Industrielle Sicherheit und Aufbaurichtlinien
Aufbaurichtlinien
4.1.2
Absicherung von PC-basierter Software
Maßnahmen
4.2
Aufbaurichtlinien
Allgemeines
36
Da PC-basierte Software zur Programmierung, Konfiguration und Überwachung ver-
wendet wird, können hiermit auch ganze Anlagen oder einzelne Komponenten manipu-
liert werden. Hier ist besondere Vorsicht geboten!
■
Verwenden Sie Benutzerkonten auf Ihren PC-Systemen.
–
Verwenden Sie nach Möglichkeit ein zentrales Benutzerverwaltungssystem.
–
Legen Sie für jeden Benutzer, für den eine Autorisierung unbedingt erforderlich ist,
ein Benutzerkonto an.
–
Halten Sie die Benutzerkonten immer aktuell und deaktivieren Sie nicht verwen-
dete Benutzerkonten.
■
Schützen Sie Ihre PC-Systeme durch sichere Passwörter.
–
Ändern Sie das Passwort einer Standard-Anmeldung nach dem ersten Start.
–
Verwenden Sie sichere Passwörter bestehend aus Groß-/Kleinschreibung, Zahlen
und Sonderzeichen. Der Einsatz eines Passwort-Generators bzw. -Managers wird
empfohlen.
–
Ändern Sie die Passwörter gemäß den für Ihre Anwendung geltenden Regeln und
Vorgaben.
■
Aktivieren Sie die sicherheitsrelevante Ereignisprotokollierung gemäß der gültigen
Sicherheitsrichtlinie und den gesetzlichen Anforderungen zum Datenschutz.
■
Schützen Sie Ihre PC-Systeme durch Sicherheitssoftware.
–
Installieren Sie auf Ihren PC-Systemen Virenscanner zur Identifikation von Viren,
Trojanern und anderer Malware.
–
Installieren Sie Software, die Phishing-Attacken erkennen und aktiv verhindern
kann.
■
Halten Sie Ihre Software immer auf dem neuesten Stand.
–
Führen Sie regelmäßige Updates Ihres Betriebssystems durch.
–
Führen Sie regelmäßige Updates Ihrer Software durch.
■
Führen Sie regelmäßige Datensicherungen durch und lagern Sie die Datenträger an
einem sicheren Ort.
■
Führen Sie regelmäßige Neustarts Ihrer PC-Systeme durch. Starten Sie nur von
Datenträgern, welche gegen Manipulation geschützt sind.
■
Setzen Sie Verschlüsselungssysteme auf Ihren Datenträgern ein.
■
Führen Sie regelmäßig Sicherheitsbewertungen durch, um das Manipulationsrisiko zu
verringern.
■
Verwenden Sie nur Daten und Software aus zugelassenen Quellen.
■
Deinstallieren Sie Software, welche nicht verwendet wird.
■
Deaktivieren Sie nicht verwendete Dienste.
■
Aktivieren Sie an Ihrem PC-System eine passwortgeschützte Bildschirmsperre.
■
Sperren Sie Ihre PC-Systeme immer, sobald Sie den PC-Arbeitsplatz verlassen.
■
Klicken Sie auf keine Links, welche von unbekannten Quellen stammen. Fragen Sie
ggf. nach, z.B. bei E-Mails.
■
Verwenden Sie sichere Zugriffspfade wie HTTPS bzw. VPN für den Remote-Zugriff auf
Ihr PC-System.
Die Aufbaurichtlinien enthalten Informationen über den störsicheren Aufbau eines SPS-
Systems. Es werden die Wege beschrieben, wie Störungen in Ihre Steuerung gelangen
können, wie die elektromagnetische Verträglichkeit (EMV) sicher gestellt werden kann
und wie bei der Schirmung vorzugehen ist.
HB160 | TP-smart | H41-A1A41-0 | de | 24-40
HMI