KEM Konstruktion 12.2019
Trendthemen: Verwaltungstools, Security in der Industrie 4.0; KEM Porträt: Jürgen Lampert, Geschäftsführer RS Components
Trendthemen: Verwaltungstools, Security in der Industrie 4.0; KEM Porträt: Jürgen Lampert, Geschäftsführer RS Components
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Bild: Phoenix Contact<br />
Schutzbedarfsanalyse<br />
rung der Rahmenbedingungen stattfindet, die zur Risikoeinstufung<br />
beigetragen haben.<br />
• Risiken werden durch ihre Teilung mit anderen Parteien transferiert.<br />
• Der Betreiber akzeptiert die Risiken.<br />
Durch eine regelmäßige Prüfung der Maßnahmenumsetzung sowie<br />
der Bedrohungslage erfolgt ein stetiges Risk Monitoring.<br />
Risk Monitoring<br />
Unternimmt das Unternehmens nichts, besteht das Risiko trotzdem<br />
und wird akzeptiert. Hier sollte das Management mit dem Ziel einbezogen<br />
werden, alle identifizierten, analysierten, bewerteten und<br />
priorisierten Risiken angemessen zu behandeln. Sich daraus ergebende<br />
zusätzliche Security-Maßnahmen fließen in die Security- und<br />
Testspezifikation ein. Generell gilt dabei:<br />
• Sämtliche Prozessschritte müssen nach dem aktuellen Stand der<br />
Technik geschehen.<br />
• Die Ergebnisse werden dokumentiert und<br />
• der Betreiber zeichnet die Ergebnisse der Analysen ab.<br />
Implementierung/Verifikation<br />
Der Integrator/Anlagenlieferant führt die festgelegten Maßnahmen<br />
der Security-Spezifikation in der Anlage durch. Vor ihrer Übergabe an<br />
den Betreiber wird die Realisierung der Security-Maßnahmen anhand<br />
der Testspezifikation verifiziert und ist damit Bestandteil der<br />
Anlagenabnahme (Site Acceptance Test, SAT). In einem definierten<br />
Zeitraum – beispielsweise jährlich – muss überprüft werden, ob<br />
neue Bedrohungen oder Risiken vorhanden sind, die eine erneute<br />
Bewertung erfordern.<br />
Auswahl eines geeigneten Dienstleisters<br />
Zur Bearbeitung der beschriebenen Security-Maßnahmen empfiehlt<br />
es sich, dass der Betreiber einen geeigneten Dienstleister auswählt,<br />
mit dem er die Themen gemeinsam festlegt. Hierbei sollte es<br />
sich um ein Unternehmen handeln, welches gemäß IEC 62443-2-4<br />
als Security-Dienstleister zertifiziert ist. So wird sichergestellt, dass<br />
das notwendige Wissen und die Prozesse vorliegen, um eine Automatisierungsanlage<br />
nach den Normenanforderungen zu designen.<br />
www.phoenixcontact.de<br />
eve<br />
Details zu den Security-Lösungen: hier.pro/z2WUY<br />
K|E|M <strong>Konstruktion</strong> 12 2019 23