Das smart-empathische Ingenieurbüro für Security-Projekte in der Operational Technology (OT)

Glossar

Authentifizierung 

Unter Authentifizierung versteht man die Verifizierung der Identität einer Person oder eines Systems, die oder das auf ein bestimmtes System zugreifen möchte. 

BCM (Business Continuity Management) 

Unter BCM versteht man einen systematischen Prozess, der darauf abzielt, die kontinuierliche Verfügbarkeit kritischer Geschäftsprozesse während und nach Störungen oder Krisensituationen sicherzustellen. Dies umfasst die Identifizierung von Risiken, die Planung von Notfallmaßnahmen und die Entwicklung von Strategien zur Aufrechterhaltung des Betriebs.  

B3S (Branchenspezifische Sicherheitsstandards)  

B3S konkretisieren, wie KRITIS-Betreiber gesetzliche Vorgaben für die Informationssicherheit gemäß dem aktuellen Stand der Technik umsetzen können. Die Orientierung an vom BSI anerkannten B3S stellt eine wichtige Grundlage für Audits und Nachweisprüfungen dar. 

BIA (Business Impact Analysis) 

BIA bezeichnet die Analyse, die die potenziellen Auswirkungen eines Ausfalls auf kritische Geschäftsfunktionen identifiziert und priorisiert. Ziel ist es, sicherzustellen, dass wichtige Prozesse im Notfall schnell wiederhergestellt werden.

Brownfield 

Brownfield bezeichnet bestehende Anlagen, Systeme oder Infrastrukturen, die aktualisiert, rehabilitiert oder erweitert werden sollen. Neue Technologien oder Systeme werden in eine Umgebung integriert, die auch Legacy-Systeme enthält.

BSI IT-Grundschutz 

Der BSI IT-Grundschutz ist ein Sicherheitskonzept des Bundesamts für Sicherheit in der Informationstechnik (BSI), das Organisationen dabei unterstützt, angemessene Maßnahmen zur Gewährleistung der Informationssicherheit zu implementieren. Er umfasst das Grundschutzkompendium, das allgemeine Sicherheitsanforderungen und Empfehlungen bereitstellt, sowie die BSI-Standards, die spezifische Anforderungen für bestimmte Anwendungsfälle und Technologien definieren. 

CERT (Computer Emergency Response Team) 

Ein CERT ist ein spezialisiertes Team, das auf die Identifizierung von Cybersicherheitsbedrohungen und die , Reaktion und Bewältigung von Sicherheitsvorfällen und fokussiert ist. Es arbeitet eng mit dem SIEM zusammen. Ein CERT unterstützt bei der Analyse von Sicherheitsvorfällen, der Wiederherstellung von Systemen und der Entwicklung von Strategien zur Vermeidung zukünftiger Vorfälle.  

Change-Management 

Change-Management ist der Prozess zur Verwaltung von Änderungen an IT- und OT-Systemen, um Störungen zu minimieren.  

Compliance 

Compliance befasst sich mit der Einhaltung von Gesetzen, Vorschriften und Standards in der Branche. 

CRA (Cyber Resilience Act) 

Die EU-Verordnung CRA enthält Mindestanforderungen an die Cybersicherheit von Produkten mit digitalen Elementen, die Hersteller umsetzen und über die CE-Kennzeichnung nachweisen müssen. Wesentliche Vorgaben betreffen die Produktsicherheit über alle Lebensphasen hinweg, Schwachstellenmanagement und Informationen für Nutzer.  

Defense in Depth 

Defense in Depth ist ein Sicherheitskonzept, bei dem mehrere Schutzmaßnahmen in verschiedenen Schichten kombiniert und mehrstufig umgesetzt werden, um Risiken zu minimieren und die Wirksamkeit der Sicherheitsmaßnahmen zu erhöhen. Durch die Schaffung mehrerer Barrieren gegen Angriffe wird sichergestellt, dass im Falle eines Versagens einer Maßnahme weitere Schutzebenen aktiv bleiben.

DMZ (Demilitarized Zone) 

Die DMZ (Demilitarized Zone) ist eine Zone, die im Allgemeinen zwischen einem internen Netzwerk und externen Netzwerken (z. B. dem Internet) eingerichtet ist, um sicherzustellen, dass öffentliche Server (wie Webserver oder E-Mail-Server) von den internen Systemen isoliert sind. Die DMZ schützt vor Angriffen und ermöglicht kontrollierten Zugriff auf öffentliche Dienste

cDMZ (Cloud Demilitarized Zone) 

Die cDMZ (Cloud Demilitarized Zone) ist eine Sicherheitszone zwischen internen Netzwerken und Cloud-Diensten mit spezifischen Sicherheitsrichtlinien, die den Zugriff auf Cloud-Ressourcen regulieren und absichern.

iDMZ (Industrial Demilitarized Zone) 

Eine iDMZ (Industrial Demilitarized Zone) ist eine Sicherheitszone, die zwischen IT- und OT-Umgebungen positioniert ist, um kritische industrielle Systeme zu schützen und eine sichere Kommunikation zwischen internen und externen Netzwerken zu ermöglichen.  

nDMZ (Network Demilitarized Zone) 

Eine nDMZ (Network Demilitarized Zone) ist eine spezifische Form der DMZ für die Absicherung von Datenverkehr zwischen verschiedenen Sicherheitsebenen in einer Organisation. Sie dient zur Feinabstimmung der Netzwerksicherheit mit dem Fokus auf Überwachung und Kontrolle von Netzwerkzugriffen und Kommunikation innerhalb des Netzwerks.

Greenfield 

Der Begriff Greenfield bezeichnet Projekte, die in einer Umgebung ohne bestehende Infrastruktur oder Systeme gestartet werden. Bei der Implementierung neuer Systeme und Technologien müssen keine bereits vorhandenen Lösungen berücksichtigt werden.  

HMI (Human-Machine Interface) 

Mit HMI (Human-Machine Interface) wird eine Schnittstelle bezeichnet, die es Benutzern ermöglicht, mit Maschinen und Systemen zu interagieren. 

ICS (Industrial Control System) 

ICS (Industrial Control System) sind Systeme, die zur Überwachung und Kontrolle von technischen Prozessen in industriellen Umgebungen eingesetzt werden.  

IEC 62443 

Die IEC 62443 ist ein internationaler Standard, der spezifische Anforderungen und Richtlinien für die Sicherheit von Automatisierungs- und Steuerungssystemen in industriellen Umgebungen definiert. Eine Orientierung an der IEC 62443 ist geeignet, um den Stand der Technik einzuhalten.

IIOT (Industrial Internet of Things) 

Das IIoT (Industrial Internet of Things) ist eine spezielle Anwendung des IoT in industriellen Umgebungen: Durch die Vernetzung von Maschinen und Sensoren in der Industrie können Prozesse optimiert, die Effizienz gesteigert und Entscheidungsgrundlagen geschaffen werden. 

IDS (Intrusion Detection System) 

IDS (Intrusion Detection System) ist ein Sicherheitsmechanismus, der Netzwerke oder Systeme kontinuierlich auf verdächtige Aktivitäten und potenzielle Sicherheitsvorfälle überwacht. IDS analysiert den Datenverkehr und erkennt Muster, die auf unbefugte Zugriffe oder Angriffe hindeuten, und liefert Alarme für eine zeitnahe Reaktion. 

IOT (Internet of Things) 

Das IOT (Internet of Things) ist ein Netzwerk von physischen Objekten, die mit Sensoren, Software und anderen Technologien ausgestattet sind, um Daten zu sammeln, auszutauschen und über das Internet zu kommunizieren.  

