Branche - geschrieben von cp am Mittwoch, Februar 24, 2021 23:22 - noch keine Kommentare
IEC 62443-4-2: TeleTrusT veröffentlicht Use Cases für die Anwendung
Industrial Security / Anwender erhalten ein fertiges Konzept für einen strukturierten Prozess zur Evaluierung der Security-Anforderungen
[datensicherheit.de, 24.02.2021] Mit den TeleTrusT Use Cases erhalten Anwender ein fertiges Konzept für einen strukturierten Prozess zur Evaluierung der Security-Anforderungen in ihrer Anwendung sowie dafür, wie Produkte und Lösungen entsprechend ausgewählt werden können. Anhand der Use Cases kann der Anwender wesentlich praxisnaher und effektiver arbeiten als mit den allgemeinen, umfassenden und abstrakten Component Types der IEC 62443-4-2.
Zentrale Norm 62443
Informationstechnik und klassische Automatisierungstechnik verschmelzen immer mehr. Dabei werden an die Security-Mechanismen in der Automatisierungstechnik andere Anforderungen gestellt als in der IT-Welt, besonders hinsichtlich Updatemöglichkeiten, Echtzeitfähigkeit und heterogene Hardwareumgebungen. Zentrale Norm ist dabei IEC 62443. Die Norm besteht aus mehreren Teilen und soll alle IT-sicherheitsrelevanten Aspekte der industriellen Automatisierungstechnik abdecken. Der Normteil IEC 62443-4-2 wirft in der Praxis immer wieder Fragen auf. Dabei geht es insbesondere um die Spezifizierung und später auch Zertifizierung von Komponenten und Geräten, die in der Steuerungs- und Automatisierungstechnik eingesetzt werden. Auch die Frage nach dem richtigen IT-Sicherheits-Level solcher Produkte stellt sich regelmäßig bei der Anwendung der Norm.
Die Norm ist einerseits für Systemintegratoren, Maschinenbauer und Anlagenbetreiber wichtig, die die Security-Aspekte ihrer Anwendungen betrachten müssen, andererseits auch für Gerätehersteller, die Router, Gateways und andere Komponenten für die Automatisierungsindustrie entwickeln.
Unterschiedliche Ansätze
Einige Anwender nutzen die vereinfachte Sicht auf die (vier) Security Level, um Security-Anforderungen zu beurteilen. Dieser eher allgemeine Ansatz führt in der Praxis kaum zu Antworten, die alle Aspekte einer Anwendung abdecken. Ein anderer Ansatz ist eine Risikoanalyse auf Systemebene. Damit lassen sich die Security-Anforderungen zwar exakt beschreiben, jedoch nicht so allgemeingültig, dass sie sich einfach auf weitere Anwendungen übertragen lassen. Um dieses Dilemma zu lösen, hat die TeleTrusT-Arbeitsgruppe „Smart Grids/Industrial Security“ IEC 62443 Component Use Cases formuliert, die beide oben genannten Ansätze berücksichtigen.
Im ersten Schritt werden die Funktionalität und der Verwendungszweck der Komponente festgelegt. Anschließend wird die Anwendung und das Einsatzumfeld betrachtet, um daraus die Security-Anforderungen entsprechend IEC 62443-4-2 abzuleiten. Das erfolgt aus zwei Blickrichtungen: aus Security Level-Sicht und aus Sicht der Applikation. Abschließend werden im Use Case konkrete Punkte und Schritte festgelegt, wie der Test der fertigen Lösung im Rahmen der internen Qualitätssicherung auszusehen hat.
Use Cases anhand konkreter Beispiele
Um die praktische Anwendung zu vereinfachen, wurden die Use Cases nicht abstrakt entwickelt, sondern anhand zweier konkreter Beispiele: Industrial Firewall und Security Gateway. Die beiden Use Cases unterscheiden sich dadurch, dass bei dem Use Case Industrial Firewall auf die praktischen Erfahrungen mit bestehenden Produkten aufgebaut werden kann, während beim Use Case Security Gateway aufgrund der neuen Anwendungsfelder und Produkte noch kaum Erfahrungswerte vorliegen.
Weitere Informationen zum Thema:
datensicherheit.de, 30.07.2020
IT Security made in EU: TeleTrusT startet Zeicheninitiative
TeleTrusT
Bundesverband IT-Sicherheit e.V.
Aktuelles, Experten - Feb. 22, 2026 0:54 - noch keine Kommentare
Neues Whitepaper zu Active Directory: TÜV Rheinland gibt Tipps zur Absicherung
weitere Beiträge in Experten
- RTL Group: Hacker-Abgriff von Mitarbeiterdaten aus dem Intranet
- Paradoxon des deutschen IT-Arbeitsmarktes: Zunahme arbeitsloser Fachkräfte bei Abnahme der IT-Sicherheit in Unternehmen
- Olympische Winterspiele – Angriffe auf digitale Identitäten als größtes Cyberrisiko
- Bitkom-Kommentar: Weitere Erhöhung des Rundfunkbeitrags kontraproduktiv
- European Blockchain Sandbox: BfDI erneut mit Most Innovative Regulator Award ausgezeichnet
Aktuelles, Branche - Feb. 21, 2026 0:47 - noch keine Kommentare
Vishing: Gezielte Cyberangriffe in Echtzeit mittels neuartiger Voice-Phishing-Kits
weitere Beiträge in Branche
- Olympische Winterspiele – Angriffe auf digitale Identitäten als größtes Cyberrisiko
- DDoS-Angriffe wie vor Kurzem auf die DB können Vertrauen der Kunden untergraben
- Smartphone-Kaperung: PromptSpy-Hacker missbrauchen Google-KI
- Eurail und Interrail: Gestohlene Passagier-Daten im Darknet feilgeboten
- Dragos’ Cybersecurity Report 2026 zur OT-Bedrohung: Ransomware-Angreifer erhöhen operativen Druck auf industrielle Infrastrukturen und KRITIS
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren