ISM Cyber Security Mitherausgeber: deutsche-flagge.de

Die Seite wird erstellt Jörn Steffen
 
WEITER LESEN
ISM
                  Cyber Security

                       Berufsgenossenschaft Verkehrswirtschaft Post-Logistik Telekommunikation
                       Dienststelle Schiffssicherheit

                       BSH - Bundesamt für Seeschifffahrt und Hydrographie

Mitherausgeber:
Hamburg, August 2020

Impressum

Herausgeber:
Deutsche Flagge

Berufsgenossenschaft Verkehrswirtschaft Post-Logistik Telekommunikation
Dienststelle Schiffssicherheit
Brandstwiete 1
20457 Hamburg
Internet: https://www.deutsche-flagge.de

Bundesamt für Seeschifffahrt und Hydrographie
Postfach 30 12 20
20359 Hamburg
Internet: https://www.deutsche-flagge.de

Mitherausgeber:
Bundesamt für Sicherheit in der Informationstechnik
Postfach 20 03 63
53133 Bonn
Internet: https://www.bsi.bund.de
ISM Cyber Security          August 2020       Seite 1

           Inhaltsangabe
                                             Cyberrisikomanagement
Einleitung
                                             Nach der IMO Resolution MSC.428(98) sind Cyber-Risiken spä-
Module                                       testens ab der ersten jährlichen Überprüfung des ISM DOC
                                             nach dem 1. Januar 2021 im Sicherheitsmanagementsystem
Anhang                                       (SMS) angemessen zu adressieren. Dabei sind die IMO
                                             GUIDELINES ON MARITIME CYBER RISK MANAGEMENT
   I     BSI IT-Grundschutz-Profil           (MSC-FAL.1/Circ.3) zu berücksichtigen.
   II    Glossar
   III   Regeln & Guidelines
   IV    Kapitänsreeder                    ISM-Code
                                           Das oberste Ziel aller zu treffenden Maßnahmen ist die Gewähr-
Hamburg, August 2020                       leistung eines sicheren Schiffsbetriebs und des Meeresum-
                                           weltschutzes in allen situationsbedingten Lagen.

          Einleitung                       Der ISM-Code regelt erforderliche Maßnahmen für die Organisation
                                           eines sicheren Schiffsbetriebs. Durch den modulartigen Aufbau des
Zunehmende       Digitalisierung,  ver-
                                           Codes können die durch Cyber-Bedrohungen notwendig geworde-
stärkte Interaktivität, steigender Ver-
                                           nen Sicherheitsmaßnahmen in das bestehende ISM Sicherheitsma-
netzungsgrad und zunehmendes Ver-
                                           nagementsystem (SMS) der Reederei integriert oder in einem
schwinden von Netzgrenzen an Bord
                                           eigenen Informations-Sicherheitsmanagementsystem (ISMS) mit
von Schiffen bieten vermehrt Möglich-
                                           Überleitung zum ISM SMS beschrieben werden. In allen Fällen sind
keiten für Bedrohungen durch interne
                                           die Anforderung der IMO zu berücksichtigen.
und externe Cyber-Risiken.
In ein vernetztes und ungeschütztes
IT/OT-System können Dritte, aber auch      Prozess
Besatzungsmitglieder, bewusst oder         In Anlehnung an die Elemente des ISM-Codes sind die Inhalte der
unbewusst Schadsoftware einbringen.        nachfolgenden Bausteine bei der Erstellung eines Management-
Technische Ausfälle und eine damit         systems angemessen zu berücksichtigen.
einhergehende     Gefährdung      des
Schiffsbetriebs wären eine mögliche
Folge.                                          1.                      8.                 9.
                                               Policy             Qualifizierung          Notfall
In Krisengebieten können GNSS Sig-
nale (z.B. GPS) in einer Weise gestört
werden, dass sie unbrauchbar werden.                                   7.
                                                  2.                                        10.                15.
Bleibt das Schiff ungeschützt, kann die                               Land
                                            Verantwortung                                Meldungen             KVP
                                                                  Unterstützung
Gefahr exponentiell zunehmen.
Es ist notwendig, den Schiffsbetrieb mit
individuellen Maßnahmen und einem               3.                     6.                   11.                14.
Cyberrisikomanagement (CRM) zu un-           Compliance              Kapitän               PMS              Bewertung
terstützen.
Die im vorliegenden Dokument aufge-               4.                    5.
                                                                                        12.                     13.
führten Informationen bauen auf dem        Risk Assessment            SMS
                                                                                    Dokumentation           Überprüfung
Rundschreiben 04/2018 (ISM) auf, ha-             (RA)             (Ergebnis RA)
ben einen empfehlenden Charakter
und beschreiben Ansätze zur Erstel-
lung eines Cyberrisikomanagements          Anwendungshinweise
zur Integration in das bestehende SMS
der Reederei.                              Auf den folgenden Seiten werden die ISM Bausteine tabellarisch
                                           beschrieben (die Informationen sind unverbindlich):
Das Dokument zeigt weiterhin die
Schnittstellen auf zum                                              Mögliche
                                             Beschreibung                           Referenzierung
    • IT-Grundschutz des BSI                                       Maßnahmen
    • ISPS-Code                             Die Anforderung
                                                                  [Maßnahme 1]
                                                                                   ISM     ISPS     BSI
und soll so eine Hilfestellung für ein                            [Maßnahme 2]
ganzheitliches maritimes Cyberrisiko-
management geben.                             ISM         Verweis auf die Elemente des ISM-Codes
Dieses Rundschreiben erhebt keinen
Anspruch auf Vollständigkeit und ist         ISPS         Verweis auf die Kapitel des ISPS-Codes
keine Interpretation von internationalen                  oder ISPS relevante Hinweise
oder nationalen Regeln.
                                              BSI         Verweis auf IT-Grundschutz des BSI bzw.
                                                          die IT-Grundschutz-Profile für Reedereien
ISM Cyber Security      August 2020      Seite 2

BSI IT-Grundschutz                                        ISPS-Code

Der IT-Grundschutz des Bundesamts für Sicherheit in       Dieses Dokument nimmt Bezug auf Vorschriften des
der Informationstechnik (BSI) ist eine seit mehr als 25   ISPS-Codes. Der Grund dafür ist, dass das Kapitel XI-
Jahren bewährte Methodik, um das Niveau der               2 SOLAS und der ISPS-Code Anforderungen zum
Informationssicherheit in Institutionen jeder Größen-     Umgang mit „sicherheitsrelevanten Ereignissen“
ordnung zu erhöhen. Durch seine Kompatibilität in der     (SOLAS XI-2/1.1.13) enthalten. Nach den einschlägi-
Standard-Absicherung zur ISO 27001 ist er internatio-     gen IMO-Vorgaben zum Cyberrisikomanagement
nal angesehen. Die modulare und strukturierte             (MSC-FAL.1/Circ.3, Resolution MSC.428(98)) sind
Herangehensweise ermöglicht einen passgenauen             darunter auch solche Ereignisse zu verstehen, die
Einstieg in den Sicherheitsprozess:                       einen digitalen Ursprung haben.

•   BSI-Standards: Der BSI-Standard 200-1 definiert       Eine nach Abschnitt 8 ISPS/A erforderliche Risikobe-
    allgemeine Anforderungen an ein Management-           wertung für das Schiff sollte auch Funk- und Telekom-
    system für die Informationssicherheit (ISMS). Mit     munikationssysteme einschließlich Computersysteme
    Hilfe des BSI-Standards 200-2 zur IT-Grund-           und Netzwerke erfassen (Abschnitt 8.3.5 ISPS/B).
    schutz-Methodik kann dieses solide aufgebaut          Diese Anforderung ist gemäß Abschnitt 8.3.5 ISPS/B
    werden. Der BSI-Standard 200-3 zum Risikoma-          i.V.m. Art. 3 Abs. 5 Verordnung (EG) Nr. 725/2004
    nagement beinhaltet alle risikobezogenen Arbeits-     verbindlich für die Mitgliedstaaten der EU. Die Flag-
    schritte für die Umsetzung des IT-Grundschutzes.      genstaatsverwaltungen der EU Mitgliedstaaten haben
                                                          für die Umsetzung dieser Vorgabe Sorge zu tragen.
•   IT-Grundschutz-Kompendium: Die IT-Grund-              Das bedeutet, dass eine Risikobewertung, die die
    schutz-Bausteine bieten konkrete Anforderungen        Grundlage für den Gefahrenabwehrplan an Bord des
    für ca. 100 Top-Themen der Informationssicher-        Schiffes (Ship Security Plan, SSP) bildet, auch Cyber-
    heit. Sie beinhalten bereits Risikoanalysen zu fast   Risiken erfassen muss.
    50 potenziellen Gefährdungen. Die Basis-Anforde-
    rungen bilden gemeinsam mit den Standard-Anfor-       Um diese Vorgabe sinnvoll umzusetzen bestehen
    derungen den Stand der Technik ab und werden          folgende Möglichkeiten:
    vom BSI kontinuierlich weiterentwickelt.
                                                              1.     Cyber-Risiken sind in der Risikobewertung für
                                                                     den SSP nach Abschnitt 8 ISPS/A zu betrach-
Die Bausteine im IT-Grundschutz-Kompendium sind in
                                                                     ten
Prozess- und System-Bausteine aufgeteilt und diese
jeweils in insgesamt zehn Schichten untergliedert. In
                                                          oder
dem vorliegenden Dokument erfolgt eine Referenzie-
rung insbesondere auf Bausteine aus den folgenden
                                                              2.     die im Rahmen des Safety Management
Schichten:
                                                                     Systems (SMS) zu erstellende Risikobewer-
                                                                     tung bzw. die darin relevanten Aspekte zu
•   ISMS (Grundlage für alle weiteren Aktivitäten im                 den Cyber-Risiken sind dem BSH als zustän-
    Sicherheitsprozess)                                              diger „ISPS-Behörde“ zusammen mit dem zu
•   ORP (Organisatorische und personelle Sicher-                     genehmigenden SSP vorzulegen. Dies setzt
    heitsaspekte)                                                    voraus, dass die Inhalte des Abschnitts 8
•   CON (Konzepte und Vorgehensweisen)                               ISPS/A bei der Risikobewertung abgedeckt
•   DER (Detektion von Sicherheitsvorfällen und Re-                  werden.
    aktion bei Vorfällen)
                                                          Grundlage für den SSP ist die Bewertung der Cyber-
Zudem wird die Nutzung der zwei „IT-Grundschutz-          Risiken nach dem ISPS-Code. In dem SSP sind die
Profile für Reedereien“, Landbetrieb (2018) sowie         aus der Risikobewertung folgenden Maßnahmen zu
Schiffsbetrieb (Anfang 2020) empfohlen. Sie entstan-      adressieren. Je nach Maßnahme kann dies durch
den im Rahmen der Kooperation des Vereins Hanse-          direkte Verankerung im SSP oder auch durch Verweis
atischer Transportversicherer (VHT) mit dem BSI.          auf das SMS erfolgen. Das Symbol (ISPS) im
Experten aus der Schifffahrtsbranche identifizierten im   Abschnitt „Module“ hilft zu identifizieren, an welchen
Rahmen einer Strukturanalyse, welche Prozesse aus         Stellen die Vorschriften des ISPS-Codes im Hinblick
ihrer Sicht besonders schutzbedürftig sind. Anhand        auf Cyber-Risiken zu beachten sind.
dieser Prozesse wurden die relevanten Bausteine aus
dem IT-Grundschutz-Kompendium ermittelt. Daraus
ergibt sich ein Muster-Sicherheitskonzept für Reede-
reien, welches helfen kann, die Anforderungen der
IMO zu erfüllen.
ISM Cyber Security         August 2020          Seite 3

 Module

         1. Policy

Das Cyberrisikomanagement (CRM) ist ein unmittel-          Policy um Cyber-Risiko Aspekte erweitern                   2.1
bares Anliegen der Unternehmensleitung. Sie erkennt
die grundsätzlichen Risiken für den Schiffsbetrieb                                                                  ISMS.1
durch Cyber-Bedrohungen an und erweitert die Ma-
nagementziele um das Thema Informationssicherheit
(IT & OT).

    2. Verantwortung

Die Unternehmensleitung trägt die grundlegende Ver-        Pflichtenübertragung vom Unternehmer an die                3.2
antwortung für das CRM an Bord ihrer Schiffe. Sie           verantwortliche Person
kann - je nach Organisation und Größe der Reederei         Verantwortliche(n) benennen                             ISMS.1
- Verantwortung und Aufgaben übertragen.                   Aufgabenbeschreibungen und Kommunikations-
Im SMS werden alle Personen mit zugewiesenen                wege im SMS erweitern (z.B. Job Description
CRM Aufgaben erfasst.                                       und Organigramm)

     3. Compliance

Rechtskataster listen anzuwendende Regeln und              Vorhandene Rechtskataster um Dokumente der                 1.2
Empfehlungen auf, z. B. von der IMO, Flaggenstaats-         Informationssicherheit erweitern:
verwaltung, BSI, Klassifikationsgesellschaften, Indust-     - Vorschriften, die zu beachten sind                    ORP.5
rieverbänden. Aus diesen werden die relevanten              - Guidelines, die zu berücksichtigen sind
Anforderungen abgeleitet, sie bilden eine Basis für die                                                             CON.2
Erstellung und Fortschreibung des Managementsys-                                                                    CON.7
tems / SMS und des Risk Assessment (RA).

   4. Risk Assessment

Über das Risk Assessment werden Gefährdungen               Risiken beurteilen.                                        1.2
ermittelt, deren Risiken beurteilt und erforderliche       Hinweis ISM:
Schutzmaßnahmen festgestellt. Dazu kann das be-                                                                    Hinweis
                                                             Die Risiken für den Schiffsbetrieb sind zu berück-
stehende ISM RA genutzt werden. Der Umfang richtet           sichtigen, d.h. über ein RA sind die Auswirkun-       Hinweis
sich nach Faktoren wie Unternehmensstruktur,                 gen und Folgen eines Cybervorfalls ebenso zu
Schiffstyp, Automatisierungsgrad an Bord und Zu-             berücksichtigen wie das Risiko eines Cybervor-        IT-Grundschutz-
                                                                                                                        Profil
gang zu IT/OT. Zur Ermittlung von Gefährdungen               falls selbst.
(HAZID) und Beurteilung von Risiken (RA) eignen                                                                     Hinweis
                                                           Hinweis IT-Grundschutz-Profil:
sich auch umfängliche Schwachstellenanalysen (z.B.           Die Basis- und Standard-Anforderungen der IT-
Penetration-Tests).                                          Grundschutz-Bausteine basieren auf einer Be-
                                                             trachtung der potenziellen Gefährdungen und
                                                             den daraus resultierenden Risiken, so dass dazu
                                                             passende Maßnahmen für den normalen Schutz-
                                                             bedarf und für typische Anwendungsszenarien
                                                             einen ausreichenden Schutz bieten. Für abwei-
                                                             chende Szenarien finden sich in den Profilen
                                                             Hinweise zur „Durchführung einer Risikoanalyse
                                                             auf Basis von IT-Grundschutz“.
                                                           Hinweis ISPS-Risikobewertung
                                                             Zur ISPS-Risikobewertung wird auf den Ab-
                                                             schnitt „ISPS-Code“ auf Seite 2 verwiesen.

                                                           Maßnahmen zur Risikominimierung festlegen
                                                           regelmäßige Wirksamkeitskontrolle durchführen
ISM Cyber Security      August 2020          Seite 4

  5. SMS (Ergebnis RA)

Ein Ergebnis des RA sind technische, organisatori-         Verfahren und Anweisungen im SMS erstellen,               1.4
sche und personenbezogene Schutzmaßnahmen. Sie              ggf. ändern oder anpassen
werden als Prozess oder Verfahrensanweisung im             Anregungen aus dem IT Grundschutz-Profil nut-             9.4
SMS beschrieben und stehen damit der Besatzung              zen, z.B. durch Referenzierung auf einzelne Bau-
                                                                                                                 IT-Grundschutz-
zur Verfügung.                                              steine                                                    Profil

                                                           Ggf. Referenz zum SSP, z.B. für vertrauliche In-
                                                            formationen und Maßnahmen, die nicht frei zu-
                                                            gänglich gemacht werden sollen

        6. Kapitän

Das SMS beschreibt die CRM Verantwortung und Auf-          Aufgabenbeschreibung des Kapitäns erweitern                5
gaben des Kapitäns sowie dessen Entscheidungs-              (z.B. Job Description)
und Weisungsbefugnis. Dazu zählen neben der                Qualifizierungsanforderung festlegen                      6.1
Umsetzung und Überwachung der Maßnahmen auch               Qualifizierungsmaßnahmen festlegen
                                                           Overriding authority sicherstellen                        6.2
das Erkennen und Melden von Mängeln und
Schwachstellen an die Reederei sowie die Motivation        Motivation: Unterstützung durch geeignete Tools
                                                            und konkrete Vorgaben                                    6.1
der Besatzung zur Mitwirkung. Qualifizierungsmaß-
nahmen für CRM können erforderlich sein und sind im                                                                 ORP
SMS darzustellen.

