{"id":11519,"date":"2020-05-06T17:38:33","date_gmt":"2020-05-06T15:38:33","guid":{"rendered":"https:\/\/limessecurity.ninja\/?p=11519"},"modified":"2026-01-20T17:40:32","modified_gmt":"2026-01-20T16:40:32","slug":"beschaffung-von-sicheren-anlagenkomponenten-mit-iec-62443","status":"publish","type":"post","link":"https:\/\/limessecurity.com\/de\/beschaffung-von-sicheren-anlagenkomponenten-mit-iec-62443\/","title":{"rendered":"Beschaffung von sicheren Anlagenkomponenten mit IEC 62443"},"content":{"rendered":"[vc_row type=&#8220;in_container&#8220; full_screen_row_position=&#8220;middle&#8220; column_margin=&#8220;default&#8220; column_direction=&#8220;default&#8220; column_direction_tablet=&#8220;default&#8220; column_direction_phone=&#8220;default&#8220; scene_position=&#8220;center&#8220; text_color=&#8220;dark&#8220; text_align=&#8220;left&#8220; row_border_radius=&#8220;none&#8220; row_border_radius_applies=&#8220;bg&#8220; overflow=&#8220;visible&#8220; overlay_strength=&#8220;0.3&#8243; gradient_direction=&#8220;left_to_right&#8220; shape_divider_position=&#8220;bottom&#8220; bg_image_animation=&#8220;none&#8220;][vc_column column_padding=&#8220;no-extra-padding&#8220; column_padding_tablet=&#8220;inherit&#8220; column_padding_phone=&#8220;inherit&#8220; column_padding_position=&#8220;all&#8220; column_element_direction_desktop=&#8220;default&#8220; column_element_spacing=&#8220;default&#8220; centered_text=&#8220;true&#8220; desktop_text_alignment=&#8220;default&#8220; tablet_text_alignment=&#8220;default&#8220; phone_text_alignment=&#8220;default&#8220; background_color_opacity=&#8220;1&#8243; background_hover_color_opacity=&#8220;1&#8243; column_backdrop_filter=&#8220;none&#8220; column_shadow=&#8220;none&#8220; column_border_radius=&#8220;none&#8220; column_link_target=&#8220;_self&#8220; column_position=&#8220;default&#8220; gradient_direction=&#8220;left_to_right&#8220; overlay_strength=&#8220;0.3&#8243; width=&#8220;1\/1&#8243; tablet_width_inherit=&#8220;default&#8220; animation_type=&#8220;default&#8220; bg_image_animation=&#8220;none&#8220; border_type=&#8220;simple&#8220; column_border_width=&#8220;none&#8220; column_border_style=&#8220;solid&#8220;][image_with_animation image_url=&#8220;11520&#8243; image_size=&#8220;full&#8220; animation_type=&#8220;entrance&#8220; animation=&#8220;Fade In&#8220; animation_easing=&#8220;default&#8220; animation_movement_type=&#8220;transform_y&#8220; hover_animation=&#8220;none&#8220; alignment=&#8220;&#8220; border_radius=&#8220;none&#8220; box_shadow=&#8220;none&#8220; image_loading=&#8220;default&#8220; max_width=&#8220;100%&#8220; max_width_mobile=&#8220;default&#8220;][\/vc_column][\/vc_row][vc_row type=&#8220;in_container&#8220; full_screen_row_position=&#8220;middle&#8220; column_margin=&#8220;default&#8220; column_direction=&#8220;default&#8220; column_direction_tablet=&#8220;default&#8220; column_direction_phone=&#8220;default&#8220; scene_position=&#8220;center&#8220; text_color=&#8220;dark&#8220; text_align=&#8220;left&#8220; row_border_radius=&#8220;none&#8220; row_border_radius_applies=&#8220;bg&#8220; overflow=&#8220;visible&#8220; overlay_strength=&#8220;0.3&#8243; gradient_direction=&#8220;left_to_right&#8220; shape_divider_position=&#8220;bottom&#8220; bg_image_animation=&#8220;none&#8220;][vc_column