Herunterladen Inhalt Inhalt Diese Seite drucken

Aufbaurichtlinien; Allgemeines - YASKAWA 022-1BF50 Handbuch

Inhaltsverzeichnis

Werbung

Grundlagen und Montage
Industrielle Sicherheit und Aufbaurichtlinien > Aufbaurichtlinien
2.13.1.2
Absicherung von PC-basierter Software
Maßnahmen
2.13.2

Aufbaurichtlinien

Allgemeines

44
Da PC-basierte Software zur Programmierung, Konfiguration und Überwachung ver-
wendet wird, können hiermit auch ganze Anlagen oder einzelne Komponenten manipu-
liert werden. Hier ist besondere Vorsicht geboten!
n
Verwenden Sie Benutzerkonten auf Ihren PC-Systemen.
Verwenden Sie nach Möglichkeit ein zentrales Benutzerverwaltungssystem.
Legen Sie für jeden Benutzer, für den eine Autorisierung unbedingt erforderlich
ist, ein Benutzerkonto an.
Halten Sie die Benutzerkonten immer aktuell und deaktivieren Sie nicht verwen-
dete Benutzerkonten.
n
Schützen Sie Ihre PC-Systeme durch sichere Passwörter.
Ändern Sie das Passwort einer Standard-Anmeldung nach dem ersten Start.
Verwenden Sie sichere Passwörter bestehend aus Groß-/Kleinschreibung, Zahlen
und Sonderzeichen. Der Einsatz eines Passwort-Generators bzw. -Managers wird
empfohlen.
Ändern Sie die Passwörter gemäß den für Ihre Anwendung geltenden Regeln und
Vorgaben.
n
Aktivieren Sie die sicherheitsrelevante Ereignisprotokollierung gemäß der gültigen
Sicherheitsrichtlinie und den gesetzlichen Anforderungen zum Datenschutz.
n
Schützen Sie Ihre PC-Systeme durch Sicherheitssoftware.
Installieren Sie auf Ihren PC-Systemen Virenscanner zur Identifikation von Viren,
Trojanern und anderer Malware.
Installieren Sie Software, die Phishing-Attacken erkennen und aktiv verhindern
kann.
Halten Sie Ihre Software immer auf dem neuesten Stand.
n
Führen Sie regelmäßige Updates Ihres Betriebssystems durch.
Führen Sie regelmäßige Updates Ihrer Software durch.
n
Führen Sie regelmäßige Datensicherungen durch und lagern Sie die Datenträger an
einem sicheren Ort.
Führen Sie regelmäßige Neustarts Ihrer PC-Systeme durch. Starten Sie nur von
n
Datenträgern, welche gegen Manipulation geschützt sind.
n
Setzen Sie Verschlüsselungssysteme auf Ihren Datenträgern ein.
n
Führen Sie regelmäßig Sicherheitsbewertungen durch, um das Manipulationsrisiko zu
verringern.
n
Verwenden Sie nur Daten und Software aus zugelassenen Quellen.
n
Deinstallieren Sie Software, welche nicht verwendet wird.
n
Deaktivieren Sie nicht verwendete Dienste.
n
Aktivieren Sie an Ihrem PC-System eine passwortgeschützte Bildschirmsperre.
Sperren Sie Ihre PC-Systeme immer, sobald Sie den PC-Arbeitsplatz verlassen.
n
n
Klicken Sie auf keine Links, welche von unbekannten Quellen stammen. Fragen Sie
ggf. nach, z.B. bei E-Mails.
n
Verwenden Sie sichere Zugriffspfade wie HTTPS bzw. VPN für den Remote-Zugriff
auf Ihr PC-System.
Die Aufbaurichtlinien enthalten Informationen über den störsicheren Aufbau eines SPS-
Systems. Es werden die Wege beschrieben, wie Störungen in Ihre Steuerung gelangen
können, wie die elektromagnetische Verträglichkeit (EMV) sicher gestellt werden kann
und wie bei der Schirmung vorzugehen ist.
System SLIO
HB300 | SM-DIO | | de | 23-20

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis