
Einheitliche Anforderungen, hohes IT-Sicherheitsniveau, Vergleichbarkeit von Produkten und Zertifikaten
Der Cyber Resilience Act und Automatisierung, Digitalisierung, Vernetzung bzw. „Industrie 4.0“ sind in aller Munde. Eine dabei immer wiederkehrende Frage ist, wie sichergestellt wird, dass die Komponenten ein hohes und akzeptables IT-Sicherheitsniveau bieten. Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) mit seiner Arbeitsgruppe „Smart Grids/Industrial Security“ hat den TeleTrusT IEC 62443 Use Case Industrial Firewall überarbeitet und jetzt in einer aktuellen Version als Vorschlag für ein IEC 62443-5 Profil veröffentlicht.
Die IEC 62443 hat sich als Normenreihe für Security in Automatisierungssystemen etabliert. Der Normteil 4-2 enthält dabei Anforderungen in Bezug darauf, welche Security-Fähigkeiten Industrie-Komponenten auf technischer Ebene bereitstellen können müssen.
Das von TeleTrusT veröffentlichte Dokument präzisiert dies für eine industrielle Firewall mit Router-Funktionalität, wie sie hauptsächlich Anwendung findet, jeweils für die Security Level SL 2 und SL 3. Daneben sind im veröffentlichten Vorschlag enthalten:
- eine klare Abgrenzung, was zum Anwendungsbereich gehört und was nicht,
- welche zusätzlichen Risiken eingeführt werden könnten,
- übliche Assets,
- ein typisches Anwendungszenario im Zones-and-Conduits-Konzept sowie
- weiterführende Erklärungen und Beispiele zu den einzelnen Komponenten-Anforderungen.
Zwar bietet die IEC 62443-4-2 bereits eine Konkretisierung der Anforderungen mit den Component Types, jedoch erreichen diese nicht die Ebene, die in der Praxis nötig ist.
Auf Ebene des Profils gibt es nun weniger Interpretationsspielraum, es gibt einheitliche Anforderungen für alle Hersteller, nach denen auch Zertifizierungsstellen die Konformität einheitlicher prüfen können. Das schafft Klarheit in der Entwicklung, bei der Zertifizierung und bei Kunden.
Bisher erfolgte die Interpretation der IEC 62443-4-2 innerhalb der technischen Fachverbände und bei den Anwendern. TeleTrusT hat sich das Ziel gesetzt, mit einem Update des bestehenden Use Case diese Diskussion zu beschleunigen und zielgerichtet zu unterstützen. Die Veröffentlichung wird als Vorschlag für ein Profil (Normteil 62443-5) eingereicht und berücksichtigt die in der IEC 62443-1-5 gegebenen Vorgaben an die Erstellung von Profilen. Somit liegt nun eine Profilschema-konforme Umsetzung vor. Für die Erfüllung des Cyber Resilience Act ist die Verwendung von horizontalen sowie vertikalen Normen angestrebt. Die Veröffentlichung durch TeleTrusT soll als eine fundierte Zuarbeit für die Entwicklung einer solchen vertikalen Norm dienen.
Steffen Heyde, secunet, Leiter der TeleTrusT-AG „Smart Grids/Industrial Security“: „Damit wird die IT-Sicherheit von Produkten im Umfeld der Automatisierungstechnik, auch wenn sie bei unterschiedlichen Prüfstellen zertifiziert wurden, vergleichbar“.
Luise Werner, secuvera, federführende Moderatorin des TeleTrusT-Profil-Projekts: „Als Hersteller kann man nun auf eine präzise Auswahl an technischen Security-Anforderungen bei der Entwicklung einer industriellen Firewall zurückgreifen, basierend auf Erfahrungen aus der Praxis, zugeschnitten auf eine industrielle Firewall mit Router-Funktionalität.“
Auch interessant für Sie
Bild/Quelle:Pixabay
Fachartikel

AWS Security Hub: Echtzeit-Risikoanalyse und automatisierte Bedrohungskorrelation jetzt verfügbar

Sicherheitslücke: OpenAI Codex CLI führt versteckte Befehle aus Repository-Dateien aus

Rekord-Botnet Aisuru: DDoS-Angriffe erreichen 29,7 Terabit pro Sekunde

Wann Cyberoperationen die Grenze überschreiten: 7 kritische Warnsignale für unverantwortliches Verhalten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Studien
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand
Whitepaper

BSI definiert neue Sicherheitsstandards für Webmail-Dienste

CISA gibt Handlungsempfehlungen gegen Bulletproof-Hosting heraus: So schützen sich ISPs vor Cyberkriminellen

Digitale Transformation erhöht das Cyberrisiko im Finanzsektor

Industrial AI: KI als Treiber der Wettbewerbsfähigkeit

Vorbereitung auf künftige Cyberbedrohungen: Google veröffentlicht „Cybersecurity Forecast 2026“
Hamsterrad-Rebell

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme

Infoblox zeigt praxisnahe IT-Security-Strategien auf it-sa 2025 und exklusivem Führungskräfte-Event in Frankfurt