IPS (Intrusion Prevention System) 

IPS (Intrusion Prevention System) ist ein Sicherheitsmechanismus, der den Netzwerkverkehr analysiert und aktiv eingreift, um potenzielle Sicherheitsbedrohungen zu blockieren oder zu verhindern. IPS kann verdächtige Aktivitäten in Echtzeit erkennen und entsprechend reagieren, indem es schädlichen Datenverkehr unterbindet..  

ISO 9001 

Die ISO 9001 ist ein internationaler Standard für Qualitätsmanagementsysteme, der Anforderungen an die Prozesse und Verfahren einer Organisation festlegt. Das Ziel ist eine konsistente Produkt- und Dienstleistungsqualität. Die Norm fördert einen systematischen Ansatz zur Verbesserung der Effizienz und Effektivität von Geschäftsabläufen sowie zur kontinuierlichen Steigerung der Qualität.

ISO 27001 

Der Internationaler Standard ISO 27001 legt Anforderungen für die Einrichtung, Umsetzung, Aufrechterhaltung und kontinuierliche Verbesserung eines Informationssicherheitsmanagementsystems (ISMS) fest.  

IT (Information Technology) 

Der Begriff IT (Information Technology) fasst Technologien und Systeme zusammen, die zur Verarbeitung, Verwaltung und Übertragung von Informationen und Daten genutzt werden. 

Least Privilege (Minimalprinzip) 

Das Prinzip Least Privilege gibt vor, Benutzern nur die minimal notwendigen Berechtigungen zu geben, die sie benötigen, um ihre Aufgaben zu erfüllen. 

Legacy 

Der Begriff Legacy bezieht sich auf veraltete Systeme, Anwendungen oder Technologien, die weiterhin in Betrieb sind, aber möglicherweise nicht mehr unterstützt oder mit aktuellen Standards kompatibel sind. Legacy-Systeme können Sicherheits- und Wartungsrisiken darstellen, sind aber häufig entscheidend für den Geschäftsbetrieb.   

Maschinenrichtlinie (2006/42/EG) / Maschinenverordnung (EU) 2027/1234 

Die Maschinenrichtlinie (2006/42/EG) regelt die Sicherheitsanforderungen für Maschinen, die in der Europäischen Union in Verkehr gebracht werden. Ab 2027 wird sie durch die Maschinenverordnung (EU) 2027/1234 ersetzt, welche die Produktsicherheit durch strengere Anforderungen an die Sicherheit und Konformität von Maschinen erhöht. 

MES (Manufacturing Execution System) 

MES (Manufacturing Execution System) ist ein System, das den Fertigungsprozess überwacht und steuert, um die Produktionseffizienz zu verbessern. MES verbindet betriebliches Management mit der Fertigungsebene und ermöglicht Echtzeit-Tracking von Aufträgen, Materialien und Maschinen.  

Need to know 

Need to know ist eine Sicherheitsrichtlinie, die den Zugriff auf Informationen und Ressourcen auf nur die Personen oder Systeme beschränkt, die diese für die Erfüllung ihrer Aufgaben oder Rollen unbedingt benötigen. Ziel ist es, vertrauliche Informationen zu schützen und das Risiko von Datenmissbrauch zu minimieren. 

NIST Cybersecurity Framework 

Das NIST Cybersecurity Framework ist ein Leitfaden, der von der National Institute of Standards and Technology (NIST) entwickelt wurde, um Organisationen zu helfen, Risiken im Zusammenhang mit der Cybersecurity zu verwalten. 

NIS2 (Network and Information Systems Directive 2) 

Die EU-Richtlinie NIS2 zielt darauf ab, die Cybersicherheit in der EU durch verbindliche Risikomanagementmaßnahmen und Meldepflichten für Vorfälle zu verbessern. Betroffen sind neben Betreibern kritischer Anlagen (KRITIS) auch Unternehmen, die in definierten Sektoren eine bestimmte Größe (Anzahl Mitarbeiter, Jahresumsatz) aufweisen. Die NIS2 wurde durch das NIS2 Umsetzungsgesetz in deutsches Recht überführt. 

