Im Kompendium gibt es zwar auch ein Kapitel „Best Practice Guide für Betreiber“ – allzu viel sollte man sich davon aber nicht erwarten. Zwar sind hier eine ganze Reihe von technischen Maßnahmen aufgelistet, aber wenn da z.B. darauf hingewiesen wird, dass Zugänge zu industrieller Infrastruktur von extern (über Internet oder Modem-Verbindung) über starke Authentisierung abgesichert werden sollten, wird das für den Fachmann nichts Neues sein. Wichtiger sind in diesem Kapitel denn wohl eher die organisatorischen Grundlagen, die gelegt sein müssen, bevor konkrete technische Maßnahmen ergriffen werden: Zuständigkeiten klären, Verantwortliche benennen, Netze und Geräte dokumentieren usw. Vom Techniker werden diese Maßnahmen gerne als bürokratischer Ballast wahrgenommen. Im Zuge einer unternehmensweiten Sicherheitsstrategie sind sie aber wohl unverzichtbar, genauso wie die Berücksichtigung von Sicherheitsanforderungen bereits bei der Entwicklung von Geräten und Netzwerken.
Nützlich sind in dem Kompendium auch die Hinweise, welche Normen/Standards und Handreichungen für die Absicherung industrieller Systeme relevant sind – sowohl nationale wie auch internationale. Hier erspart ein Blick in das BSI-Kompendium die zeitaufwendige Recherche nach den maßgeblichen Dokumenten im Internet bzw. bei Standardisierungsorganisationen. Auffällig ist hier, dass es im Bereich der Energieversorgung bereits recht weitgehende Regelwerke gibt. Für andere industrielle Systeme im Allgemeinen existiert mit der ISO/IEC-Reihe 27000 hingegen nur ein Standard mit niedrigem technischem Detaillierungsgrad. Aber immerhin hat die Deutsche Kommission Elektrotechnik (DKE) mit der IEC 62443 ein recht umfangreiches Werk zur Absicherung industrieller Netzwerke erarbeitet.
Trotzdem: Das Fazit des BSI-Kompendiums zeigt, dass es noch genügend offene Themen gibt, die es noch zu bearbeiten gilt. Das ergibt sich schon allein aus der ständig fortschreitenden technischen Entwicklung. Zwar mag die Adaption von Cloud-Paradigmen – also z.B. der Speicherung von Prozessdaten in einer über das Internet angebundenen Speicherstruktur oder die Nutzung von Software-Diensten durch Maschinen und Anlagen – wichtige neue Features für die vernetzte Fabrik der Zukunft liefern. Mindestens ebenso wichtig ist aber, wie man diese Fabriken dann auch gegen Sabotage und Manipulation von innen und außen absichern kann