column_padding=&#8220;no-extra-padding&#8220; column_padding_tablet=&#8220;inherit&#8220; column_padding_phone=&#8220;inherit&#8220; column_padding_position=&#8220;all&#8220; column_element_direction_desktop=&#8220;default&#8220; column_element_spacing=&#8220;default&#8220; desktop_text_alignment=&#8220;default&#8220; tablet_text_alignment=&#8220;default&#8220; phone_text_alignment=&#8220;default&#8220; background_color_opacity=&#8220;1&#8243; background_hover_color_opacity=&#8220;1&#8243; column_backdrop_filter=&#8220;none&#8220; column_shadow=&#8220;none&#8220; column_border_radius=&#8220;none&#8220; column_link_target=&#8220;_self&#8220; column_position=&#8220;default&#8220; gradient_direction=&#8220;left_to_right&#8220; overlay_strength=&#8220;0.3&#8243; width=&#8220;1\/1&#8243; tablet_width_inherit=&#8220;default&#8220; animation_type=&#8220;default&#8220; bg_image_animation=&#8220;none&#8220; border_type=&#8220;simple&#8220; column_border_width=&#8220;none&#8220; column_border_style=&#8220;solid&#8220;][vc_column_text]Sicherer Betrieb von OT-Umgebungen beginnt bereits bei der Beschaffung, daher betrachtet dieser Post die Relevanz der Beschaffung von sicheren Anlagenkomponenten mit IEC62443. F\u00fcr den Beschaffungsprozess aus Sicht des Betreibers ist vor allem die IEC 62443-4-Ebene relevant. Diese adressiert Komponentenhersteller und die Sicherheitseigenschaften von Komponenten. Zum einen mit Anforderungen an einen sicheren Entwicklungsprozess (62443-4-1), sowie mit technischen Sicherheitseigenschaften, welche von industriellen Komponenten gefordert werden k\u00f6nnen (62443-4-2).<\/p>\n<p>Dieser Beitrag soll einen kurzen Einblick in die Anwendung des 62443-4-2, sowie die Definition von Anforderungen basierend auf der Norm, geben.<\/p>\n<h3>\u00dcberblick der Norm IEC 62443-4-2<\/h3>\n<p>Grunds\u00e4tzlich richtet sich die 4-2 Norm an alle industriellen Komponenten, welche in vier Ger\u00e4tetypen eingeteilt werden:<\/p>\n<ul>\n<li>Embedded Devices (z.B. PLC, Sensoren, DCS)<\/li>\n<li>Host Devices (z.B. PC, Workstation)<\/li>\n<li>Network Devices (z.B. Industrial Router\/Switches)<\/li>\n<li>Software Applications (z.B. Konfigurations-Software, Historisierungs- oder HMI-Software)<\/li>\n<\/ul>\n<p>Die Anforderungen werden unterteilt in Foundational Requirements (FR), die generelle Component Requirements (CR) definieren, sowie spezifische Anforderungen pro Ger\u00e4tetyp (z.B. Network device requirements).<\/p>\n<h3>Definition von Anforderungen f\u00fcr eine Anlagenplanung<\/h3>\n<p>Dazu sollte eine Risikoanalyse basierend auf dem Vorgehensmodell der IEC 62443-3-2 durchgef\u00fchrt und auf Basis der ermittelten Risiken ein Systemdesign entworfen werden. Um die identifizierten Risiken zu mitigieren, k\u00f6nnen entsprechend notwendige Anforderungen an die Komponenten abgeleitet werden. Diese Menge an Anforderungen kann gezielt \u00fcber eine Auswahl von Anforderungen (CR) definiert werden.<\/p>\n<p>Basierend auf der Kritikalit\u00e4t und besonderen Schutzbed\u00fcrfnissen (z.B. Gesetzgebung), soll f\u00fcr jede Komponente der sogenannte Security-Level (SL 1-4) definiert und die Anforderungen entsprechend angepasst werden. Diese Liste von Anforderungen bildet die Grundlage f\u00fcr die aus Security-Sicht zielgerichtete Beschaffung von Komponenten. Komponentenhersteller, die nach 62443-4 produzieren, liefern f\u00fcr ihre Produkte die erreichbaren Anforderungen und Security-Levels (SL-C). Es wird sicher auch F\u00e4lle geben, in denen verschiedene Anforderungen von einer Komponente nicht erf\u00fcllt werden k\u00f6nnen \u2013 in diesem Fall sollten kompensierende Ma\u00dfnahmen geplant und implementiert werden, um den Schutz der Komponente und Anlage zu gew\u00e4hrleisten, die Komponente kann unter dieser Ma\u00dfgabe dennoch eingesetzt werden. Die Auswahl der einem gew\u00fcnschten Security-Level entsprechenden Komponente stellt die Basis f\u00fcr einen sicheren Anlagenbetrieb dar.