HRB1684305-12

Cybersicherheit-Übersicht

Dieses Kapitel enthält Informationen über die Cybersicherheit Ihres Produkts. Netzwerkadministratoren, Systemintegratoren und Mitarbeiter, die ein Gerät in Betrieb nehmen, warten oder entsorgen, sollten Folgendes tun:

Ihr Gerät verfügt über Sicherheitsfunktionen, die Folgendes ermöglichen:

  • Das Gerät ist Teil einer NERC CIP-konformen Anlage. Für weitere Informationen zu NERC-Zuverlässigkeitsstandards besuchen Sie die Website der North American Electric Reliability Corporation.

  • Das Gerät entspricht den Cybersicherheitsnormen der internationalen Normenreihe IEC 62443 für geschäftliche IT-Systeme und IACS-Produkte (industrielle Automatisierungs- und Steuerungssysteme). Für weitere Informationen über die internationale Normenreihe IEC 62443 besuchen Sie die Website der International Electrotechnical Commission.

Messgeräte, die ab dem 1. Januar 2020 hergestellt wurden, erfüllen die Anforderungen der kalifornischen Senate Bill (Senatsvorlage) 327 bzw. SB-327 für vernetzte Geräte, die seit Jahresbeginn 2020 im US-Bundesstaat Kalifornien wirksam ist. Für weitere Informationen zu diesem Gesetz besuchen Sie die Website https://leginfo.legislature.ca.gov/faces/billTextClient.xhtml?bill_id=201720180SB327.

Um ein Sicherheitsthema anzusprechen, das ein Produkt oder eine Lösung von Schneider Electric betrifft, besuchen Sie http://www.se.com/en/work/support/Cybersicherheit/vulnerability-policy.jsp.

WARNUNG
Potenzielle Gefährdung der Systemverfügbarkeit, -integrität und -vertraulichkeit
  • Ändern Sie Standard-Kennwörter/-Kenncodes, um nicht-autorisierte Zugriffe auf Geräteeinstellungen und -informationen zu vermeiden.
  • Deaktivieren Sie nach Möglichkeit nicht genutzte Ports bzw. Dienste und Standardkonten, damit Pfade für böswillige Angriffe minimiert werden.
  • Schützen Sie vernetzte Geräte mit mehreren Cyberabwehrschichten (z. B. Firewalls, Netzwerksegmentierung sowie Netzwerk-Angriffserkennung und -Schutz).
  • Nutzen Sie vorbildliche Verfahren für die Cybersicherheit (z. B. Konzept der geringsten Rechte, Aufgabentrennung), um unbefugte Offenlegung, Verlust, Veränderung von Daten und Protokollen bzw. die Unterbrechung von Diensten oder einen unbeabsichtigten Betrieb zu verhindern.
Die Nichtbeachtung dieser Anweisungen kann Tod, schwere Verletzungen oder Sachschäden zur Folge haben.
QR-Code für diese Seite

War das hilfreich für Sie?