News | CERT@VDEhttp://cert.vde.com/de/blog/2022-04-08T06:51:21+00:00 Website Update2022-01-21T11:45:33+00:002022-04-08T06:51:21+00:00CERT @VDEhttp://cert.vde.com/de/blog/author/admin/http://cert.vde.com/de/blog/website-update/<p>Mit dem letzten Update unserer Webseite können wir nun auch Hersteller-spezifische RSS- und Atom- Feeds bereitstellen.<span><span> </span>Damit ist es nun möglich, die (letzten 25) Advisories nur eines Herstellers als RSS/Atom Feed zu beziehen.</span></p>
<p>Die URLs für die jeweiligen Feeds finden Sie wie folgt:</p>
<p>1. Click auf "Advisories"</p>
<p><img height="252" src="http://localhost/static/media/uploads/blog/.thumbnails/vendorfeeds-01.png/vendorfeeds-01-800x252.png" width="800"/></p>
<p>2. Einen Hersteller in der rechten Seitenleiste auswählen</p>
<p><img height="370" src="http://localhost/static/media/uploads/blog/.thumbnails/vendorfeeds-02.png/vendorfeeds-02-800x370.png" width="800"/></p>
<p>3. Nachdem eine Hersteller ausgewählt wurde, erscheint eine neue Leiste am Kopf der Advisory-Liste. Die zweite Zeile enthält die Hersteller-spezifischen Feed-URLs</p>
<p><img height="347" src="http://localhost/static/media/uploads/blog/.thumbnails/vendorfeeds-03.png/vendorfeeds-03-800x347.png" width="800"/></p>
<p> <br/>Es ist möglich Hersteller-Feeds zu abonnieren auch wenn der Hersteller noch kein Advisory hat. Hier ist eine Liste aller RSS-Feeds unserer Partner:</p>
<pre>https://cert.vde.com/en/advisories/vendor/ads-tec-iit/feeds/rss/<br/>https://cert.vde.com/en/advisories/vendor/auma/feeds/rss/<br/>https://cert.vde.com/en/advisories/vendor/beckhoff/feeds/rss/<br/>https://cert.vde.com/en/advisories/vendor/bender/feeds/rss/<br/>https://cert.vde.com/en/advisories/vendor/durag/feeds/rss/<br/>https://cert.vde.com/en/advisories/vendor/endress+hauser/feeds/rss/<br/>https://cert.vde.com/en/advisories/vendor/festo/feeds/rss/<br/>https://cert.vde.com/en/advisories/vendor/helmholz/feeds/rss/<br/>https://cert.vde.com/en/advisories/vendor/hima/feeds/rss/<br/>https://cert.vde.com/en/advisories/vendor/ifm/feeds/rss/<br/>https://cert.vde.com/en/advisories/vendor/innominate/feeds/rss/<br/>https://cert.vde.com/en/advisories/vendor/k4-digital/feeds/rss/<br/>https://cert.vde.com/en/advisories/vendor/lenze/feeds/rss/<br/>https://cert.vde.com/en/advisories/vendor/mbconnectline/feeds/rss/<br/>https://cert.vde.com/en/advisories/vendor/miele/feeds/rss/<br/>https://cert.vde.com/en/advisories/vendor/m+m-software/feeds/rss/<br/>https://cert.vde.com/en/advisories/vendor/pepperl+fuchs/feeds/rss/<br/>https://cert.vde.com/en/advisories/vendor/phoenixcontact/feeds/rss/<br/>https://cert.vde.com/en/advisories/vendor/pilz/feeds/rss/<br/>https://cert.vde.com/en/advisories/vendor/swarco/feeds/rss/<br/>https://cert.vde.com/en/advisories/vendor/trumpf-laser/feeds/rss/<br/>https://cert.vde.com/en/advisories/vendor/trumpf-werkzeugmaschinen/feeds/rss/<br/>https://cert.vde.com/en/advisories/vendor/vega/feeds/rss/<br/>https://cert.vde.com/en/advisories/vendor/vmt/feeds/rss/<br/>https://cert.vde.com/en/advisories/vendor/wago/feeds/rss/<br/>https://cert.vde.com/en/advisories/vendor/weidmueller/feeds/rss/</pre>Log4Shell / Log4J overview2022-01-13T13:00:00+00:002022-01-27T09:13:42+00:00CERT @VDEhttp://cert.vde.com/de/blog/author/admin/http://cert.vde.com/de/blog/log4shell-log4j-overview/<p><em>Disclaimer: This page contains information about the products of <a href="mailto:CERT@VDE">CERT@VDE</a> partners. For the information offered here, there is no claim to completeness, relevance and correctness. </em></p>
