Norm-Entwurf [VORBESTELLBAR]
Produktinformationen auf dieser Seite:
Schnelle Zustellung per Download oder Versand
Jederzeit verschlüsselte Datenübertragung
Schaltgeräte wie Leistungsschalter, Überlastrelais oder Näherungsschalter sind sehr häufig mit einer Schnittstelle für die Datenkommunikation ausgestattet. Sie können mit einer Steuerung oder einer Fernanzeige mit lokaler Anbindung und Fernanbindung verbunden werden, um Zugriff auf Daten wie zum Beispiel Ist-Werte der Energieversorgung, Überwachungsdaten, Datenprotokollierung und Aktualisierungen aus der Ferne zu ermöglichen. Für diese typischen Anwendungen im Bereich der Elektrizitätsverteilung und Maschinen sind Mindestanforderungen an die Cybersicherheit erforderlich, um ein annehmbares Niveau der Sicherheitsintegrität der Hauptfunktionen von Geräten mit oder ohne Fähigkeit zur Datenkommunikation aufrecht zu erhalten. Dieses Dokument enthält Leitlinien für Maßnahmen, die auf die Konzeption der Geräte anwendbar sind (Hardware, Firmware, Netzwerkschnittstelle, Zugriffskontrolle, System), und für zusätzliche Maßnahmen, die bei der Implementierung und in der Gebrauchsanweisung zu beachten sind. Dieses Dokument deckt keine IT-Sicherheitsanforderungen ab für: - Informationstechnik (IT), - industrielle Automatisierungssysteme, - Engineering-Arbeitsplätze und deren Softwareanwendungen, - kritische Infrastruktur oder Energiemanagementsysteme, - Netzwerkgeräte (Kommunikationsnetz-Switches oder Abschluss virtueller privater Netze), - Vertraulichkeit von Daten, bei denen es sich nicht um kritische IT-Sicherheitsparameter handelt, - Entwurfslebenszyklus-Management. Dieses Dokument ist anwendbar auf die Hauptfunktionen von Schaltgeräten und deren Kombinationen. Es ist anwendbar auf Geräte mit drahtgebundenen oder drahtlosen Mitteln zur Datenkommunikation und deren physischer Zugänglichkeit innerhalb ihrer Grenzen aufgrund von Umgebungsbedingungen. Es ist dazu vorgesehen, die angemessene physische und cybersicherheitsbezogene Risikoverringerung hinsichtlich Sicherheitslücken bis hin zu IT-Sicherheitsbedrohungen zu erreichen.