<\/p>\n<p>Im industriellen Umfeld hat sich die IEC 62443-4 Ebene mit zahlreichen Produktzertifizierungen, u.a. Siemens, Phoenix Contact, Rockwell und Cisco mittlerweile bereits durchaus etabliert.<\/p>\n<p><strong>Limes Security ist Spezialist auf dem Gebiet der IEC 62443-Standards und unterst\u00fctzt Sie durch zielgerichtete Beratung gerne bei der Erreichung Ihres gew\u00fcnschten Sicherheitsniveaus sowohl im Bereich der sicheren Softwareentwicklungsprozesse als auch technischer Sicherheitseigenschaften an Komponenten.<\/strong>[\/vc_column_text][\/vc_column][\/vc_row]\n","protected":false},"excerpt":{"rendered":"<p>[vc_row type=&#8220;in_container&#8220; full_screen_row_position=&#8220;middle&#8220; column_margin=&#8220;default&#8220; column_direction=&#8220;default&#8220; column_direction_tablet=&#8220;default&#8220; column_direction_phone=&#8220;default&#8220; scene_position=&#8220;center&#8220; text_color=&#8220;dark&#8220; text_align=&#8220;left&#8220; row_border_radius=&#8220;none&#8220; row_border_radius_applies=&#8220;bg&#8220; overflow=&#8220;visible&#8220; overlay_strength=&#8220;0.3&#8243; gradient_direction=&#8220;left_to_right&#8220; shape_divider_position=&#8220;bottom&#8220; bg_image_animation=&#8220;none&#8220;][vc_column column_padding=&#8220;no-extra-padding&#8220; column_padding_tablet=&#8220;inherit&#8220; column_padding_phone=&#8220;inherit&#8220; column_padding_position=&#8220;all&#8220; column_element_direction_desktop=&#8220;default&#8220; column_element_spacing=&#8220;default&#8220; centered_text=&#8220;true&#8220; desktop_text_alignment=&#8220;default&#8220; tablet_text_alignment=&#8220;default&#8220; phone_text_alignment=&#8220;default&#8220; background_color_opacity=&#8220;1&#8243; background_hover_color_opacity=&#8220;1&#8243; column_backdrop_filter=&#8220;none&#8220;&#8230;<\/p>\n","protected":false},"author":5,"featured_media":11520,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[160],"tags":[],"class_list":{"0":"post-11519","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-insights"},"_links":{"self":[{"href":"https:\/\/limessecurity.com\/de\/wp-json\/wp\/v2\/posts\/11519","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/limessecurity.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/limessecurity.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/limessecurity.com\/de\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/limessecurity.com\/de\/wp-json\/wp\/v2\/comments?post=11519"}],"version-history":[{"count":0,"href":"https:\/\/limessecurity.com\/de\/wp-json\/wp\/v2\/posts\/11519\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/limessecurity.com\/de\/wp-json\/wp\/v2\/media\/11520"}],"wp:attachment":[{"href":"https:\/\/limessecurity.com\/de\/wp-json\/wp\/v2\/media?parent=11519"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/limessecurity.com\/de\/wp-json\/wp\/v2\/categories?post=11519"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/limessecurity.com\/de\/wp-json\/wp\/v2\/tags?post=11519"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}