<p><strong>Last update: <strong>January, 27th 2022</strong></strong></p>
<p>Log4J / Log4Shell affected products</p>
<table>
<tbody>
<tr>
<td><b>Vendor</b></td>
<td><strong>Category or Products</strong></td>
<td><b>State</b></td>
<td><strong>Last Update</strong></td>
</tr>
<tr>
<td>WAGO</td>
<td>Smart Script</td>
<td><a href="https://cert.vde.com/en/advisories/VDE-2021-060/" target="_blank"><i class="fas fa-exclamation-circle"></i> fix available</a></td>
<td>17.12.2021</td>
</tr>
<tr>
<td>WAGO</td>
<td>other products</td>
<td><a href="https://www.wago.com/de/automatisierungstechnik/psirt" target="_blank"><i class="fas fa-check-circle"></i> not affected</a></td>
<td>17.12.2021</td>
</tr>
<tr>
<td>Phoenix Contact</td>
<td>Cloud Services</td>
<td><a href="https://dam-mdc.phoenixcontact.com/asset/156443151564/1a0f6db6bbc86540bfe4f05fd65877f4/Vulnerability.pdf" target="_blank"><i class="fas fa-exclamation-circle"></i> fixed or not affected</a></td>
<td>06.01.2022</td>
</tr>
<tr>
<td>Phoenix Contact</td>
<td>Physical products containing firmware</td>
<td><a href="https://dam-mdc.phoenixcontact.com/asset/156443151564/1a0f6db6bbc86540bfe4f05fd65877f4/Vulnerability.pdf" target="_blank"><i class="fas fa-check-circle"></i> not affected</a></td>
<td>06.01.2022</td>
</tr>
<tr>
<td>Phoenix Contact</td>
<td>Software products</td>
<td><a href="https://dam-mdc.phoenixcontact.com/asset/156443151564/1a0f6db6bbc86540bfe4f05fd65877f4/Vulnerability.pdf" target="_blank"><i class="fas fa-check-circle"></i> not affected</a></td>
<td>06.01.2022</td>
</tr>
<tr>
<td>Pepperl+Fuchs</td>
<td>all products</td>
<td><a href="https://www.pepperl-fuchs.com/global/en/29079.htm" target="_blank"><i class="fas fa-check-circle"></i> not affected</a></td>
<td>27.01.2022</td>
</tr>
<tr>
<td>Trumpf</td>
<td>all products</td>
<td><a href="https://www.trumpf.com/filestorage/TRUMPF_Master/Corporate/Security/TRUMPF-Security-Information-TSI-2021-1.pdf" target="_blank"><i class="fas fa-check-circle"></i> not affected</a></td>
<td>18.01.2022</td>
</tr>
</tbody>
</table>
<p></p>reuschlaw: Schadensersatz nach dem Cyberangriff2021-01-05T08:30:00+00:002021-03-17T10:54:16+00:00CERT @VDEhttp://cert.vde.com/de/blog/author/admin/http://cert.vde.com/de/blog/reuschlaw-schadensersatz-nach-dem-cyberangriff/<p>Die Gefahr von Cyberangriffen auf Autos steigt. Die Vereinten Nationen reagieren mit neuen Vorschriften, die bald umgesetzt werden müssen. Unternehmen, die die Anforderungen dann nicht erfüllen, können ihre Fahrzeugtypen und -teile nicht mehr verkaufen. Außerdem drohen ihnen Schadensersatzansprüche und Imageschäden, warnt Wirtschaftsjurist Thorsten Deeg.</p>
