Ansprechpartner

Zu den weltweiten Kontakten

Cyber security

Aber sicher.

STATE-OF-THE-ART

  • Security by design (Berücksichtigung von IT-Security bereits in der Designphase der ISM®)
  • Externe Auditierungen nach BDEW
  • Sicherer Entwicklungsprozess
  • Mitwirkung in Normen- und Gremienarbeit

 

In der Energieversorgung genießt Sicherheit oberste Priorität. Das gilt umso mehr für den Bereich der Cyber Security. Deshalb war eine der wichtigsten Prämissen bei der Entwicklung von ETOS®: Wir bieten eine State of the Art-Lösung – von der Produktarchitektur bis zum Support.

 

Produktarchitektur

  • Vorkonfigurierte, integrierte Firewall nach IEC 62443
    Verfügbarkeit durch Netzwerksegmentierung und Reduktion der Angriffsfläche
  • SSL/TLS (HTTPS)-Verschlüsselung (256bit) gemäß BSI TR 02102
    Validierung der Authentizität, Integrität und Vertraulichkeit der Kommunikation (RSA und ECC nach NIST)
  • Security Log zum Speichern von sicherheitsrelevanten Änderungen
    Login, Logout, Ändern von Werten und Einstellungen, Import, Export Konfigurationsänderungen, Eventquittierung, …
  • Rollenbasierte Benutzerverwaltung „Role-Based Access Control (RBAC)“ nach IEC 62351
    Integrität und Vertraulichkeit der Daten auf dem Gerät
    Need-to-know-Prinzip und separation of duties
  • Passwortmanagement nach NERC-CIP
    Passwortkomplexität
    Verschlüsselte Passwortspeicherung nach FIPS-PUB 180-4
  • Defense in depth
    Gehärtetes und robustes Betriebssystem (VxWorks 5)
    Schnittstellenkontrolle (Deaktivierbarkeit nicht benötigter Hardwareschnittstellen)
    Kommunikationsswitch (WL-Kommunikation, Redundanz (RSTP, PRP))
  • Integrität von Firmware, Software und Daten
    Jeder Stand der ISM®-Firmware wird mittels kryptographischer Methoden erstellt und beim Aufspielen hinsichtlich Integrität überprüft. So wird sichergestellt, dass nur freigegebene Softwareversionen als Schutz gegen Manipulation eingesetzt werden können
 

Support

  • Explizite Kundenschnittstelle zur IT-Security
    Produktsicherheitsmanagement durch CERT-Team
    Proaktives Schwachstellenmanagement
    Empfehlungen und Unterstützung bei IT-Security-Fragen
 

Digitalisierung von Tranformatoren

Transformer Monitoring