers in der neuesten Version:

Internet Explorer, Chrome Browser, Firefox Browser, Safari Browser

Mit dem aktuellen Browser fortfahren

Gemeinsam stärker

Security braucht starke Partner

Integratoren, Betreiber und Hersteller leisten jeweils ihren Beitrag zu IT-Security-Maßnahmen bei der Konzeption und dem Betrieb von Automatisierungsprozessen und -anlagen. Transparenz unter den Partnern ist dabei essentiell – Siemens geht mit gutem Beispiel voran.

image

Transparenz für Maschinenbauer, Betreiber und Integratoren

Ein auf IEC 62443 basierendes TÜV Süd-Zertifikat bietet Integratoren und Betreibern transparenten Einblick in IT-Security-Maßnahmen und bestätigt Siemens Industrial Security im Entwicklungsprozess von Automatisierungsprodukten, z. B.:

  • Security durch Design
  • Sicherheitsüberprüfung und Validierungstest
  • Security Update Management

Maschinen gegen Cyberattacken schützen

image

Für Industrieunternehmen wird der Schutz gegen Cyberangriffe immer wichtiger. Schon bei der Entwicklung neuer Maschinen muss dieser Aspekt daher berücksichtigt und entlang des gesamten Lebenszyklus beibehalten werden.

 

Dazu ist es notwendig, regelmäßig PDCA-Zyklen durchzuführen, wie es auch die Norm IEC 62443 für „Plan-Do-Check-Act“ vorschreibt. In den Spezifikations-, Design- und Entwicklungsphasen konzentrieren sich die Hersteller auf mögliche Angriffspunkte und entwerfen Schutzmechanismen. In der Vermarktungsphase sorgen sie proaktiv mit Informationen und Updates für den Schutz ihrer Produkte.

Vorgaben des IT-Sicherheitsgesetzes umsetzen

image

Seit 2015 müssen Betreiber kritischer Infrastruktureinrichtungen die Auflagen des neuen IT-Sicherheitsgesetzes erfüllen. Im Fokus steht die Aufrechterhaltung des Betriebs im Fall eines Angriffs, sodass die PDCA-Zyklen entsprechend darauf abgestimmt sind. 

 

Der Betreiber muss auf der einen Seite die Vorgaben für die Auslegung der Automatisierungslösung festlegen und auf der anderen Seite die Maßnahmen definieren, die er selbst durchführen muss. Dazu gehören z. B. beschränkter Zugang zu kritischen Teilen der Automatisierungslösung. 

Bestehende Regelungen für Industrial Cyber Security

Am 25. Juli 2015 ist in Deutschland das IT-Sicherheitsgesetz in Kraft getreten. Die wichtigen Betreiber kritischer Infrastrukturen werden damit verpflichtet, zukünftig IT-Sicherheitsvorfälle dem Bundesamt für Sicherheit in der Informationstechnik (BSI) zu melden und Mindeststandards an IT-Sicherheit zu realisieren. Wer dazu gehört, wurde u.a. vom BSI anhand einer Messtabelle festgelegt.

 

image

IT-Sicherheitsgesetz – Sind Sie betroffen?

Insgesamt sind sieben Branchen (Sektoren) und rund 700 Anlagen vom IT-Sicherheitsgesetz betroffen. 

 

Neben der Informationstechnik und Telekommunikation im engeren Sinne müssen Energie, Ernährung, das Finanz- und Versicherungswesen, Gesundheit und Wasser Mindeststandards an IT-Sicherheit einhalten und Vorfälle dem BSI melden.

 

Als Bemessungsgrundlage greift die Bundesregierung dabei auf eine 500.000er-Regel zurück: Sind jeweils 500.000 oder mehr Bürger von einer Versorgungsleistung abhängig, fällt die dazugehörige Anlage unter die Meldepflicht. Das, was diese Menschen verbrauchen, wird dabei in einen Schwellenwert umgerechnet.

 

Teil 1 der BSI-Kritis-Verordnung ist im Mai 2016 in Kraft getreten. Ab dann laufen die Fristen, was Folgendes bedeutet:

Betreiber kritischer Infrastrukturen in den Bereichen Energie, Wasser, Ernährung und Informationstechnik und Telekommunikation müssen ab November 2016 ihren Meldepflichten gegenüber dem BSI nachkommen und ab Mai 2018 die neuen branchenspezifischen Mindeststandards an die IT-Sicherheit einhalten.

 

Erhöhte Sicherheitsanforderungen – worauf sollen Sie achten?

Ein Starker Partner – wie kann Siemens Sie unterstützen?