Obsolescence-Management 

Obsolescence-Management ist der Prozess zur Identifizierung und Handhabung von veralteten oder nicht mehr unterstützten Produkten und Systemen, um deren Auswirkungen auf den Betrieb zu minimieren und die kontinuierliche Verfügbarkeit sicherzustellen.  

OT (Operational Technology) 

OT (Operational Technology) ist die Betriebstechnik, bestehend aus Hardware und Software, die zur Überwachung, Steuerung und Optimierung physischer Geräte und Prozesse in industriellen Umgebungen verwendet wird. Welche Systeme zur OT gehören, muss jedes Unternehmen individuell definieren.

OT-Assets 

OT-Assets sind Geräte, Systeme und Komponenten, die in der Operational Technology (OT) verwendet werden, um physische Prozesse in industriellen Umgebungen zu überwachen, zu steuern, zu optimieren oder auszuführen.  Dazu zählen sowohl spezifische industrielle Geräte als auch IT-Geräte, die in der OT-Umgebung oder zur Unterstützung von OT-Anwendungen genutzt werden. 

OT-Asset-Management 

Im OT-Asset-Management werden OT-Assets über ihren gesamten Lebenszyklus hinweg standardisiert verwaltet. Dies geschieht durch geeignete Prozesse, klare Verantwortlichkeiten und den Einsatz geeigneter Tools. Ein wesentlicher Bestandteil ist das Asset-Inventar, in dem Daten zu Assets, ihren Zuständen und ihrer Verortung im Produktionsprozess aktuell verfügbar sind. 

Patch-Management 

Patch-Management ist die Verwaltung und Anwendung von Software-Updates (Patches) zur Behebung von Sicherheitslücken.  

PLC (Programmable Logic Controller) 

Ein PLC (Programmable Logic Controller)  ist ein spezialisierter Computer, der zur Automatisierung von industriellen Prozessen eingesetzt wird. Er verarbeitet Eingaben von Sensoren und gibt Steuersignale an Aktoren aus. 

PSIRT (Product Security Incident Response Team) 

Ein PSIRT (Product Security Incident Response Team) ist verantwortlich für die Identifizierung von Sicherheitsanfälligkeiten, die Bereitstellung von Informationen zu Sicherheitsupdates und die Koordination von Maßnahmen zur Reaktion auf sicherheitsrelevante Vorfälle in Bezug auf die Produktlinien eines Unternehmens. Es besteht eine enge Zusammenarbeit mit dem SIEM. 

Redundanz 

Unter Redundanz versteht man die Implementierung zusätzlicher Systeme oder Konsolen, die im Falle eines Ausfalls einspringen, um die Betriebskontinuität zu gewährleisten. 

RIA (Risk Impact Analysis) 

RIA (Risk Impact Analysis) ist eine Bewertung zur Bestimmung der möglichen Auswirkungen eines identifizierten Risikos auf eine Organisation, insbesondere in Bezug auf betriebliche Abläufe, Finanzen und Ruf.

Risk Assessment 

Risk Assessment ist ein spezifischer analytischer Teilprozess innerhalb des Risk Managements, der sich auf die fortlaufende Identifikation, Analyse und Bewertung bestehender Risiken konzentriert (RIA, BIA).  Die Bewertungen aus dem Risk Assessment sind grundlegend, um geeignete Risikomanagementstrategien zu entwickeln und Maßnahmen zu priorisieren.

Risk-Management  

Unter Risk-Management versteht man den umfassenden systematischen Prozess für die fortlaufende Identifikation, Bewertung und Steuerung von Risiken. Risk-Management ist essenziell, um Strategien zur Handhabung von Risken zu entwickeln, um die Sicherheit sowie Resilienz der Organisation zu gewährleisten. 

RPO (Recovery Point Objective) 

RPO (Recovery Point Objective) ist eine Kennzahl, die den maximal tolerierbaren Datenverlust in einem bestimmten Zeitraum, gemessen in der Zeitspanne zwischen der letzten Datensicherung und dem Auftreten eines Ausfalls bezeichnet. Sie wird im Kontext von Business Continuity Management (BCM) und Backup- und Recovery-Strategien erhoben. Ein kürzeres RPO bedeutet weniger Datenverlust im Fall eines Vorfalls.  