<p>"<em>Unternehmen, die die neuen Anforderungen zu Cybersecurity und Software-Updates ab deren verbindlicher Geltung nicht erfüllen, kann zukünftig die Genehmigung und damit auch der Vertrieb neuer Fahrzeugtypen und Fahrzeugteilen durch die zuständige Behörde untersagt werden. Darüber hinaus drohen Fahrzeugherstellern und Zulieferern auch zivilrechtliche Folgen wie Gewährleistungs- und Schadensersatzansprüche der Kunden und/oder Dritter...</em>" - <a href="https://background.tagesspiegel.de/mobilitaet/schadensersatz-nach-dem-cyberangriff" target="_blank">tagesspiegel.de</a></p>KRITIS & IT-Sicherheitsgesetz: Alle wichtigen Informationen im Überblick2020-12-10T10:40:00+00:002021-03-17T10:42:26+00:00CERT @VDEhttp://cert.vde.com/de/blog/author/admin/http://cert.vde.com/de/blog/kritis-it-sicherheitsgesetz-alle-wichtigen-informationen-im-%C3%BCberblick/<p>Überblick über das IT-Sicherheitsgesetzt und Rahmenbedingungen für Kritische Infrastrukturen</p>
<p>"<em>Kritische Infrastrukturen – Erfahren Sie im folgenden Artikel welche Auswirkungen das IT-Sicherheitsgesetz hat, welche Unternehmen betroffen sind und welche Sicherheitsanforderungen diese erfüllen müssen.</em>" <span>-<span> </span></span><a href="https://www.sichere-industrie.de/" target="_blank">www.sichere-industrie.de</a></p>
<p><a href="https://www.sichere-industrie.de/schnelleinstieg-kritis/" target="_blank">Direktlink</a><span> </span>zum Artikel (extern)</p>Lukrativer Synergieeffekt: Fernwartungszugänge als Grundlage für sichere Industrie 4.0 Services nutzen2020-12-10T10:30:00+00:002021-03-17T10:40:39+00:00CERT @VDEhttp://cert.vde.com/de/blog/author/admin/http://cert.vde.com/de/blog/lukrativer-synergieeffekt-fernwartungszug%C3%A4nge-als-grundlage-f%C3%BCr-sichere-industrie-40-services-nutzen/<p>Bestehende Fernwartungszugriffe als Grundlage für neue Services im Maschinenbau nutzen</p>
<p>"<em>Fernwartung ist eine gängige Praxis im Maschinen- und Anlagenbau. Für Industrie 4.0 Dienstleistungen ist sie Fluch und Segen zugleich. Einerseits ist man „schon drin“, andererseits ist die Verbindung ggf. nicht auf die neuen Anforderungen ausgelegt.</em>" <span>-<span> </span></span><a href="https://www.sichere-industrie.de/" target="_blank">www.sichere-industrie.de</a></p>
<p><a href="https://www.sichere-industrie.de/remote-service-industrie-40/" target="_blank">Direktlink</a><span> </span>zum Artikel (extern)</p>Industrie 4.0 Retrofit: So machen Sie Bestandsanlagen fit (und sicher) für den technischen Fortschritt2020-12-10T10:25:00+00:002021-03-17T10:40:51+00:00CERT @VDEhttp://cert.vde.com/de/blog/author/admin/http://cert.vde.com/de/blog/industrie-40-retrofit-so-machen-sie-bestandsanlagen-fit-und-sicher-f%C3%BCr-den-technischen-fortschritt/<p>Welche Sicherheitsaspekte bei einem Retrofit-Projekt betrachtet werden müssen</p>
<p>"<em>Bei der Anschaffung von neuen Maschinen und Anlagen stellt es keine besondere Herausforderung dar auch zeitgemäße Technologien und Eigenschaften zu berücksichtigen. Im Gegenteil, dieser Sachverhalt ist meist die Grundlage für Investitionsentscheidungen in neue Produkte, die ältere Generationen und Modelle ablösen.</em>" <span>-<span> </span></span><a href="https://www.sichere-industrie.de/" target="_blank">www.sichere-industrie.de</a></p>
<p><a href="https://www.sichere-industrie.de/industrie40_retrofit/" target="_blank">Direktlink</a><span> </span>zum Artikel (extern)</p>Industrie 4.0 im Maschinenbau: 4 Fragen, die vor der Einführung neuer Dienstleistungen geklärt werden müssen2020-12-10T10:21:00+00:002021-03-17T10:36:10+00:00CERT @VDEhttp://cert.vde.com/de/blog/author/admin/http://cert.vde.com/de/blog/industrie-40-im-maschinenbau-4-fragen-die-vor-der-einf%C3%BChrung-neuer-dienstleistungen-gekl%C3%A4rt-werden-m%C3%BCssen/<p>Sicherheitsbetrachtung von Industrie 4.0 Services im Maschinenbau</p>
