Jede dieser Architekturen kann verstärkt werden und erfüllt in einem gewissen Maße unternehmensspezifische Anforderungen basierend auf den Cyber-Sicherheitsrichtlinien, der Risikobeurteilung, dem Know-how und der Anzahl und Verfügbarkeit der Mitarbeiter. Drei Bereiche – Schutz der Systemeingangspunkte, Aufbau risikomindernder Schutzebenen und Gewährleistung der kontinuierlichen Sicherheit über die gesamte Lebensdauer der Anlage – sind hilfreich bei der Festlegung der kurz- und langfristigen Cyber-Sicherheitsstrategie für das SIS.
Schutz von Systemeingangspunkten: In einer integrierten SIS-/BPCS-Architektur ist die Anzahl der Eingangspunkte in das SIS erheblich reduziert, da das SIS in die Schutzebene des BPCS integriert ist. Es existieren keine anderen Eingangspunkte zum Kern-SIS mit Ausnahme über das BPCS-Gateway oder den Proxy. Diese Architektur ist möglicherweise die stärkste der drei für betriebliche und technische Aufgaben, da der Zugriff über eine einzige Infrastruktur gesteuert wird und Aufgaben wie die Verwaltung von Updates für das SIS einfach erledigt werden können. Darüber hinaus sind betriebliche und technische Aufgaben effizient, da die Wartung des SIS über die BPCS-Schnittstelle durchgeführt werden kann.
Risikomindernde Schutzebenen: Risikomindernde Schutzebenen um jedes System enthalten Schutzmechanismen zur Abschwächung von Cyber-Bedrohungen, die ein System beeinträchtigen können. Mehrere Schutzebenen untermauern den Schutz vor unbefugten Zugriff. Die Ebenen umfassen das Erfordernis der physischen Anwesenheit von Personen an der Systemschnittstelle, um Cyber-Angriffe aus der Ferne zu verhindern. Architekturen verwenden Verteidigungsebenen, die ihren Anforderungen am besten entsprechen und potenzielle Risiken abwehren. In unterschiedlichem Maße unterstützen oder beeinträchtigen Schichten für jede Architektur die tägliche Aufgabe der Prozesssteuerung.
Bei einer integrierten SIS-/BPCS-Architektur ist das SIS in das BPCS eingebettet, und Unternehmen müssen die Cybersecurity-Schutzmaßnahmen für die beiden Systeme nicht duplizieren. Ein integrierter, aber separierter Ansatz verwendet einige gemeinsame Internetschutzebenen für beide Systeme, zusätzlich zu separaten und dedizierten Internetschutzebenen für das SIS. Das SIS hat immer noch seine eigenen spezifischen Cyber-Sicherheitsmerkmale wie die Sperrfunktion für Logiksysteme. Dank des sogenannten Defence-in-Depth-Ansatzes um das SIS beeinträchtigt eine Gefährdung des BPCS nicht automatisch das SIS. Die Schutzmaßnahmen sollten sichere, verstärkte Kommunikationsprotokolle zwischen BPCS und SIS, die widerstandsfähig gegenüber Angriffen sind, Netzwerksegmentierung durch eine Firewall, um ungewollte Kommunikation zu blockieren, sowie solche Elemente aufweisen, die eine physische Anwesenheit zur Änderung der SIS-Konfiguration zum Schutz vor Zugangsdatenmissbrauch erfordern.
Wartung während der Lebensdauer: Internetsicherheit muss als Teil der Lifecycle-Wartungskosten berücksichtigt werden. Die Wartung kann jedoch je nach ausgewählter Architektur und Werksbedingungen schwieriger sein. Im Allgemeinen gilt, dass je mehr Aufgaben für ein sicheres System erforderlich sind, desto mehr Personal und Zeit werden benötigt. Ziel des Unternehmens ist es daher, die sicherste Architektur mit den am besten umsetzbaren und effizientesten Methoden zu warten.
Ein voll integriertes Steuerungs- und Sicherheitssystem kann über die gesamte Lebensdauer der Systeme leichter gewartet werden, da das SIS in Schutzebenen integriert ist, von denen viele auch das BPCS schützen. Teams, die eine integrierte Architektur verwalten, verfügen über Ebenen, mit denen beide Systeme gleichzeitig geschützt werden können. Beispiel: Obwohl das SIS einige zusätzliche, integrierte SIS-spezifische Schutzmaßnahmen aufweist, wird der Virenschutz für das ICSS als ein System geliefert, das Updates automatisch verwalten kann. Zusätzlich zu den Annehmlichkeiten der Schutzebenen erlauben integrierte Diagnosefunktionen eine einfache Wartung während der Lebensdauer. Beispielsweise können SIS-bezogene Alarme von intelligenten Geräten einfach über das BPCS an das Wartungspersonal gesandt werden, um auf mögliche Probleme von Sensoren oder Aktoren aufmerksam zu machen.