Wissen, wie geschützt werden muss

image

Systemintegratoren sind oft Vorreiter, wenn in Unternehmen die IT-Sicherheit optimiert werden soll. Sie legen in enger Abstimmung mit dem Betreiber das Schutzkonzept zur Erfüllung der vorgegebenen Schutzziele fest. Schwerpunkt der Integratoren ist die funktionale Ausführung der Automatisierungslösung. 

 

Die PDCA-Zyklen basieren daher meist auf mehreren funktionalen und organisatorischen Maßnahmen und enthalten unter anderem Effizienzprüfungen der Schutzmaßnahmen, Schulungen des Personals, Dokumentationen und die Wartung der Schutzmaßnahmen. Auch beim Abbau einer Automatisierungslösung muss die Sicherheit z. B. von Rezepten oder Passwörtern gewährleistet bleiben.

Fachinformationen zur TÜV-Zertifizierung
Flyer herunterladen

Defense-in-Depth

Übergreifendes Konzept nach Empfehlungen der IEC 62443

Um Industrieanlagen umfassend vor Cyber Angriffen von innen und außen zu schützen, muss auf allen Ebenen gleichzeitig angesetzt werden – von der Betriebs- bis zur Feldebene, von der Zutrittskontrolle bis zum Kopierschutz. Zu diesem Zweck nutzen wir eine tiefengestaffelte Verteidigung – „Defense in Depth“

Mit zunehmender Digitalisierung wird umfassende Sicherheit in der Automatisierung immer wichtiger.

Deshalb ist Industrial Security ein Kernelement von Digital Enterprise, dem Lösungsansatz von Siemens auf dem Weg zu Industrie 4.0. Mit Defense in Depth bietet Siemens ein vielschichtiges Konzept, das Ihre Anlage sowohl rundum als auch in die Tiefe schützt. Das Konzept basiert auf Anlagensicherheit, Netzwerksicherheit und Systemintegrität nach den Empfehlungen der ISA 99/IEC 62443

Defense in Depth – Umfassender Schutz auf drei Ebenen

Physischer Schutz und Sicherheitsmanagement für Automatisierungsanlagen

Anlagensicherheit beginnt mit dem klassischen Gebäudezutritt und reicht bis zur Sicherung sensibler Bereiche mittels Codekarten. Die maßgeschneiderten Industrial Security Services von Siemens umfassen Prozesse und Richtlinien für einen umfassenden Anlagenschutz. Dazu zählen etwa die Risikoanalyse über die Implementierung geeigneter Maßnahmen und deren Überwachung bis zu regelmäßigen Updates.    

Weitere Informationen:

Sichere industrielle Kommunikation

Schutz von Automatisierungsnetzen gegen unbefugte Zugriffe durch Netzzugangsschutz, Netzsegmentierung (beispielsweise DMZ) und verschlüsselte Kommunikation mit Security Appliances, Internet- und Mobilfunk-Routern, sowie Security SIMATIC S7-Kommunikationsprozessoren.

 

Unser Portfolio ist für den Einsatz in der Automatisierungstechnik optimiert und für die speziellen Anforderungen industrieller Netzwerke ausgelegt. 

Weitere Informationen:

Sicherung von Automatisierungssystemen und Steuerungskomponenten

Ob Sie bestehendes Know-how schützen oder unautorisierten Zugriff auf Ihre Automatisierungsprozesse von vornherein ausschließen und damit Störungen in Ihren Produktionsprozessen verhindern wollen: Im Rahmen unseres durchgängigen Angebots für Industrial Security unterstützen wir Sie bei der gezielten Umsetzung von Maßnahmen gegen verschiedene Bedrohungsszenarien – und konzipieren Gesamtlösungen für maximalen Schutz.

 

Unsere integrierten Security-Funktionen schützen umfassend vor unbefugten Konfigurationsänderungen auf der Steuerungsebene sowie vor nicht autorisierten Netzwerkzugriffen. Sie verhindern das Vervielfältigen von Konfigurationsdaten und machen Manipulationsversuche an solchen Dateien einfacher erkennbar.    

Weitere Informationen:

Whitepapers und Downloads:
Aktuelle Informationen und Whitepapers zum Thema Industrial Security.
Jetzt ansehen
image

Industrial Security als Teil von Totally Integrated Automation

Mit industrietauglichen und im TIA Portal integrierten Security-Produkten für Netzwerksicherheit und Systemintegrität lässt sich Ihre Automatisierungslösung effizient und mehrstufig schützen.

Erfahren Sie mehr über TIA
image

Produktivität umfassend schützen mit Plant Security Services

Mit Plant Security Services schützen Sie vor allem Produktionsprozesse und ICS-Leitsysteme optimal gegen bedrohliche Angriffe.

Erfahren Sie mehr über Plant Security Services