Annahmen zur geschützten Umgebung
-
Cybersicherheit-Governance – verfügbare und aktuelle Anweisungen zur Verwendung von Daten und Technologie in Ihrem Unternehmen.
-
Perimetersicherheit – installierte Geräte sowie Geräte, die nicht im Einsatz sind, befinden sich an einem Ort, der Zugangskontrollen unterliegt oder überwacht wird.
-
Notstrom – mit dem Steuerungssystem kann die Notstromversorgung zu- und abgeschaltet werden, ohne dass der bestehende Sicherheitsstatus oder ein dokumentierter Störmodus beeinträchtigt wird.
-
Firmware-Aktualisierungen – Geräteaktualisierungen erfolgen regelmäßig mit der aktuellen Firmwareversion.
-
Kontrollen gegen Malware – Erkennungs-, Präventions- und Wiederherstellungskontrollen zum Schutz vor Malware werden implementiert, und es wird für eine entsprechende Benutzersensibilisierung gesorgt.
-
Physische Netzwerksegmentierung – das Steuerungssystem ermöglicht Folgendes:
-
Physische Trennung der Steuerungssystem-Netzwerke von Nichtsteuerungssystem-Netzwerken.
-
Physische Trennung der kritischen Steuerungssystem-Netzwerke von nicht kritischen Steuerungssystem-Netzwerken.
-