<p>"<em>Der Maschinenbau sucht händeringend nach Ansätzen und Lösungen, um durch die Digitalisierung und Vernetzung von Anlagen und Maschinen ein neues/zweites Standbein aufzubauen. Die IT-Sicherheit der Anwendungen sollte dabei von vornherein berücksichtigt werden. Erfahren Sie hier die 4 wichtigsten Herausforderungen!</em>" <span>-<span> </span></span><a href="https://www.sichere-industrie.de/" target="_blank">www.sichere-industrie.de</a></p>
<p><a href="https://www.sichere-industrie.de/industrie-4-0-maschinenbau/" target="_blank">Direktlink</a><span> </span>zum Artikel (extern)</p>WannaCry: 11 Maßnahmen, um Ihre Anlage vor Verschlüsselungstrojanern zu schützen (3/3)2020-11-26T13:00:00+00:002021-03-17T10:31:40+00:00CERT @VDEhttp://cert.vde.com/de/blog/author/admin/http://cert.vde.com/de/blog/wannacry-11-ma%C3%9Fnahmen-um-ihre-anlage-vor-verschl%C3%BCsselungstrojanern-zu-sch%C3%BCtzen-33/<p>Schutzmaßnahmen, um eine Anlagen gegen die Infektion durch einen Verschlüsselungstrojaner zu schützen</p>
<p><em>"Technik ist sowohl Teil des Problems als auch Teil der Lösung. Menschen, die IT nutzen und betreiben, und Betriebsprozesse, die für den IT/OT-Betrieb genutzt werden, sind gleichermaßen wichtig, wenn es um Sicherheit in der IT und der OT geht. Die sicherste Technik schützt nur eingeschränkt gegen Angriffe aus dem Cyber-Space, wenn sie nicht genutzt wird (Governance) oder die Nutzer sie umgehen (Compliance).</em>" -<span> </span><a href="https://www.sichere-industrie.de" target="_blank">www.sichere-industrie.de</a></p>
<p><a href="https://www.sichere-industrie.de/wannacry-11-massnahmen-um-ihre-anlage-vor-verschluesselungstrojanern-zu-schuetzen-teil-3/" target="_blank">Direktlink</a></p>Social Engineering: 7 Maßnahmen für sensibilisierte Anlagenmitarbeiter2020-11-25T11:00:00+00:002021-03-17T10:33:36+00:00CERT @VDEhttp://cert.vde.com/de/blog/author/admin/http://cert.vde.com/de/blog/social-engineering-7-ma%C3%9Fnahmen-f%C3%BCr-sensibilisierte-anlagenmitarbeiter/<p>Awareness Maßnahmen für Anlagenpersonal</p>
<p>"<em>Schätzungen zufolge handelt es sich bei 97% der Angriffe um „Social Engineering“, das meistgenutzte Einfallstor ist also mit großem Abstand menschlicher Natur. Dabei werden beispielsweise Nutzer dazu bewegt, einen Link anzuklicken oder einen Anhang in einer E-Mail zu öffnen. Die restlichen 3% verwenden aus der Ferne ausnutzbare Sicherheitslücken („Remote Exploit“), wofür keine menschliche Interaktion benötigt wird.</em>" <span>-<span> </span></span><a href="https://www.sichere-industrie.de/" target="_blank">www.sichere-industrie.de</a></p>
<p><a href="https://www.sichere-industrie.de/eu-cybersecurity-act-2019-alle-wichtigen-informationen-auf-einen-blick/" target="_blank">Direktlink</a><span> </span>zum Artikel (extern)</p>EU Cybersecurity Act 2019: Alle wichtigen Informationen auf einen Blick2020-11-25T10:30:00+00:002021-03-17T10:30:54+00:00CERT @VDEhttp://cert.vde.com/de/blog/author/admin/http://cert.vde.com/de/blog/eu-cybersecurity-act-2019-alle-wichtigen-informationen-auf-einen-blick/<p>Ein Überblick über die Organisation ENISA und den EU Cybersecurity Act</p>
