Ansprechpartner

Zu den weltweiten Kontakten

Cyber security

Aber sicher.

STATE-OF-THE-ART

  • Security by design (Berücksichtigung von IT-Security bereits in der Designphase)
  • Externe Auditierungen
  • Mitwirkung in Normen- und Gremienarbeit
  • Produktsicherheitsmanagement durch CERT-Team

 

In der Energieversorgung genießt Sicherheit oberste Priorität. Das gilt umso mehr für den Bereich der Cyber Security. Deshalb war eine der wichtigsten Prämissen bei der Entwicklung von ETOS®: Wir bieten eine State of the Art-Lösung – von der Produktarchitektur bis zum Support.

Bei MR wird das Thema Cybersicherheit bei allen Komponenten von Anfang an mitgedacht und umgesetzt. Dafür arbeitet MR kontinuierlich an einer hohen Produktsicherheit, optimiert stetig seine Prozesse in Hinsicht auf die Sicherheit und pflegt ein umfangreiches Risikomanagement.

 

Produktarchitektur

  • Vorkonfigurierte, integrierte Firewall nach IEC 62443
    Verfügbarkeit durch Netzwerksegmentierung und Reduktion der Angriffsfläche
  • SSL/TLS (HTTPS)-Verschlüsselung (256bit) gemäß BSI TR 02102
    Validierung der Authentizität, Integrität und Vertraulichkeit der Kommunikation (RSA und ECC nach NIST)
  • Security Log zum Speichern von sicherheitsrelevanten Änderungen
    Login, Logout, Ändern von Werten und Einstellungen, Import, Export, Konfigurationsänderungen, Eventquittierung, …
  • Rollenbasierte Benutzerverwaltung „Role-Based Access Control (RBAC)“ nach IEC 62351
    Integrität und Vertraulichkeit der Daten auf dem Gerät
    Need-to-know-Prinzip und separation of duties
  • Passwortmanagement nach NERC-CIP
    Passwortkomplexität
    Verschlüsselte Passwortspeicherung nach FIPS-PUB 180-4
  • Defense in depth
    Gehärtetes und robustes Betriebssystem (VxWorks 5)
    Schnittstellenkontrolle (Deaktivierbarkeit nicht benötigter Hardwareschnittstellen)
    Kommunikationsswitch (WL-Kommunikation, Redundanz (RSTP, PRP))
  • Integrität von Firmware, Software und Daten
    Jeder Stand der ISM®-Firmware wird mittels kryptographischer Methoden erstellt und beim Aufspielen hinsichtlich Integrität überprüft. So wird sichergestellt, dass nur freigegebene Softwareversionen als Schutz gegen Manipulation eingesetzt werden können
 

Allgemeine IT-Sicherheitsempfehlungen zum Einsatz unserer Produkte

  • Stellen Sie sicher, dass nur befugte Personen Zugang zum Gerät haben
  • Verwenden Sie das Gerät ausschließlich innerhalb einer elektronischen Sicherheitszone (ESP – electronic security perimeter). Verbinden Sie das Gerät nicht ungeschützt mit dem Internet. Verwenden Sie Mechanismen zur vertikalen und horizontalen Netzwerksegmentierung und Sicherheitsgateways (Firewalls) an den Übergängen
  • Stellen Sie sicher, dass das Gerät ausschließlich von geschultem Personal bedient wird, das hinsichtlich IT-Sicherheit sensibilisiert ist
 

Support

Ein bei MR eigens gegründetes Cybersecurity-Emergency-Response-Team (CERT) ist zentraler Ansprechpartner für alle Fragen rund um das Thema IT-Security.

Mehr erfahren…

 

Digitalisierung von Tranformatoren

Transformer Monitoring