RTO (Recovery Time Objective) 

RTO (Recovery Time Objective) ist eine Kennzahl, die im Kontext von Business Continuity Management (BCM) und Backup- und Recovery-Strategien erhoben wird. RTO bezeichnet die maximal tolerierbare Zeitdauer, um nach einem Ausfall oder Vorfall den Betrieb wiederherzustellen. Ein kürzeres RTO bedeutet eine schnellere Wiederherstellung des Betriebs. 

SCADA (Supervisory Control and Data Acquisition) 

SCADA (Supervisory Control and Data Acquisition) ist ein System zur Überwachung und Steuerung industrieller Prozesse über große geografische Entfernungen. SCADA ermöglicht die Datensammlung von Sensoren und Geräten sowie die Kontrolle von Anlagen in Echtzeit. 

Schwachstellenmanagement 

Schwachstellenmanagement ist der Prozess, systematische Schwachstellen in Systemen zu identifizieren und zu beheben.

SIEM (Security Information and Event Management) 

SIEM (Security Information and Event Management) ist ein umfassendes Sicherheitssystem, das Daten in Echtzeit sammelt, korreliert und analysiert, um Sicherheitsvorfälle zu erkennen und darauf zu reagieren. Für KRITIS-Betreiber ist ein SIEM eine wichtige Grundlage, um gesetzliche Anforderungen für den Schutz kritischer Assets und Prozesse zu erfüllen. 

SOC (Security Operations Center) 

SOC (Scurity Operations Center) bezeichnet ein zentrales Team, das für die Überwachung, Erkennung und Reaktion auf Sicherheitsvorfälle in einer Organisation verantwortlich ist, insbesondere im Bereich der Operational Technology (OT). Das SOC nutzt SIEM-Systeme, um Sicherheitsdaten in Echtzeit zu analysieren, Bedrohungen zu identifizieren und schnell auf Vorfälle zu reagieren. 

TRBS 1115-1 (Technische Regel für Betriebssicherheit) 

Die TRBS 1115-1 ist eine Technische Richtlinie für die Festlegung, Umsetzung und fortlaufende Prüfung von Cybersecurity in sicherheitsrelevanten MSR-Einrichtungen (Mess-, Steuer- und Regeltechnik). TRBS 1115-1 integriert Cybersecurity als wesentlichen Teil des Arbeitsschutzes und stellt sicher, dass Sicherheitsmaßnahmen sowohl physische als auch digitale Risiken berücksichtigen. 

VPN (Virtual Private Network) 

VPN (Virtual Private Network) ist eine Technologie, die eine sichere, verschlüsselte Verbindung über ein öffentliches Netzwerk, wie das Internet, herstellt, um Sicherheit beim Datenaustausch zu gewährleisten. VPNs ermöglichen Nutzern den Zugriff auf entfernte Netzwerke, indem sie den Datenverkehr tunneln und so die Integrität und Vertraulichkeit der übertragenen Informationen schützen. 

Zero Trust 

Der Sicherheitsansatz Zero Trust geht davon aus, dass kein Netzwerkteilnehmer, weder intern noch extern, standardmäßig vertrauenswürdig ist. Um die Ausbreitung von Störungen oder Schadcode im Netzwerk zu verhindern und kritische Assets und Prozesse zu schützen, setzt Zero Trust auf die kontinuierliche Überprüfung und Authentifizierung aller Benutzer und Geräte sowie die Beschränkung, Sicherung und Überwachung jeglicher Kommunikation. 

Max-Weidele

Max Weidele
CEO & Founder

Lassen Sie uns Ihr Projekt gemeinsam anpacken.
Erfahren Sie mehr über unsere Leistungen und unser OT-Programm.
Jetzt Leistungen ansehen