Cybersicherheit-Übersicht
Dieses Kapitel enthält aktuelle Informationen über die Cybersicherheit Ihres Produkts. Netzwerkadministratoren, Systemintegratoren und Mitarbeiter, die ein Gerät in Betrieb nehmen, warten oder entsorgen, sollten Folgendes tun:
-
Die Sicherheitsfunktionen des Geräts aktivieren und pflegen. Details hierzu finden Sie unter „Sicherheitsfunktionen des Geräts“.
-
Die Annahmen zu geschützten Umgebungen überprüfen. Einzelheiten hierzu finden Sie unter „Annahmen zur geschützten Umgebung“.
-
Potenzielle Risiken und Risikominderungsstrategien berücksichtigen. Details hierzu finden Sie unter „Potenzielle Risiken und ausgleichende Kontrollen“.
-
Befolgen Sie die Empfehlungen zur Optimierung der Cybersicherheit.
Ihr Gerät verfügt über Sicherheitsfunktionen, die Folgendes ermöglichen:
-
Das Gerät ist Teil einer NERC CIP-konformen Anlage. Für weitere Informationen zu NERC-Zuverlässigkeitsstandards besuchen Sie die Website der North American Electric Reliability Corporation.
-
Das Gerät entspricht den Cybersicherheitsnormen der internationalen Normenreihe IEC 62443 für geschäftliche IT-Systeme und IACS-Produkte (industrielle Automatisierungs- und Steuerungssysteme). Für weitere Informationen über die internationale Normenreihe IEC 62443 besuchen Sie die Website der International Electrotechnical Commission.
Um ein Sicherheitsthema anzusprechen, das ein Produkt oder eine Lösung von Schneider Electric betrifft, besuchen Sie http://www.se.com/en/work/support/Cybersicherheit/vulnerability-policy.jsp.
![]() |
---|
Potenzielle Gefährdung der Systemverfügbarkeit,
-integrität und -vertraulichkeit
Die Nichtbeachtung dieser Anweisungen kann Tod, schwere Verletzungen oder Sachschäden
zur Folge haben.
|