  7. Landunterstützung

Durch geeignete Organisation steht dem Kapitän qua-        Verantwortliche(n) benennen                               3.2
lifizierte landseitige Unterstützung durch die Reederei    Aufgaben "Landorganisation" festlegen
zur Verfügung zum                                          Aufgabenbeschreibung erweitern                            3.3
- Reagieren auf einen Cyber-Vorfall,                       Notfallteam bilden (siehe auch Pkt.9)
                                                           Prävention                                                 4
- Reagieren auf die Folgen eines solchen Vorfalls,
- Wiederherstellen von Systemen (Backup & Restore).        IT Grundschutz-Profil für Reedereien - Landbe-            6.5
                                                            trieb berücksichtigen
                                                                                                                      6.2
                                                                                                                   9.4.12
                                                                                                                 IT-Grundschutz-
                                                                                                                      Profil
     8. Qualifizierung

Das SMS beschreibt die CRM Verantwortung und Auf-          Aufgabenbeschreibung im SMS erweitern                     6.4
gaben der betroffenen Personen auf See und an Land.         (z.B. Job Description)
Diese werden bei Dienstantritt, Veränderungen und          Qualifikationsplan erweitern (Matrix)                     6.5
regelmäßig wiederkehrend unterwiesen. Dazu enthält         Trainingsplan erweitern (Matrix)
                                                           Vorgaben für Unterweisung für See- und Land-              8.2
das SMS einen Trainings- und Qualifizierungsplan
sowie Maßnahmen zum Feststellen von Trainingsbe-            bereich                                                 9.4.7
darf (Land / See).                                         Sensibilisierungsmaßnahmen nach BSI ORP
                                                           Aufgaben des Schiffspersonals                           9.4.9
                                                                                                                    ORP

         9. Notfall

Die bestehenden ISM Notfallpläne werden um                   Notfallplan See                                         8.1
Aspekte des CRM ergänzt (See & Land) und regelmä-            Notfallplan Land
ßig durch Übung, Simulation und Schulung eingeübt            Notfallteam & Organisation Land                         8.2
(Ziel: reflektierendes Handeln).                             ISM Drill Plan ergänzen
                                                             Notfallkontaktdaten                                     8.3
Die Pläne schließen ein:
- Reagieren auf Cyber-Vorfälle und deren Folgen              Notfall-Meldekette                                    9.4.4
- Wiederherstellen (Backup & Restore)
- Notfallrufnummern und Meldeketten                                                                                 9.4.6
- Notfallteam "Land" (inkl. Zusammensetzung)                                                                        DER
ISM Cyber Security          August 2020      Seite 5

     10. Meldungen

Vorfälle, Unfälle, Beinahe-Unfälle und sonstige rele-    Vorgabe für die Meldung                                   9.1
vante Vorkommnisse werden über das ISM Meldewe-          Kontaktdaten
sen an die zuständigen internen Stellen gemeldet,        Meldeketten                                               9.2
dort untersucht und analysiert. In deren Folge werden
                                                                                                                   9.4.12
korrigierende und präventive Maßnahmen eingeleitet.
Ziel: kontinuierliche Verbesserung. Meldeketten und                                                               DER.2.1
externe Meldepflichten werden beschrieben.

        11. PMS

Die Sicherstellung der Instandhaltung von Schiff und     Überprüfungs- und Wartungsaufgaben definieren             10.1
Ausrüstung ist bereits durch ein Verfahren im SMS        Aufgaben im PMS verwalten
beschrieben und wird um CRM Maßnahmen erweitert.         Liste "Critical Equipment" überprüfen und ggf. er-        10.2
Aus dem Risk Assessment abgeleitete Schutzmaß-            weitern
                                                                                                                    10.3
nahmen, die regelmäßig wiederkehrend zu überprü-
fen oder durchzuführen sind, werden im PMS verwal-                                                                  10.4
tet (Planned Maintenance System / Planung, Durch-
                                                                                                                   9.4.16
führung, Dokumentation). Dazu können Software-
Updates zählen. Der Bereich Critical Equipment wird                                                               ISMS.1
fortgeschrieben.

   12. Dokumentation

Anforderungen an die Dokumentation und der Zugriff       Bestehendes Verfahren erweitern                         ISM 11
auf diese sind bereits Bestandteil des SMS; sie          ISM-Dokumentation erweitern
werden um CRM Belange erweitert.                                                                                    10.4
                                                                                                                  ISMS.1

    13. Überprüfung

Durch interne und externe Audits wird das Manage-        Interne Auditverfahren erweitern                        ISM 12.1
mentsystem, der Grad der Umsetzung und die               Interne Prüflisten & Prüfkriterien erweitern
Wirksamkeit nach festgelegten Kriterien fortlaufend      Auditoren qualifizieren                                  9.4.8
überprüft. Interne Audits an Bord und an Land werden
                                                                                                                  DER.3.1
um das Thema CRM erweitert und in Intervallen von
nicht mehr als 12 Monaten durchgeführt.

      14. Bewertung

Regelmäßig jährlich wird das Sicherheitsmanage-          Topic einbinden im Management Review                      12
ment bewertet zur Prüfung, ob die Organisation auf       Ergebnisse zusammenfassen aus Audits, Vorfäl-
See und an Land entsprechend den SMS Vorgaben             len und Beinahe-Vorfällen, Beratung, Analysen,            8.5
arbeitet, die Maßnahmen effektiv sind, das Personal       Korrektur-/Präventivmaßnahmen, Folgemaßnah-
                                                          men vorheriger oder anderer Bewertungen, Ein-            9.4.11
und interne Auditoren ausreichend qualifiziert sind
und Auditergebnisse - soweit vertretbar - bekannt         haltung der Politik, vorhandene Ressourcen
                                                                                                                  DER.3.1
gemacht sind und notwendige korrigierende und prä-
ventive Maßnahmen zeitnah eingeleitet wurden.

         15. KVP

Kontinuierlicher Verbesserungsprozess – die Reede-       Maßnahmen für KVP und Fortschreibung im                  SMS
rei muss den ständigen Veränderungen und den im           SMS festlegen
eigenen System erkannten Schwachstellen Rech-                                                                       14
nung tragen und eine Fortschreibung des SMS und
                                                                                                                  DER.3.1
RA Systems sicherstellen und damit den kontinuierli-
chen Verbesserungsprozess einleiten.                                                                              ISMS.1
ISM Cyber Security      August 2020     Seite 6

Anhang I - Bedienungshinweise zu den IT-Grundschutz-Profi-
           len für Reedereien
Ein IT-Grundschutz-Profil ist ein Muster-Sicherheitskonzept, das als Schablone für Institutionen mit ähnlichen
Rahmenbedingungen dient, beispielsweise in einer bestimmten Branche. In einem IT-Grundschutz-Profil wer-
den die einzelnen Schritte eines Sicherheitsprozesses für einen definierten Anwendungsbereich gebündelt und
dokumentiert. Dazu gehören: Festlegung des Anwendungsbereichs, Durchführung einer verallgemeinerten
Strukturanalyse, Schutzbedarfsfeststellung und Modellierung für diesen Bereich, Auswahl und Anpassung von
umzusetzenden IT-Grundschutz-Bausteinen sowie Beschreibung spezifischer Sicherheitsanforderungen und -
maßnahmen.

Anwenderinnen und Anwender können die Sicherheitsbetrachtungen auf die individuellen Rahmenbedingungen
ihres Unternehmens übertragen und das Sicherheitsniveau im Betrieb modular erhöhen. Das spart ihnen viel
Zeit und Arbeit. Ein IT-Grundschutz-Profil ist somit eine praktikable Lösung, um mit überschaubarem personel-
len und finanziellen Aufwand die ersten Schritte in Richtung Informationssicherheit zu gehen.

Mit den hier empfohlenen IT-Grundschutz-Profilen für Reedereien stehen praktische Muster-Sicherheitskon-
zepte zur Verfügung. In dem IT-Grundschutz-Profil für Reedereien - Seebetrieb sind bereits die Prozesse „Tech-
nischer Betrieb“, „Nautischer Betrieb“, „Landungsbetrieb“ und „Kommunikation“ identifiziert und bieten soge-
nannte Landkarten zur Umsetzung der notwendigen Anforderungen für die Gewährleistung der Informationssi-
cherheit an Bord. Das IT-Grundschutz-Profil für Reedereien - Landbetrieb fokussiert die Prozesse „Accounting“
und „Technisches Management“ und dient als Umsetzungshilfe für die unter Punkt 7 aufgeführten Themen rund
um die Landunterstützung.

Hinweise zur Nutzung der IT-Grundschutz-Profile
Die beiden IT-Grundschutz-Profile beschreiben jeweils, wie das Muster-Sicherheitskonzept als Grundlage für
den Informationssicherheitsprozess in der Reederei dient und ist an die realen Gegebenheiten im Betrieb an-
zupassen. An dieser Stelle sind zusätzlich hilfreiche Tipps für den Umgang mit den einzelnen IT-Grundschutz-
Bausteinen zusammengefasst.

Wie arbeite ich zeitsparend und zielgerichtet mit dem Original IT-Grundschutz-Baustein?

Der eigentliche IT-Grundschutz-Baustein ist auf der Website des BSI verortet und dort erreichbar. Die Struktur
ist immer gleich, die einzelnen Kapitel sind per „Sprungmarken“ gezielt anzusteuern. Das spart viel Zeit, denn
so gelangen Sie auf direktem Wege zu den für Sie relevanten Textpassagen.

             Kapitel (Inhalt)                                     Lese-Empfehlung
1. Beschreibung (Einleitung, Zielsetzung, KANN – Bietet allgemeine Hintergrundinformationen und dient der
Abgrenzung zu anderen Bausteinen)         Einordnung
                                          KANN – Überblick zu Risiken, die auftreten können, wenn die An-
2. Gefährdungslage
                                          forderungen nicht umgesetzt werden
3. Anforderungen
                                          MUSS – die Basis-Anforderungen sind die notwendigen Anforde-
3.1 Basis-Anforderungen                   rungen für die Steigerung der Informationssicherheit in Ihrem Be-
                                          trieb.
3.2 Standard-Anforderungen                MUSS – wenn Standard-Absicherung angestrebt wird.
3.3 Anforderungen bei erhöhtem Schutz- KANN – z. B. relevant, wenn dieser Baustein sich auf ein für Sie
bedarf                                    besonders schützenswertes Zielobjekt ihres Betriebs bezieht.
4. Weiterführende Informationen (Litera-
                                          KANN – zur Vertiefung des Themas
tur)
5. Anlage: Kreuzreferenztabelle zu ele- KANN – hier ist zu sehen, welche Risiken Sie mit der Umsetzung
mentaren Gefährdungen                     des Bausteins minimieren konnten.
ISM Cyber Security      August 2020     Seite 7

[!] WICHTIG: Basis-Anforderungen sind ein MUSS, Standard-Anforderungen ein SOLLTE

Jede Anforderung mit der Nummerierung A.1 bis A.n beinhaltet MUSS- bzw. SOLLTE-Sätze. Betrachten Sie
den Textabschnitt wie eine Checkliste: Jeder Satz ist eine eigenständige Anforderung, die zu betrachten ist. Ist
sie bereits in Ihrem Betrieb erfüllt – Haken dran. Ist sie NICHT erfüllt, dann gibt es noch etwas zu tun.

Wie kann ich die Umsetzungshinweise zum IT-Grundschutz-Baustein nutzen?

Für viele IT-Grundschutz-Bausteine hat das BSI praktische Umsetzungshinweise herausgegeben. Die gute
Nachricht: Sie müssen die umfassenden Ausführungen nicht in Gänze lesen, sondern nur das, was Sie in dem
Moment wirklich interessiert. Der Trick: Aus A wird einfach M. Denn zu jeder Anforderung mit dem Kürzel
A.[Nummer] im Baustein gibt es eine passende Maßnahme mit dem entsprechenden Kürzel M.[Nummer] in den
Umsetzungshinweisen (sofern diese vorhanden). In der Online-Version erleichtern auch hier Sprungmarken
den direkten Einstieg zu den „Basis-Maßnahmen“.

Beispiel: Die Basis-Anforderung „OPS.1.1.4.A1 Erstellung eines Konzepts für den Schutz vor Schadprogram-
men“ im Baustein „OPS.1.1.4 – Schutz vor Schadprogrammen“ korrespondiert mit der Maßnahme
„OPS.1.1.4.M1 Erstellung eines Konzepts für den Schutz vor Schadprogrammen“ in den dazu passenden Um-
setzungshinweisen.
ISM Cyber Security        August 2020         Seite 8