<p>"<em>Der EU Cybersecurity Act wurde am 17. April 2019 durch die EU beschlossen. Die deutsche Fassung der Verordnung finden Sie hier. Dadurch sollen in Zukunft EU-weite Regularien entstehen, welche die Sicherheit im ganzen EU-Raum vereinheitlichen und stärken. Speziell geht es dabei um sogenannte informations- und kommunikationstechnische (IKT) Systeme, Dienste und Prozesse, die im Rahmen der Digitalisierung immer mehr Einzug in alle Bereiche des öffentlichen und privaten Alltags halten.</em></p>
<p><em>In den folgenden Absätzen fassen wir verständlich zusammen, wer hinter den Regularien steht und welche möglichen Auswirkungen die kommenden Zertifizierungschemata in Bezug auf die Industrie haben werden.</em>" -<span> </span><a href="https://www.sichere-industrie.de" target="_blank">www.sichere-industrie.de</a></p>
<p><a href="https://www.sichere-industrie.de/eu-cybersecurity-act-2019-alle-wichtigen-informationen-auf-einen-blick/" target="_blank">Direktlink</a></p>Videomitschnitte des Workshops "IT-Sicherheit im Mittelstand! Nebensache oder Chefsache?“ vom 20.10.2020.2020-11-25T10:00:00+00:002021-03-17T10:26:20+00:00CERT @VDEhttp://cert.vde.com/de/blog/author/admin/http://cert.vde.com/de/blog/videomitschnitte-des-workshops-it-sicherheit-im-mittelstand-nebensache-oder-chefsache-vom-20102020/<p>Am 20.10.20 fand, zusammen mit TeleTrusT, unser Hybridworkshop zum Thema „IT-Sicherheit im Mittelstand! Nebensache oder Chefsache?“ statt.</p>
<p>Die Leitfragen der Veranstaltung waren u.a.:</p>
<ul>
<li>Wie kann sich der deutsche Mittelstand vor Cyberangriffen schützen?</li>
<li>Was sind die notwendigen ersten Schritte und welche Maßnahmen haben sich als effektiv in der Prävention erwiesen?</li>
</ul>
<p>Die Diskussionen und Antworten zu diesen Fragen sowie Lessons Learned aus der Praxis, könne Sie jetzt auch in unseren<span> </span><a href="https://vimeo.com/user/61560639/folder/2816736" target="_blank">Videozusammenschnitten der Veranstaltung</a><span> </span>ansehen.</p>WannaCry: So können Computerwürmer (trotz DMZ und Segmentierung) in das Anlagennetz eindringen (2/3)2020-11-25T09:55:18+00:002021-03-17T10:27:35+00:00CERT @VDEhttp://cert.vde.com/de/blog/author/admin/http://cert.vde.com/de/blog/wannacry-so-k%C3%B6nnen-computerw%C3%BCrmer-trotz-dmz-und-segmentierung-in-das-anlagennetz-eindringen-23/<p>Die Funktionsweise von Ramsonware im Bezug auf Anlangennetze</p>
<p>"<em>WannaCry ist ein sogenannter Crypto-Wurm, was bedeutet, dass die Schadsoftware kryptographische Verfahren nutzt, um die Daten des befallenen Systems zu verschlüsseln und sich gleichzeitig „wurmartig“ ausbreitet und vernetzte Komponenten befällt. Um das zu bewerkstelligen errichtete das Schadprogramm zunächst unter Ausnutzung der Schwachstelle CVE-2017-0144 auf einem Windows System im Netzwerk eine Operationsbasis.</em>" -www.sichere-industrie.de</p>
<p><a href="https://www.sichere-industrie.de/wannacry-funktionsweise/" target="_blank">Direktlink</a><span> </span>zum Artikel (extern)</p>WannaCry: Warum der Krypto-Wurm so gefährlich ist (1/3)2020-11-25T08:41:02+00:002021-03-17T10:27:28+00:00CERT @VDEhttp://cert.vde.com/de/blog/author/admin/http://cert.vde.com/de/blog/wannacry-warum-der-krypto-wurm-so-gef%C3%A4hrlich-ist-13/<p>Analyse des Gefahrenpotenzial von Trojaner-Ramsonware am Beispiel von WannaCry</p>
<p>"<em>Im Jahr 2017 infizierte ein WannyCry genannter Krypto-Wurm binnen weniger Stunden tausende Windows Computer weltweit. WannyCry, und einige Wochen später der verwandte Verschlüsselungstrojaner NotPetya, gelang dabei der Sprung von den Windows dominierten Office-Netzwerken in die Produktionsnetzwerke. Insbesondere NotPetya richtete Schäden in Höhe von mehreren Milliarden Euro weltweit an und brachte die Produktion in einigen Unternehmen zum Teil für mehrere Monate zum Erliegen. Erfahren Sie hier, warum Bedrohungen wie WannaCry derart gefährlich sind.</em>" <span>-<span> </span></span><a href="https://www.sichere-industrie.de/" target="_blank">www.sichere-industrie.de</a></p>
<p><a href="https://www.sichere-industrie.de/wannacry-gefahrenpotenzial/" target="_blank">Direktlink</a><span> </span>zum Artikel (extern)</p>Anomalien im Industrienetz: 5 Schritte, um permanentes Monitoring zu etablieren (Teil 2/2)2020-08-04T13:12:00+00:002021-03-17T09:44:04+00:00CERT @VDEhttp://cert.vde.com/de/blog/author/admin/http://cert.vde.com/de/blog/anomalien-im-industrienetz-5-schritte-um-permanentes-monitoring-zu-etablieren-teil-22/<p>Grundlegende Schritte für eine erfolgreiche Einführung einer Monitoring-Lösung im Anlagennetz</p>
<p>"<em>Nachdem es im letzten Artikel allgemein um die Vorzüge von Netzwerkanomalieerkennung in Automatisierungsnetzen ging, zeigen wir Ihnen in diesem Beitrag, welche Schritte bei der Einführung zu beachten sind. Behandelt werden grundsätzliche Anforderungen an Lösungen zur Netzwerkanomalieerkennung, welche zwei Phasen es bei der Integration gibt und Entscheidungshilfen wo diese am besten platziert werden.</em>" <span>-<span> </span></span><a href="https://www.sichere-industrie.de/" target="_blank">www.sichere-industrie.de</a></p>
<p><a href="https://www.sichere-industrie.de/anomalieerkennung-industrienetz-implementieren-teil-2/" target="_blank">Direktlink</a> zum Artikel (extern)</p>Anomalien im Industrienetz: So können Sie Angriffe rechtzeitig entdecken (Teil 1/2)2020-08-03T09:47:00+00:002021-03-17T09:22:06+00:00CERT @VDEhttp://cert.vde.com/de/blog/author/admin/http://cert.vde.com/de/blog/anomalien-im-industrienetz-so-k%C3%B6nnen-sie-angriffe-rechtzeitig-entdecken-teil-12/<p>Der Nutzen einer Anomalieerkennung im Industrienetz und Hinweise für eine erfolgreiche Einführung</p>
<p>"<em>Die Berichte über Malware-Infektionen und gerichteten Angriffen auf Industrieanlagen und automatisierte Systeme nehmen zu. Dabei betrachten die Berichte natürlich nur die Fälle, die auch tatsächlich im Betrieb entdeckt werden. Nach der Bitkom Studie „Wirtschaftsschutz in der digitalen Welt“ mit 1069 befragten Unternehmen sind 12% tatsächlich von „digitaler Sabotage von Informations- und Produktionssystemen oder Betriebsabläufen“ betroffen. Weitere 29% sind vermutlich davon betroffen – mit Abstand die größte Dunkelziffer unter den betrachteten Fällen. Daraus lässt sich schließen, dass Unternehmen noch nicht die notwendige Sichtbarkeit auf ihren Systemen und in ihren Netzen besitzen, um belastbare Aussagen darüber zu treffen, ob tatsächlich ein Angriff stattgefunden hat.</em>" - <a href="https://www.sichere-industrie.de/" target="_blank">www.sichere-industrie.de</a></p>
<p><a href="https://www.sichere-industrie.de/anomalieerkennung-industrienetz-grundlagen-teil-1/" target="_blank">Direktlink</a> zum Artikel (extern)</p>IEC 62443: TeleTrust-Prüfschema (3/3)2020-07-22T08:29:00+00:002020-10-07T06:43:11+00:00CERT @VDEhttp://cert.vde.com/de/blog/author/admin/http://cert.vde.com/de/blog/iec-62443-teletrust-pr%C3%BCfschema-33/<p>Entscheidungen anhand von Security-Bewertungen von Komponenten unterstützen</p>
<p>"<em>Das TeleTrust-Prüfschema beachtet sowohl die Vorgehensweise eines Integrators oder Anlagenplaners, als auch natürlich die eines Herstellers. Grundsätzlich ist die IEC 62443 system- oder anlagen-zentrisch angelegt, da der sichere Betrieb der Anlagen das zentrale Ziel ist. Dies bedeutet aber auch, dass die jeweiligen Komponenten in den Anlagen entsprechende technische Fähigkeiten benötigen und diese resistent (z. B. gegenüber Angriffen oder Fehlkonfiguration) implementiert werden müssen. Dies ist allerdings Stand heute nicht selbstverständlich.</em>" <span>-<span> </span></span><a href="https://www.sichere-industrie.de/" target="_blank">www.sichere-industrie.de</a></p>
<p><a href="https://www.sichere-industrie.de/iec-62443-teil-3-teletrust-pruefschema/" target="_blank">Direktlink</a> zum Artikel (extern)</p>IEC 62443: Eine Vorstellung der Vorgehensweisen (2/3)2020-07-22T07:43:00+00:002020-10-07T06:43:04+00:00CERT @VDEhttp://cert.vde.com/de/blog/author/admin/http://cert.vde.com/de/blog/iec-62443-eine-vorstellung-der-vorgehensweisen-23/<p>Diese Vorgehensweisen lassen sich für Hersteller, Betreiber und Anlagenplaner aus der IEC 62443 ableiten</p>
<p>"<em>Die Norm IEC 62443 ist ein ganzheitlicher Ansatz für Industrial Security im Automatisierungsbereich. ... In Teil 2 erhalten Sie einen Überblick über die Vorgehensweisen, die sich implizit für die drei Basisrollen Integrator, Hersteller und Betreiber ergeben. Zudem setzen wir uns kritisch mit den Vor- und Nachteilen der aktuellen Fassung auseinander.</em>" - <a href="https://www.sichere-industrie.de" target="_blank">www.sichere-industrie.de</a></p>
<p><a href="https://www.sichere-industrie.de/iec-62443-teil-2-vorgehensweisen/" target="_blank">Direktlink</a> zum Artikel (extern)</p>IEC 62443: Mit diesen Konzepten sorgen Sie für ganzheitliche Industrial Security (1/3)2020-07-01T08:05:00+00:002020-10-07T06:42:57+00:00CERT @VDEhttp://cert.vde.com/de/blog/author/admin/http://cert.vde.com/de/blog/iec-62443-mit-diesen-konzepten-sorgen-sie-f%C3%BCr-ganzheitliche-industrial-security-teil-13/<p>Die grundlegenden Konzepte aus der IEC 62443 wie Defense-In-Depth, Zones und Conduits und Security Level erklärt</p>
<p>"<em>Die Bedeutung von Industrial Security im Automatisierungskontext nimmt zu, sowohl aufgrund von ernstzunehmenden Security Vorfällen (z. B. Ransomware) als auch durch zunehmende Regulierung (z. B. EU Cybersecurity Act (CSA)). Man kann dem Thema zwar vielleicht noch aktuell aus dem Weg gehen, aber jedes Projekt, sei es vor oder nach der Inbetriebnahme, wird davon zeitnah eingeholt. Daher werden bereits in der Projektanbahnung immer häufiger folgende Fragen gestellt:</em></p>
