Industrial Security: Liste fertig ausgearbeiteter Artikel

01 Bedrohungslage, Grundbegriffe, Schutzziele und Netzstruktur
Inhalt: Bedrohungslage, Safety vs. Security, IT/OT, Schutzziele, Purdue-Modell, Verwundbarkeit von OT, Verbindung von IT und OT.

1.1 Angriffsziele in industriellen Netzwerken
Inhalt: Verfügbarkeit, Vertraulichkeit, Integrität, betriebliche Ziele, Angreifergruppen.

1.2 Mögliche Bedrohungsszenarien
Inhalt: Malware-Begriffe, aktive/passive Angriffe, 10 größte Bedrohungen.

1.3 Defense in Depth
Inhalt: mehrschichtiger Schutz, Burg-Prinzip, Beteiligte, Schutzebenen.

2.1 Gesetzliche und normative Rahmenbedingungen der Industrial Security
Inhalt: Maschinenverordnung, NIS 2, CRA, ISO 13849-1:2023, CE-Bezug.

2.2 Normenlandschaft der Cybersecurity in der Automatisierung
Inhalt: IEC 62443, ISO/IEC 27000, IEC TS 63074, IEC TR 63069, ISO/TR 22100-4, VDI/VDE 2182.

3.1 Grundlagen der IEC 62443
Inhalt: Ziele, ganzheitlicher Schutz, Aufbau der Normenreihe.

3.2Security Level und Anforderungen nach IEC 62443
Inhalt: SL-C, SL-T, SL-A, SL 1–4, FR/SR/RE, Foundational Requirements.

3.3 Technische Maßnahmen in OT-Systemen
Inhalt: physische Security, Identification and Access Management, Netzwerk-Security, Patch- und Schwachstellenmanagement, Asset Management, Datenintegrität, Backup/Recovery.
Zusätzlich separat nachgeschärft: Zuordnung technischer Maßnahmen zu den Foundational Requirements.

3.4 Rollen in der Security
Inhalt: Betreiber, Integrator, Komponentenhersteller, externe Dienstleister.

3.5 Information Security Management System
Inhalt: Aufgabe, Ziele, Schritte, Rollen, Information Security Team, Verhältnis zu OT.

3.6 Organisatorische Maßnahmen
Inhalt: IACS Security Program, Security Program Elements, organisatorische Umsetzung.

3.7 Maturity Level
Inhalt: ML 1 bis ML 4, organisatorischer Reifegrad.

3.8 Security Protection Rating
Inhalt: Zusammenspiel aus SL-A, ML und SL-T, SPR-Stufen, Bedingungen, Beispiel.

4.1 Zones & Conduits
Inhalt: Zonen, Conduits, Segmentierung, Trennungsregeln, Safety-Zonen, temporäre/drahtlose/externe Zugänge.

4.2 Detaillierte Security Risikobewertung
Inhalt: kompletter Ablauf ZCR 5.1 bis ZCR 5.13.

4.3 Dokumentation der Security Risikobewertung
Inhalt: ZCR 6, CRS, Dokumentationsinhalte, Genehmigung des Anlagenbesitzers.

5.1 IEC TS 63074
Inhalt: Security in Verbindung mit funktionaler Sicherheit, Schwachstellenbewertung des SCS, Gegenmaßnahmen, Informationsfluss im Betrieb.

5.2 IEC 50742
Inhalt: Schutz vor Korrumpierung von Maschinen, Bezug zur Maschinenverordnung, Umfang und Abgrenzung.

Nach oben scrollen