04.12.2019 Aufrufe

KEM Konstruktion 12.2019

Trendthemen: Verwaltungstools, Security in der Industrie 4.0; KEM Porträt: Jürgen Lampert, Geschäftsführer RS Components

Trendthemen: Verwaltungstools, Security in der Industrie 4.0; KEM Porträt: Jürgen Lampert, Geschäftsführer RS Components

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Bild: Phoenix Contact<br />

Schutzbedarfsanalyse<br />

rung der Rahmenbedingungen stattfindet, die zur Risikoeinstufung<br />

beigetragen haben.<br />

• Risiken werden durch ihre Teilung mit anderen Parteien transferiert.<br />

• Der Betreiber akzeptiert die Risiken.<br />

Durch eine regelmäßige Prüfung der Maßnahmenumsetzung sowie<br />

der Bedrohungslage erfolgt ein stetiges Risk Monitoring.<br />

Risk Monitoring<br />

Unternimmt das Unternehmens nichts, besteht das Risiko trotzdem<br />

und wird akzeptiert. Hier sollte das Management mit dem Ziel einbezogen<br />

werden, alle identifizierten, analysierten, bewerteten und<br />

priorisierten Risiken angemessen zu behandeln. Sich daraus ergebende<br />

zusätzliche Security-Maßnahmen fließen in die Security- und<br />

Testspezifikation ein. Generell gilt dabei:<br />

• Sämtliche Prozessschritte müssen nach dem aktuellen Stand der<br />

Technik geschehen.<br />

• Die Ergebnisse werden dokumentiert und<br />

• der Betreiber zeichnet die Ergebnisse der Analysen ab.<br />

Implementierung/Verifikation<br />

Der Integrator/Anlagenlieferant führt die festgelegten Maßnahmen<br />

der Security-Spezifikation in der Anlage durch. Vor ihrer Übergabe an<br />

den Betreiber wird die Realisierung der Security-Maßnahmen anhand<br />

der Testspezifikation verifiziert und ist damit Bestandteil der<br />

Anlagenabnahme (Site Acceptance Test, SAT). In einem definierten<br />

Zeitraum – beispielsweise jährlich – muss überprüft werden, ob<br />

neue Bedrohungen oder Risiken vorhanden sind, die eine erneute<br />

Bewertung erfordern.<br />

Auswahl eines geeigneten Dienstleisters<br />

Zur Bearbeitung der beschriebenen Security-Maßnahmen empfiehlt<br />

es sich, dass der Betreiber einen geeigneten Dienstleister auswählt,<br />

mit dem er die Themen gemeinsam festlegt. Hierbei sollte es<br />

sich um ein Unternehmen handeln, welches gemäß IEC 62443-2-4<br />

als Security-Dienstleister zertifiziert ist. So wird sichergestellt, dass<br />

das notwendige Wissen und die Prozesse vorliegen, um eine Automatisierungsanlage<br />

nach den Normenanforderungen zu designen.<br />

www.phoenixcontact.de<br />

eve<br />

Details zu den Security-Lösungen: hier.pro/z2WUY<br />

K|E|M <strong>Konstruktion</strong> 12 2019 23

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!