Welche Regelwerke und Vorgaben gibt es zum Thema Cybersicherheit?
Betriebssicherheitsverordnung -> TRBS 1115-1 -> EK ZÜS B-002 + BA-017
Was braucht eine Gefährdungsbeurteilung? (Betr.Sich.V. §3)
Beurteilung von Gefährdungen
des Arbeitsmittels
der Arbeitsumgebung
den Arbeitsgegenständen/Werkstücken
Art und Umfang der Prüfungen an den Arbeitsmitteln nach §§15 und 16
Regelmäßige überprüfung der Gefährdungsbeurteilung, auch nach Stand der Technik
Welche Komponenten sind Teil der Cybersicherheit?
Sicherheitsrelevante MSR-Einrichtungen
Zwei Wege-Kommunikation
Schutzbedürftige IT/OT-Umgebung
PESSRAL (programmierbare elektronische Steuereinheiten an Aufzügen)
Frequenzumrichter mit sicherheitsrelevanter Funktion
weiteres gem ISO 8102-20 sofern digital
Was sind die Bewertungspunkte für die Dokumentation von Cybersicherheitskonzepten in der BA-017?
Dokumentation zuortenbar und vom Betreiber unterschrieben?
Verfügt der Betreiber über Cybersicherheitsmanagement?
Wurden die sicherheitsrelevanten Systeme und Cybersichheitsaspekte erfasst?
Herstellerforderungen an Cybersicherheit beachtet?
Wurde analysiert ob Cyberbedrohung zu einer Gefährdung führt? + Auswirkungen
Hat der Betreiber Sicherheitsmaßnahmen festgelegt?
Welche Kategorien von Schnittstellen gibt es?
Fest verdrahet / nicht programmierbar (Schützsteuerung)
Kabelgebundene Schnittstellen (USB RJ45 RS232)
Kabellose Schnittstellen: WLAN, Bluetooth, SIM
Benutzerschnittstelle (Eingabefeld , Touch zur Parameteränderung)
Fernzugriff / Fernwartung / Internetzugriff (z.B. Datenverbindung zur Steuerung)
Welche vier Schritte muss der Arbeitgeber beim erstellen seines Cybersicherheitskonzeptes durchlaufen?
(wie im Rest der Gefährdungsbeurteilung)
Schritt 1 - Ermittlung relevanter Systeme:
CS-relevante Einrichtung (zB Notruf)
Hersteller, Typ / Bezeichnung
Zutreffender Schnittstellentyp ankreuzen
Schritt 2 - Beurteilung der Auswirkung
Beschreibung der Schutzfunktion “Verbindung zur Notzentrale”
Folgen bei Manipulation: “Ja, unerkannter Personeneinschluss, ausbleibende Hilfe”
Schritt 3 - Festlegung von CS Maßnahmen
berücksichtigte Dokumente “Herstellervorgaben”
festgelegte Maßnahmen nach TRBS 1115-1 (X 3.:Zugangskontrolle)
Konkretisierung der Maßnahmen und Verfahren der Aufrechterhaltung des Sicherheitsniveaus
Schritt 4 - Umsetzen und Aufrechterhaltung
“Maßnahmen sind an folgender Stelle dokumentiert: Betriebsanleitung”
Belege zur Wirksamkeit der Maßnahmen “Schlüsselübergabeprotokoll, Hausmeister wird von Tel.Zentr. autorisiert”
Was sind die 5 Kategorien von Schnittstellen zwischen denen in der Cybersicherheit unterschieden wird?
fest verdrahtet / nicht programmierbar
kabelgebundene Schnittstellen (USB)
Kabellose Schnittstellen (WLAN, SIM)
Benutzerschnittstellen (Eingabefeld)
Fernzugriff / Fernwartung / Internetzugriff
Zuletzt geändertvor einem Monat