Grundlagen und Montage
Industrielle Sicherheit und Aufbaurichtlinien > Aufbaurichtlinien
2.13.1.2
Absicherung von PC-basierter Software
Maßnahmen
2.13.2
Aufbaurichtlinien
Allgemeines
42
Da PC-basierte Software zur Programmierung, Konfiguration und Überwachung ver-
wendet wird, können hiermit auch ganze Anlagen oder einzelne Komponenten manipu-
liert werden. Hier ist besondere Vorsicht geboten!
n
Verwenden Sie Benutzerkonten auf Ihren PC-Systemen.
–
Verwenden Sie nach Möglichkeit ein zentrales Benutzerverwaltungssystem.
–
Legen Sie für jeden Benutzer, für den eine Autorisierung unbedingt erforderlich
ist, ein Benutzerkonto an.
–
Halten Sie die Benutzerkonten immer aktuell und deaktivieren Sie nicht verwen-
dete Benutzerkonten.
n
Schützen Sie Ihre PC-Systeme durch sichere Passwörter.
–
Ändern Sie das Passwort einer Standard-Anmeldung nach dem ersten Start.
–
Verwenden Sie sichere Passwörter bestehend aus Groß-/Kleinschreibung, Zahlen
und Sonderzeichen. Der Einsatz eines Passwort-Generators bzw. -Managers wird
empfohlen.
–
Ändern Sie die Passwörter gemäß den für Ihre Anwendung geltenden Regeln und
Vorgaben.
n
Aktivieren Sie die sicherheitsrelevante Ereignisprotokollierung gemäß der gültigen
Sicherheitsrichtlinie und den gesetzlichen Anforderungen zum Datenschutz.
n
Schützen Sie Ihre PC-Systeme durch Sicherheitssoftware.
–
Installieren Sie auf Ihren PC-Systemen Virenscanner zur Identifikation von Viren,
Trojanern und anderer Malware.
–
Installieren Sie Software, die Phishing-Attacken erkennen und aktiv verhindern
kann.
Halten Sie Ihre Software immer auf dem neuesten Stand.
n
–
Führen Sie regelmäßige Updates Ihres Betriebssystems durch.
–
Führen Sie regelmäßige Updates Ihrer Software durch.
n
Führen Sie regelmäßige Datensicherungen durch und lagern Sie die Datenträger an
einem sicheren Ort.
Führen Sie regelmäßige Neustarts Ihrer PC-Systeme durch. Starten Sie nur von
n
Datenträgern, welche gegen Manipulation geschützt sind.
n
Setzen Sie Verschlüsselungssysteme auf Ihren Datenträgern ein.
n
Führen Sie regelmäßig Sicherheitsbewertungen durch, um das Manipulationsrisiko zu
verringern.
n
Verwenden Sie nur Daten und Software aus zugelassenen Quellen.
n
Deinstallieren Sie Software, welche nicht verwendet wird.
n
Deaktivieren Sie nicht verwendete Dienste.
n
Aktivieren Sie an Ihrem PC-System eine passwortgeschützte Bildschirmsperre.
Sperren Sie Ihre PC-Systeme immer, sobald Sie den PC-Arbeitsplatz verlassen.
n
n
Klicken Sie auf keine Links, welche von unbekannten Quellen stammen. Fragen Sie
ggf. nach, z.B. bei E-Mails.
n
Verwenden Sie sichere Zugriffspfade wie HTTPS bzw. VPN für den Remote-Zugriff
auf Ihr PC-System.
Die Aufbaurichtlinien enthalten Informationen über den störsicheren Aufbau eines SPS-
Systems. Es werden die Wege beschrieben, wie Störungen in Ihre Steuerung gelangen
können, wie die elektromagnetische Verträglichkeit (EMV) sicher gestellt werden kann
und wie bei der Schirmung vorzugehen ist.
System SLIO
HB300 | FM | 054-1CB00 | de | 18-07