Normen und Rechtsvorschriften
16.2
IT-Security
Dieses Kapitel gibt Hinweise zum sicheren Betrieb eines Sicherheits-Laserscanners der Serie RSL 200 in
Hinblick auf die IT-Security. Es deckt verschiedene Aspekte ab, einschließlich Empfehlungen zur System-
konfiguration sowie Anleitung und Unterstützung zur Vermeidung von Systemschwachstellen.
Ändern der Standardpasswörter
Ä Ändern Sie die Standardpasswörter des Sicherheits-Laserscanners für die Berechtigungsebenen Ex-
perte und Ingenieur bei der ersten Inbetriebnahme des Sicherheits-Sensors.
Weitere Informationen zum Ändern von Passwörtern finden Sie in siehe Kapitel 8.1.11 "EINSTELLUN-
GEN".
®
Bluetooth
deaktivieren
Ä Deaktivieren Sie die Bluetooth
wendet wird (zum Beispiel zur Verbindung des Sicherheits-Sensors mit der Konfigurations- und Diag-
nosesoftware Sensor Studio oder der RSL 200-App).
Physische Zugriffskontrolle
Der Betreiber muss sicherstellen, dass der physische Zugriff auf den Sicherheits-Sensor auf autorisierte
Personen beschränkt ist.
Netzwerksegmentierung
Das Netzwerk des Betreibers soll in verschiedene Zonen segmentiert werden. Jede Umgebung verfügt
über ein eigenes Subnetz und die interne Kommunikation ist nur auf der Grundlage einer vordefinierten,
auf einer Zulassungsliste basierenden Netzwerkrichtlinie zulässig.
Zonen gemäß IEC 62443
Systeme werden in homogene Zonen unterteilt, indem die (logischen oder physischen) Assets mit gemein-
samen Sicherheitsanforderungen gruppiert werden. Die Sicherheitsanforderungen werden durch Security
Level (SL) definiert. Das für eine Zone erforderliche Niveau wird durch die Risikoanalyse bestimmt.
Zonen haben Grenzen, die die Elemente innerhalb der Zone von den Elementen anderer Zonen trennen.
Informationen bewegen sich innerhalb und zwischen Zonen. Zonen können in Unterzonen unterteilt wer-
den, die unterschiedliche Sicherheitsstufen (Security Level) definieren und so eine Tiefenverteidigung er-
möglichen.
Conduits gruppieren die Elemente, die die Kommunikation zwischen zwei Zonen ermöglichen. Sie stellen
Sicherheitsfunktionen bereit, die eine sichere Kommunikation ermöglichen und die Koexistenz von Zonen
mit unterschiedlichen Sicherheitsstufen erlauben.
Mobile-Device-Management
Eine Update-Strategie für mobile Geräte, z. B. Smartphones und Tablets (iOS und Android), die mit dem
Sicherheits-Sensor über Bluetooth
dem neuesten Softwarestand.
Die Leuze RSL 200-App darf nicht auf einem gerooteten Gerät installiert werden. Ein solches Gerät (And-
roid- oder iOS-Smartphone/Tablet) wurde entsperrt, um Einstellungen anzupassen oder nicht genehmigte
Apps zu installieren. Wie das „Jailbreaken" eines iPhones kann auch das Rooten eines Geräts ein Sicher-
heitsrisiko darstellen, wenn raubkopierte Apps mit Malware hochgeladen werden.
Mitarbeiter müssen verlorene oder gestohlene Geräte unverzüglich der Geschäftsleitung melden. IT-Mitar-
beiter können fehlende Geräte aus der Ferne sperren oder löschen, um die Systemsicherheit zu gewähr-
leisten.
Öffentliche USB-Anschlüsse sind als Verbreitungsmethoden für Schadsoftware bekannt und dürfen eben-
falls nicht verwendet werden. Da Daten problemlos online oder in der Cloud gespeichert werden können,
sollten Sie für maximale Sicherheit in Erwägung ziehen, die USB-Nutzung gänzlich zu verbieten.
Computer- und Softwaremanagement
Ä Installieren Sie Leuze Software nur auf von der IT verwalteten PCs.
Leuze electronic GmbH + Co. KG
®
-Schnittstelle des Sicherheits-Sensors, falls diese nicht regelmäßig ver-
®
verbunden werden, ist erforderlich. Halten Sie Mobilgeräte immer auf
RSL210
102