Manual

Table Of Contents
Über das Handbuch Servoantrieb
Schneider Electric folgt den Best Practices der Branche bei der Entwicklung und
Implementierung von Steuerungssystemen. Dies beinhaltet ein „Defense-in-
Depth-Konzept“ zum Schutz industrieller Steuerungssysteme. Bei diesem
Verfahren werden die Steuerungen hinter einer oder mehreren Firewalls platziert,
um den Zugriff auf autorisierte Personen und Protokolle zu beschränken.
WARNUNG
UNBERECHTIGTER ZUGRIFF MIT UNBERECHTIGTEM
MASCHINENBETRIEB
Beurteilen Sie, ob Ihre Betriebsumgebung bzw. Ihre Maschinen mit Ihrer
kritischen Infrastruktur verbunden sind. Ist das der Fall, dann ergreifen Sie
angemessene Präventivmaßnahmen auf der Basis des Defense-in-Depth-
Konzepts, bevor Sie das Automatisierungssystem mit einem Netzwerk
verbinden.
Begrenzen Sie die Anzahl der mit einem Netzwerk verbundenen Geräte auf
das strikte Minimum.
Isolieren Sie Ihr Industrienetzwerk von anderen Netzwerken in Ihrer Firma.
Schützen Sie alle Netzwerke vor unberechtigtem Zugriff mithilfe von
Firewalls, VPNs oder anderen bewährten Schutzmaßnahmen.
Überwachen Sie die Aktivität in Ihren Systemen.
Verhindern Sie jeden direkten Zugriff bzw. jede direkte Verbindung von
Fachgeräten durch unberechtigte Personen oder nicht autorisierte
Vorgänge.
Stellen Sie einen Wiederherstellungsplan für den Notfall auf. Dazu gehört
ebenfalls der Backup Ihrer System- und Prozessdaten.
Die Nichtbeachtung dieser Anweisungen kann Tod, schwere Verletzungen
oder Sachschäden zur Folge haben.
Weitere Informationen zu organisatorischen Maßnahmen und Regeln für den
Zugriff auf Infrastrukturen finden Sie in der Normenserie ISO/IEC 27000,
„Common Criteria for Information Technology Security Evaluation“, sowie in den
Normen ISO/IEC 15408, IEC 62351, ISA/IEC 62443 und im NIST Cybersecurity
Framework, Information Security Forum - „Standard of Good Practice for
Information Security“.
Aus Gründen der Internet-Sicherheit für die Geräte, die einen native Ethernet-
Anschluss haben, ist die TCP/IP-Weiterleitung standardmäßig deaktiviert.
Deshalb müssen Sie die TCP/IP-Weiterleitung manuell aktivieren. Dadurch kann
das Netzwerk jedoch Cyberangriffen ausgesetzt werden, wenn Sie nicht
zusätzliche Maßnahmen zum Schutz Ihres Unternehmens ergreifen. Darüber
hinaus können Sie an Gesetze und Vorschriften hinsichtlich Cybersicherheit
gebunden sein.
WARNUNG
NICHT AUTHENTIFIZIERTER ZUGRIFF UND NACHFOLGENDER
NETZWERKANGRIFF
Beachten und respektieren Sie alle geltenden nationalen, regionalen und
lokalen Gesetze und Vorschriften zur Cybersicherheit und zu
personenbezogenen Daten, wenn Sie die TCP/IP-Weiterleitung in einem
Industrienetzwerk aktivieren.
Isolieren Sie Ihr Industrienetzwerk von anderen Netzwerken in Ihrer Firma.
Schützen Sie alle Netzwerke vor unberechtigtem Zugriff mithilfe von
Firewalls, VPNs oder anderen bewährten Schutzmaßnahmen.
Die Nichtbeachtung dieser Anweisungen kann Tod, schwere Verletzungen
oder Sachschäden zur Folge haben.
Weitere Informationen finden Sie im Dokument Schneider Electric Cybersecurity
Best Practices.
0198441113754.12 17