Beseitigung schwacher Verbindungen
Technische Verbindungen zwischen Systemen erfordern für einen sicheren Betrieb normalerweise zusätzliche Gegenmaßnahmen. Die Einrichtung dieser Verbindungen bedeutet die Nutzung zusätzlicher – oft offener – Protokolle, die bei fehlerhafter Einrichtung die Gefahr von Schwachstellen letztlich erhöhen bzw. Sicherheitslücken hervorrufen können.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel Communications Group GmbH & Co. KG, Max-Planckstr. 7-9, 97082 Würzburg einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Ist eine Änderung des SIS oder BPCS erforderlich, muss das entsprechende Mapping in der eingerichteten Schnittstelle zwischen den beiden Systemen eventuell ebenfalls geändert werden. Steht das ursprüngliche Projektteam für die Durchführung der Änderung und die Gewährleistung der Cybersicherheit nicht zur Verfügung, müssen andere Mitarbeiter die Änderungen vornehmen, und man läuft Gefahr, weitere Sicherheitslücken einzubauen. In einer integrierten Architektur gibt es jedoch in der Regel Mechanismen, um das Einbringen zusätzlicher Cyber-Sicherheitsrisiken automatisch zu vermeiden. Diese Architekturen erfordern normalerweise keine technische Verbindung zwischen den beiden Systemen. Der integrierte Ansatz vereinfacht die Verbindung zwischen beiden Systemen und erhält diese Verbindung über die gesamte Lebensdauer der Einrichtung aufrecht.
Systeme wie das Prozessleitsystem DeltaV DCS und DeltaV SIS von Emerson können Gefahrenquellen sowie beschädigte Datenpakete erkennen und automatisch eine Validierung von Daten zwischen dem BPCS und SIS (und umgekehrt) durchführen, um die Authentizität von Änderungen sicherzustellen. Bei der Architektur mit Schnittstelle kann eine ähnliche Validierung einer technischen Verbindung zwischen zwei verschiedenen Systemen erstellt werden, dies erfordert allerdings komplizierte und aufwändige Arbeiten, die vermeidbar sind.
Cybersicherheits-Updates
Bei einer integrierten SIS-/BPCS-Architektur muss das Personal nicht zwei Defence-in-Depth-Architekturen für zwei separate Systeme verwalten, so dass bei der Verwaltung von Sicherheitsänderungen und bei Ausfällen Zeit eingespart wird. Bei einem ordnungsgemäß ausgelegten ICSS gelten manche Schutzebenen für beide Systeme, und andere Schutzebenen sind speziell für das SIS vorgesehen, wodurch der Gesamtschutz erhöht wird. Cybersecurity-Updates wie Betriebssystem-Patches oder Virenschutz-Updates können automatisch ohne externe oder schwierig zu regelnde Kommunikationsverfahren, welche die Cybersicherheit des SIS gefährden könnten, durchgeführt werden. Da Cybersecurity-Updates für beide Systeme gelten und beide gleichzeitig aktualisiert werden, werden Sicherheitskonflikte zwischen den beiden System vollständig verhindert.
Sicherheitsüberlegungen für Sicherheitssystem-Bypässe
Ein Bypass des Sicherheitssystems ist für Wartungszwecke erforderlich, und das System sollte in der Lage sein, Bypass-Freigaben verarbeiten, mehrere Bypässe derselben Sicherheitsfunktion vermeiden und Bypässe bei Bedarf automatisch entfernen zu können. Zusätzlich zu den Schutzmaßnahmen auf SIS-Ebene ist es zudem hilfreich, aktive Bypässe sichtbar zu machen. Bei einem integrierten Sicherheitssystem kann auf den ICSS-Arbeitsstationen einfach auf Bypass-Benachrichtigungen zugegriffen werden, ohne dass die Schnittstelle zum BPCS konfiguriert oder geändert werden muss. Mehrere Benutzer können benachrichtigt werden, wenn ein Bypass gesetzt wird, und sogar eine Mitteilung auf einem mobilen Gerät erhalten.
* S. Diaz ist Product Marketing Manager für Sicherheitssysteme, A. Peixoto ist Product Marketing Manager für Cybersecurity, Emerson Automation Solutions.