
Einheitliche Anforderungen, hohes IT-Sicherheitsniveau, Vergleichbarkeit von Produkten und Zertifikaten
Der Cyber Resilience Act und Automatisierung, Digitalisierung, Vernetzung bzw. „Industrie 4.0“ sind in aller Munde. Eine dabei immer wiederkehrende Frage ist, wie sichergestellt wird, dass die Komponenten ein hohes und akzeptables IT-Sicherheitsniveau bieten. Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) mit seiner Arbeitsgruppe „Smart Grids/Industrial Security“ hat den TeleTrusT IEC 62443 Use Case Industrial Firewall überarbeitet und jetzt in einer aktuellen Version als Vorschlag für ein IEC 62443-5 Profil veröffentlicht.
Die IEC 62443 hat sich als Normenreihe für Security in Automatisierungssystemen etabliert. Der Normteil 4-2 enthält dabei Anforderungen in Bezug darauf, welche Security-Fähigkeiten Industrie-Komponenten auf technischer Ebene bereitstellen können müssen.
Das von TeleTrusT veröffentlichte Dokument präzisiert dies für eine industrielle Firewall mit Router-Funktionalität, wie sie hauptsächlich Anwendung findet, jeweils für die Security Level SL 2 und SL 3. Daneben sind im veröffentlichten Vorschlag enthalten:
- eine klare Abgrenzung, was zum Anwendungsbereich gehört und was nicht,
- welche zusätzlichen Risiken eingeführt werden könnten,
- übliche Assets,
- ein typisches Anwendungszenario im Zones-and-Conduits-Konzept sowie
- weiterführende Erklärungen und Beispiele zu den einzelnen Komponenten-Anforderungen.
Zwar bietet die IEC 62443-4-2 bereits eine Konkretisierung der Anforderungen mit den Component Types, jedoch erreichen diese nicht die Ebene, die in der Praxis nötig ist.
Auf Ebene des Profils gibt es nun weniger Interpretationsspielraum, es gibt einheitliche Anforderungen für alle Hersteller, nach denen auch Zertifizierungsstellen die Konformität einheitlicher prüfen können. Das schafft Klarheit in der Entwicklung, bei der Zertifizierung und bei Kunden.
Bisher erfolgte die Interpretation der IEC 62443-4-2 innerhalb der technischen Fachverbände und bei den Anwendern. TeleTrusT hat sich das Ziel gesetzt, mit einem Update des bestehenden Use Case diese Diskussion zu beschleunigen und zielgerichtet zu unterstützen. Die Veröffentlichung wird als Vorschlag für ein Profil (Normteil 62443-5) eingereicht und berücksichtigt die in der IEC 62443-1-5 gegebenen Vorgaben an die Erstellung von Profilen. Somit liegt nun eine Profilschema-konforme Umsetzung vor. Für die Erfüllung des Cyber Resilience Act ist die Verwendung von horizontalen sowie vertikalen Normen angestrebt. Die Veröffentlichung durch TeleTrusT soll als eine fundierte Zuarbeit für die Entwicklung einer solchen vertikalen Norm dienen.
Steffen Heyde, secunet, Leiter der TeleTrusT-AG „Smart Grids/Industrial Security“: „Damit wird die IT-Sicherheit von Produkten im Umfeld der Automatisierungstechnik, auch wenn sie bei unterschiedlichen Prüfstellen zertifiziert wurden, vergleichbar“.
Luise Werner, secuvera, federführende Moderatorin des TeleTrusT-Profil-Projekts: „Als Hersteller kann man nun auf eine präzise Auswahl an technischen Security-Anforderungen bei der Entwicklung einer industriellen Firewall zurückgreifen, basierend auf Erfahrungen aus der Praxis, zugeschnitten auf eine industrielle Firewall mit Router-Funktionalität.“
Auch interessant für Sie
Bild/Quelle:Pixabay
Fachartikel

ShinyHunters-Angriffe: Mandiant zeigt wirksame Schutzmaßnahmen gegen SaaS-Datendiebstahl

Phishing-Angriff: Cyberkriminelle missbrauchen Microsoft-Infrastruktur für Betrugsmaschen

Wie Angreifer proprietäre KI-Modelle über normale API-Zugriffe stehlen können

KI-Agenten in cyber-physischen Systemen: Wie Deepfakes und MCP neue Sicherheitslücken öffnen

Sicherheitslücke in Cursor-IDE: Shell-Befehle werden zur Angriffsfläche
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://cdn-ileiehn.nitrocdn.com/EZdGeXuGcNedesCQNmzlOazGKKpdLlev/assets/images/optimized/rev-68905f9/www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

DigiCert veröffentlicht RADAR-Bericht für Q4 2025

Koordinierte Cyberangriffe auf polnische Energieinfrastruktur im Dezember 2025

Künstliche Intelligenz bedroht demokratische Grundpfeiler

Insider-Risiken in Europa: 84 Prozent der Hochrisiko-Organisationen unzureichend vorbereitet

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI
Hamsterrad-Rebell

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern







