Das smart-empathische Ingenieurbüro für Security-Projekte in der Operational Technology (OT)

Glossar

Authentifizierung 

Verifizierung der Identität einer Person oder eines Systems, die oder das auf ein bestimmtes System zugreifen möchte. 

BCM (Business Continuity Management) 

Systematischer Prozess, der darauf abzielt, die kontinuierliche Verfügbarkeit kritischer Geschäftsprozesse während und nach Störungen oder Krisensituationen sicherzustellen. Dies umfasst die Identifizierung von Risiken, die Planung von Notfallmaßnahmen und die Entwicklung von Strategien zur Aufrechterhaltung des Betriebs. 

B3S (Branchenspezifische Sicherheitsstandards)  

B3S konkretisieren, wie KRITIS-Betreiber gesetzliche Vorgaben für die Informationssicherheit gemäß dem aktuellen Stand der Technik umsetzen können. Die Orientierung an vom BSI anerkannten B3S stellt eine wichtige Grundlage für Audits und Nachweisprüfungen dar. 

BIA (Business Impact Analysis) 

Analyse, die die potenziellen Auswirkungen eines Ausfalls auf kritische Geschäftsfunktionen identifiziert und priorisiert. Ziel ist es, sicherzustellen, dass wichtige Prozesse im Notfall schnell wiederhergestellt werden.

Brownfield 

Bezeichnet bestehende Anlagen, Systeme oder Infrastrukturen, die aktualisiert, rehabilitiert oder erweitert werden sollen. Neue Technologien oder Systeme werden in eine Umgebung integriert, die auch Legacy-Systeme enthält.

BSI-Grundschutz 

Sicherheitskonzept des Bundesamts für Sicherheit in der Informationstechnik (BSI), das Organisationen dabei unterstützt, angemessene Maßnahmen zur Gewährleistung der Informationssicherheit zu implementieren. Er umfasst das Grundschutzkompendium, das allgemeine Sicherheitsanforderungen und Empfehlungen bereitstellt, sowie die BSI-Standards, die spezifische Anforderungen für bestimmte Anwendungsfälle und Technologien definieren. 

CERT (Computer Emergency Response Team) 

Ein spezialisiertes Team, das auf die Identifizierung von Cybersicherheitsbedrohungen und die , Reaktion und Bewältigung von Sicherheitsvorfällen und fokussiert ist. Es arbeitet eng mit dem SIEM zusammen. Ein CERT unterstützt bei der Analyse von Sicherheitsvorfällen, der Wiederherstellung von Systemen und der Entwicklung von Strategien zur Vermeidung zukünftiger Vorfälle. 

Change-Management 

Prozess zur Verwaltung von Änderungen an IT- und OT-Systemen, um Störungen zu minimieren. 

Compliance 

Die Einhaltung von Gesetzen, Vorschriften und Standards in der Branche. 

CRA (Cyber Resilience Act) 

EU-Verordnung mit Mindestanforderungen an die Cybersicherheit von Produkten mit digitalen Elementen, die Hersteller umsetzen und über die CE-Kennzeichnung nachweisen müssen. Wesentliche Vorgaben betreffen die Produktsicherheit über alle Lebensphasen hinweg, Schwachstellenmanagement und Informationen für Nutzer.  

Defense in Depth 

Sicherheitskonzept, bei dem mehrere Schutzmaßnahmen in verschiedenen Schichten kombiniert und mehrstufig umgesetzt werden, um Risiken zu minimieren und die Wirksamkeit der Sicherheitsmaßnahmen zu erhöhen. Durch die Schaffung mehrerer Barrieren gegen Angriffe wird sichergestellt, dass im Falle eines Versagens einer Maßnahme weitere Schutzebenen aktiv bleiben.

DMZ (Demilitarized Zone) 

Eine Zone, die im Allgemeinen zwischen einem internen Netzwerk und externen Netzwerken (z. B. dem Internet) eingerichtet ist, um sicherzustellen, dass öffentliche Server (wie Webserver oder E-Mail-Server) von den internen Systemen isoliert sind. Die DMZ schützt vor Angriffen und ermöglicht kontrollierten Zugriff auf öffentliche Dienste.

cDMZ (Cloud Demilitarized Zone) 

Sicherheitszone zwischen internen Netzwerken und Cloud-Diensten mit spezifischen Sicherheitsrichtlinien, die den Zugriff auf Cloud-Ressourcen regulieren und absichern. 

iDMZ (Industrial Demilitarized Zone) 

Sicherheitszone, die zwischen IT- und OT-Umgebungen positioniert ist, um kritische industrielle Systeme zu schützen und eine sichere Kommunikation zwischen internen und externen Netzwerken zu ermöglichen. 

nDMZ (Network Demilitarized Zone) 

Eine spezifische Form der DMZ für die Absicherung von Datenverkehr zwischen verschiedenen Sicherheitsebenen in einer Organisation. Sie dient zur Feinabstimmung der Netzwerksicherheit mit dem Fokus auf Überwachung und Kontrolle von Netzwerkzugriffen und Kommunikation innerhalb des Netzwerks.

Greenfield 

Bezeichnet Projekte, die in einer Umgebung ohne bestehende Infrastruktur oder Systeme gestartet werden. Bei der Implementierung neuer Systeme und Technologien müssen keine bereits vorhandenen Lösungen berücksichtigt werden. 

HMI (Human-Machine Interface) 

Schnittstelle, die es Benutzern ermöglicht, mit Maschinen und Systemen zu interagieren. 

ICS (Industrial Control Systems) 

Systeme, die zur Überwachung und Kontrolle von technischen Prozessen in industriellen Umgebungen eingesetzt werden. 

IEC 62443 

Internationaler Standard, der spezifische Anforderungen und Richtlinien für die Sicherheit von Automatisierungs- und Steuerungssystemen in industriellen Umgebungen definiert. Eine Orientierung an der IEC 62443 ist geeignet, um den Stand der Technik einzuhalten.

IIOT (Industrial Internet of Things) 

Spezielle Anwendungen des IoT in industriellen Umgebungen: Durch die Vernetzung von Maschinen und Sensoren in der Industrie können Prozesse optimiert, die Effizienz gesteigert und Entscheidungsgrundlagen geschaffen werden. 

IDS (Intrusion Detection System) 

Ein Sicherheitsmechanismus, der Netzwerke oder Systeme kontinuierlich auf verdächtige Aktivitäten und potenzielle Sicherheitsvorfälle überwacht. IDS analysiert den Datenverkehr und erkennt Muster, die auf unbefugte Zugriffe oder Angriffe hindeuten, und liefert Alarme für eine zeitnahe Reaktion. 

IOT (Internet of Things) 

Ein Netzwerk von physischen Objekten, die mit Sensoren, Software und anderen Technologien ausgestattet sind, um Daten zu sammeln, auszutauschen und über das Internet zu kommunizieren. 

IPS (Intrusion Prevention System) 

Ein Sicherheitsmechanismus, der den Netzwerkverkehr analysiert und aktiv eingreift, um potenzielle Sicherheitsbedrohungen zu blockieren oder zu verhindern. IPS kann verdächtige Aktivitäten in Echtzeit erkennen und entsprechend reagieren, indem es schädlichen Datenverkehr unterbindet.  

ISO 9001 

Internationaler Standard für Qualitätsmanagementsysteme, der Anforderungen an die Prozesse und Verfahren einer Organisation festlegt. Das Ziel ist eine konsistente Produkt- und Dienstleistungsqualität. Die Norm fördert einen systematischen Ansatz zur Verbesserung der Effizienz und Effektivität von Geschäftsabläufen sowie zur kontinuierlichen Steigerung der Qualität.

ISO 27001 

Internationaler Standard, der Anforderungen für die Einrichtung, Umsetzung, Aufrechterhaltung und kontinuierliche Verbesserung eines Informationssicherheitsmanagementsystems (ISMS) festlegt. 

IT (Information Technology) 

Technologien und Systeme, die zur Verarbeitung, Verwaltung und Übertragung von Informationen und Daten genutzt werden. 

Least Privilege (Minimalprinzip) 

Benutzer erhalten nur die minimal notwendigen Berechtigungen, um ihre Aufgaben zu erfüllen.

Legacy 

Bezieht sich auf veraltete Systeme, Anwendungen oder Technologien, die weiterhin in Betrieb sind, aber möglicherweise nicht mehr unterstützt oder mit aktuellen Standards kompatibel sind. Legacy-Systeme können Sicherheits- und Wartungsrisiken darstellen, sind aber häufig entscheidend für den Geschäftsbetrieb. 

Maschinenrichtlinie (2006/42/EG) / Maschinenverordnung (EU) 2027/1234 

Die Maschinenrichtlinie (2006/42/EG) regelt die Sicherheitsanforderungen für Maschinen, die in der Europäischen Union in Verkehr gebracht werden. Ab 2027 wird sie durch die Maschinenverordnung (EU) 2027/1234 ersetzt, welche die Produktsicherheit durch strengere Anforderungen an die Sicherheit und Konformität von Maschinen erhöht. 

MES (Manufacturing Execution System) 

Ein System, das den Fertigungsprozess überwacht und steuert, um die Produktionseffizienz zu verbessern. MES verbindet betriebliches Management mit der Fertigungsebene und ermöglicht Echtzeit-Tracking von Aufträgen, Materialien und Maschinen. 

Need to know 

Eine Sicherheitsrichtlinie, die den Zugriff auf Informationen und Ressourcen auf nur die Personen oder Systeme beschränkt, die diese für die Erfüllung ihrer Aufgaben oder Rollen unbedingt benötigen. Ziel ist es, vertrauliche Informationen zu schützen und das Risiko von Datenmissbrauch zu minimieren.

NIST Cybersecurity Framework 

Ein Leitfaden, der von der National Institute of Standards and Technology (NIST) entwickelt wurde, um Organisationen zu helfen, Risiken im Zusammenhang mit der Cybersecurity zu verwalten.

NIS2 (Network and Information Systems Directive 2) 

Eine EU-Richtlinie, die darauf abzielt, die Cybersicherheit in der EU durch verbindliche Risikomanagement-maßnahmen und Meldepflichten für Vorfälle zu verbessern. Betroffen sind neben Betreibern kritischer Anlagen (KRITIS) auch Unternehmen, die in definierten Sektoren eine bestimmte Größe (Anzahl Mitarbeiter, Jahresumsatz) aufweisen. 

Obsolescence-Management 

Prozess zur Identifizierung und Handhabung von veralteten oder nicht mehr unterstützten Produkten und Systemen, um deren Auswirkungen auf den Betrieb zu minimieren und die kontinuierliche Verfügbarkeit sicherzustellen. 

OT (Operational Technology) 

Betriebstechnik, bestehend aus Hardware und Software, die zur Überwachung, Steuerung und Optimierung physischer Geräte und Prozesse in industriellen Umgebungen verwendet wird. 

OT-Assets 

Geräte, Systeme und Komponenten, die in der Operational Technology (OT) verwendet werden, um physische Prozesse in industriellen Umgebungen zu überwachen, zu steuern, zu optimieren oder auszuführen.  Dazu zählen sowohl spezifische industrielle Geräte als auch IT-Geräte, die inder OT-Umgebung oder zur Unterstützung von OT-Anwendungen genutzt werden. 

OT-Asset-Management 

Die umfassende Verwaltung der OT-Assets über ihren gesamten Lebenszyklus hinweg durch geeignete Prozesse, klare Verantwortlichkeiten und den Einsatz geeigneter Tools. Ziel ist ein sicherer und effizienter Betrieb der OT-Assets, der auf Transparenz, definierten Vorgehensweisen und der optimalen Nutzung der Ressourcen basiert. 

Patch-Management 

Verwaltung und Anwendung von Software-Updates (Patches) zur Behebung von Sicherheitslücken. 

PLC (Programmable Logic Controller) 

Ein spezialisierter Computer, der zur Automatisierung von industriellen Prozessen eingesetzt wird. Er verarbeitet Eingaben von Sensoren und gibt Steuersignale an Aktoren aus. 

PSIRT (Product Security Incident Response Team) 

PSIRTs sind verantwortlich für die Identifizierung von Sicherheitsanfälligkeiten, die Bereitstellung von Informationen zu Sicherheitsupdates und die Koordination von Maßnahmen zur Reaktion auf sicherheitsrelevante Vorfälle in Bezug auf die Produktlinien eines Unternehmens. Es besteht eine enge Zusammenarbeit mit dem SIEM. 

Redundanz 

Implementierung zusätzlicher Systeme oder Konsolen, die im Falle eines Ausfalls einspringen, um die Betriebskontinuität zu gewährleisten. 

RIA (Risk Impact Analysis) 

Bewertung zur Bestimmung der möglichen Auswirkungen eines identifizierten Risikos auf eine Organisation, insbesondere in Bezug auf betriebliche Abläufe, Finanzen und Ruf.

Risk Assessment 

Spezifischer analytischer Teilprozess innerhalb des Risk Managements, der sich auf die fortlaufende Identifikation, Analyse und Bewertung bestehender Risiken konzentriert (RIA, BIA).  Die Bewertungen aus dem Risk Assessment sind grundlegend, um geeignete Risikomanagementstrategien zu entwickeln und Maßnahmen zu priorisieren.

Risk-Management  

Umfassender systematischer Prozess für die fortlaufende Identifikation, Bewertung und Steuerung von Risiken. Risk-Management ist essenziell, um Strategien zur Handhabung von Risken zu entwickeln, um die Sicherheit sowie Resilienz der Organisation zu gewährleisten. 

RPO (Recovery Point Objective) 

Der maximal tolerierbare Datenverlust in einem bestimmten Zeitraum, gemessen in der Zeitspanne zwischen der letzten Datensicherung und dem Auftreten eines Ausfalls. Ein kürzeres RPO bedeutet weniger Datenverlust im Fall eines Vorfalls. 

RTO (Recovery Time Objective) 

Die maximal tolerierbare Zeitdauer, um nach einem Ausfall oder Vorfall den Betrieb wiederherzustellen. Ein kürzeres RTO bedeutet eine schnellere Wiederherstellung des Betriebs.

SCADA (Supervisory Control and Data Acquisition) 

Ein System zur Überwachung und Steuerung industrieller Prozesse über große geografische Entfernungen. SCADA ermöglicht die Datensammlung von Sensoren und Geräten sowie die Kontrolle von Anlagen in Echtzeit. 

Schwachstellenmanagement 

Der Prozess, systematische Schwachstellen in Systemen zu identifizieren und zu beheben. 

SIEM (Security Information and Event Management) 

Ein umfassendes Sicherheitssystem, das Daten in Echtzeit sammelt, korreliert und analysiert, um Sicherheitsvorfälle zu erkennen und darauf zu reagieren. Für KRITIS-Betreiber ist ein SIEM eine wichtige Grundlage, um gesetzliche Anforderungen für den Schutz kritischer Assets und Prozesse zu erfüllen. 

SOC (Security Operations Center) 

Ein zentrales Team, das für die Überwachung, Erkennung und Reaktion auf Sicherheitsvorfälle in einer Organisation verantwortlich ist, insbesondere im Bereich der Operational Technology (OT). Das SOC nutzt SIEM-Systeme, um Sicherheitsdaten in Echtzeit zu analysieren, Bedrohungen zu identifizieren und schnell auf Vorfälle zu reagieren. 

TRBS 1115-1 (Technische Regel für Betriebssicherheit) 

Richtlinie für die Festlegung, Umsetzung und fortlaufende Prüfung von Cybersecurity in sicherheitsrelevanten MSR-Einrichtungen (Mess-, Steuer- und Regeltechnik). TRBS 1115-1 integriert Cybersecurity als wesentlichen Teil des Arbeitsschutzes und stellt sicher, dass Sicherheitsmaßnahmen sowohl physische als auch digitale Risiken berücksichtigen.

VPN (Virtual Private Network) 

Eine Technologie, die eine sichere, verschlüsselte Verbindung über ein öffentliches Netzwerk, wie das Internet, herstellt, um Sicherheit beim Datenaustausch zu gewährleisten. VPNs ermöglichen Nutzern den Zugriff auf entfernte Netzwerke, indem sie den Datenverkehr tunneln und so die Integrität und Vertraulichkeit der übertragenen Informationen schützen. 

Zero Trust 

Sicherheitsansatz, der davon ausgeht, dass kein Netzwerkteilnehmer, weder intern noch extern, standardmäßig vertrauenswürdig ist. Um die Ausbreitung von Störungen oder Schadcode im Netzwerk zu verhindern und kritische Assets und Prozesse zu schützen, setzt Zero Trust auf die kontinuierliche Überprüfung und Authentifizierung aller Benutzer und Geräte sowie die Beschränkung, Sicherung und Überwachung jeglicher Kommunikation.

Max-Weidele

Max Weidele
CEO & Founder

Lassen Sie uns Ihr Projekt gemeinsam anpacken.
Erfahren Sie mehr über unsere Leistungen und unser OT-Programm.
Jetzt Leistungen ansehen