Industrielle IT-Sicherheit

Gute Ratschläge vom Bundesamt

16. Januar 2014, 14:06 Uhr | Joachim Kroll
Diesen Artikel anhören

Fortsetzung des Artikels von Teil 1

Von Organisation und Best Practices

Im Kompendium gibt es zwar auch ein Kapitel „Best Practice Guide für Betreiber“ – allzu viel sollte man sich davon aber nicht erwarten. Zwar sind hier eine ganze Reihe von technischen Maßnahmen aufgelistet, aber wenn da z.B. ­darauf hingewiesen wird, dass Zugänge zu industrieller Infrastruktur von extern (über Internet oder Modem-Verbindung) über starke Authentisierung ­abgesichert werden sollten, wird das für den Fachmann nichts Neues sein. Wichtiger sind in diesem Kapitel denn wohl eher die organisatorischen Grundlagen, die gelegt sein müssen, bevor konkrete technische Maßnahmen ­ergriffen werden: Zuständigkeiten klären, Verantwortliche benennen, Netze und Geräte dokumentieren usw. Vom Techniker werden diese Maßnahmen gerne als bürokratischer Ballast wahrgenommen. Im Zuge einer unternehmensweiten Sicherheitsstrategie sind sie aber wohl unverzichtbar, genauso wie die Berücksichtigung von Sicherheitsanforderungen bereits bei der Entwicklung von Geräten und Netzwerken.

passend zum Thema

Nützlich sind in dem Kompendium auch die Hinweise, welche Normen/Standards und Hand­reichungen für die Absicherung industrieller Systeme relevant sind – sowohl nationale wie auch internationale. Hier erspart ein Blick in das BSI-Kompen­dium die zeitaufwendige Recherche nach den maßgeblichen Dokumenten im Internet bzw. bei Standardisierungsorganisationen. Auffällig ist hier, dass es im Bereich der Energieversorgung bereits recht weitgehende Regelwerke gibt. Für andere industrielle Systeme im Allgemeinen existiert mit der ISO/IEC-Reihe 27000 hingegen nur ein Standard mit niedrigem technischem Detaillierungsgrad. Aber immerhin hat die Deutsche Kommission Elektrotechnik (DKE) mit der IEC 62443 ein recht umfangreiches Werk zur Absicherung industrieller Netzwerke erarbeitet.

Trotzdem: Das Fazit des BSI-Kompen­diums zeigt, dass es noch genügend offene Themen gibt, die es noch zu bearbeiten gilt. Das ergibt sich schon allein aus der ständig fortschreitenden technischen Entwicklung. Zwar mag die Adaption von Cloud-Paradigmen – also z.B. der Speicherung von Prozessdaten in einer über das Internet angebundenen Speicherstruktur oder die Nutzung von Software-Diensten durch Maschinen und Anlagen – wichtige neue Features für die vernetzte Fabrik der Zukunft liefern. Mindestens ebenso wichtig ist aber, wie man diese Fabriken dann auch gegen Sabotage und Manipulation von innen und außen ab­sichern kann


  1. Gute Ratschläge vom Bundesamt
  2. Von Organisation und Best Practices

Lesen Sie mehr zum Thema


Das könnte Sie auch interessieren

Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Cyber-Security