<p><em>Was ist eine belastbare und nachhaltige Vorgehensweise für Industrial Security?</em><br/><em>Wie kann man nachweisen, dass die Verantwortlichen ihrer Pflicht nachgekommen sind?</em><br/><em>Wie sollte man mit den sich ständig ändernden Parametern und Angriffsvektoren umgehen?</em><br/><em>Gibt es Maßnahmen, die unabhängig vom Szenario immer umgesetzt werden müssen?</em><br/><em>Zudem stellt sich die Frage, wie eine Priorisierung von Maßnahmen überhaupt erfolgen kann.</em>" - <a href="http://www.sichere-industrie.de">www.sichere-industrie.de</a><a href="https://www.sichere-industrie.de" target="_blank"></a></p>
<p><a href="https://www.sichere-industrie.de/iec-62443-teil-1-iec-62443-einfuehrung-ueberblick/" target="_blank">Direktlink</a> zum Artikel (extern)</p>Teamviewer & Co: Wie tauglich sind Softwarelösungen für die Fernwartung in der Industrie wirklich?2020-06-22T12:15:00+00:002020-10-07T06:42:52+00:00CERT @VDEhttp://cert.vde.com/de/blog/author/admin/http://cert.vde.com/de/blog/teamviewer-co-wie-tauglich-sind-softwarel%C3%B6sungen-f%C3%BCr-die-fernwartung-in-der-industrie-wirklich/<p>Vor- und Nachteile einer Fernwartung über Softwarelösungen am Beispiel von Teamviewer</p>
<p>"<em>Ein Blick in einige Instandhaltungen und Betriebsengineerings genügt meistens und man entdeckt recht schnell eine Vielzahl an Softwarelösungen, die für die Fernwartung verwendet werden. Der Grund hierfür ist verständlich: Die Lösungen funktionieren und das ohne viel drum herum oder Einarbeitungszeit.</em><br/><em>Insbesondere Lösungen wie „Teamviewer“ haben mittlerweile (subjektiv) einen großen Anteil an der heutigen Fernwartungslandschaft. In den folgenden Absätzen untersuchen wir den Einsatz von Softwarelösungen auf die Tauglichkeit bei der Fernwartung im industriellen Umfeld.</em>"- <a href="https://www.sichere-industrie.de/" target="_blank">www.sichere-industrie.de</a></p>
<p><a href="https://www.sichere-industrie.de/industrie-fernwartung-software/" target="_blank">Direktlink</a> zum Artikel (extern)</p>Sichere Fernwartung nach BSI – Alle Anforderungen in einer umfassenden Übersicht2020-06-22T12:14:05+00:002020-10-07T06:42:45+00:00CERT @VDEhttp://cert.vde.com/de/blog/author/admin/http://cert.vde.com/de/blog/sichere-fernwartung-nach-bsi-alle-anforderungen-in-einer-umfassenden-%C3%BCbersicht/<p>Zusammenfassung aller Statements und Anforderung des BSI für eine sichere Fernwartung</p>
<p>"<em>Fernwartungszugänge sind ein notwendiges Übel im Automatisierungsnetz, wodurch meist mehrere potenzielle Einfallstore für Angreifer und Malware geöffnet werden. Da ist es verständlich, dass man als Betreiber nach geeigneten Standards und Best Practices sucht, die eine Art Leitfaden für eine sichere Fernwartung bieten. Genau hierfür hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) ein Dokument mit Anforderungen an eine sichere Umsetzung von Fernwartungslösungen im Industriebereich veröffentlicht. Das BSI ist die zentrale Organisation für Empfehlungen von Lösungen im Bereich der IT-Sicherheit und hat darüber hinaus bereits einige Veröffentlichungen an sichere Fernwartungszugänge in der Vergangenheit publiziert.</em>" - <a href="https://www.sichere-industrie.de" target="_blank">www.sichere-industrie.de</a></p>
<p><a href="https://www.sichere-industrie.de/fernwartung-nach-bsi/" target="_blank">Direktlink</a> zum Artikel (extern)</p>