Anhang II - Glossar
ACP-Liste:    Acess point list - Auflistung aller elektronischer     IPDRR:         Das Managementsystem soll die von der IMO
              Zugänge zur Schiffs-IT und Schiffs-OT als                             empfohlenen IPDRR Grundsätze und Maßnah-
              Grundlage für das Risk Assessment und Ermitt-                         men berücksichtigen:
              lung potentieller Schwachstellen.
                                                                                     IDENTIFY     Identifizieren von Gefahren
APP:          Applikation – Anwendungssoftware im Allgemei-                          PROTECT      Schutz vor "Gefahren"
              nen und nicht reduziert auf Smartphone oder
              Tablet Anwendungen.                                                    DETECT       Identifizieren eines "Vorfalls"
                                                                                     RESPOND Reagieren auf einen "Vorfall"
Audit:        Systematischer, unabhängiger interner oder
              externer Prozess für die Überprüfung eines                             RESTORE      Wiederherstellen
              Managementsystems und zur Erlangung von
              Nachweisen sowie deren Auswertung zur                  ISM-Code:      Internationaler Code für Maßnahmen zur Organi-
              Ermittlung, ob definierte Auditkriterien erfüllt und                  sation eines sicheren Schiffsbetriebes und
              die Anforderungen des Managementsystems                               Verhütung der Meeresverschmutzung. Dies ist
              umgesetzt werden.                                                     eine international gültige Norm für Maßnahmen
                                                                                    zur sicheren Betriebsführung von Schiffen und
Awareness:    Bewusstsein und Aufmerksamkeit - fehlende                             zur Verhütung der Meeresverschmutzung. Der
              oder nicht fortlaufende Unterweisung / Fortbil-                       Code regelt erforderliche Maßnahmen für die
              dung für See- und Landpersonal erhöhen die                            Organisation eines sicheren Schiffsbetriebs.
              Wahrscheinlichkeit von Fehlverhalten beim                             Durch den modulartigen Aufbau des Codes
              Verhindern, Erkennen und Reagieren auf Ge-                            können die durch Cyber Bedrohungen notwendig
              fahren und Bedrohungen.                                               gewordenen Sicherheitsmaßnahmen in das be-
                                                                                    stehende Sicherheitsmanagementsystem (SMS)
BDSG:         Das BDSG ergänzt die unmittelbar geltende Ver-                        der Reederei integriert werden.
              ordnung (EU) 2016/679 (Datenschutz Grundver-
              ordnung) um die Bereiche, in denen die EU-Ver-         ISMS:          Informationssicherheitsmanagement (ISMS) -
              ordnung den Mitgliedstaaten Gestaltungsspiel-                         ein Managementsystem auf dem IT Sektor, es
              räume belässt. Durch den erforderlichen Schutz                        steht in keiner Verbindung zur IMO und dem ISM-
              von Daten ist das BDSG ein im Management-                             Code. Dadurch besteht Verwechslungsgefahr.
              system zu berücksichtigendes Element.
                                                                     ISPS-Code:     Internationaler Code für die Gefahrenabwehr auf
Cyber Risk Dies sind Unternehmensgrundsätze, Verfahrens-                            Schiffen und in Hafenanlagen, gültig für Schiffe
Management weisen und Ressourcen, die ein Unternehmen                               unter deutscher Flagge seit 2004.
(CRM):     umgesetzt hat und weiterentwickelt, um potenti-
           elle Risiken, resultierend aus der Benutzung von          IT / OT:       IT: Informationstechnologie und Netzwerke, z.B.
           IT und OT, zu erkennen, zu reduzieren und ab-                            Kommunikationseinrichtungen Email / Telefon
           zuwehren.                                                                sowie Internet, Office-PC, PMS Server, W/LAN.

Gefährdung:   Quelle, Situation oder Handlung, die zu einem                         OT: Systemanlagen / Operational-PC´s (z.B.
              Schaden führen kann.                                                  GNSS, Radar, ECDIS, Maschinensteuerung,
                                                                                    Sensoren, Alarm, Überwachung).
IT-Grundschutz: Das IT-Grundschutz-Profil sind Empfehlungen                         RA und SMS dürfen sich nicht auf IT reduzieren,
              zur Umsetzung der Informationssicherheit und                          Maßnahmen müssen OT und Schnittstellen
              bestehen aus System- und Prozessbausteinen                            zwischen IT und OT berücksichtigen.
              mit konkreten Handlungsempfehlungen.
                                                                     Korrektur:     Korrekturmaßnahmen zur Beseitigung einer
HAZID:        Hazard Identification - Auflistung potentieller                       erkannten Abweichung oder Schwachstelle
              Gefahren und gefährdeter Anlagen und Einrich-                         (englisch: CA corrective action).
              tungen als eine nicht abschließende und weiter
              fortzuschreibende Liste. Diese Gefahrenidentifi-       KVP:           Kontinuierlicher Verbesserungsprozess - ein
              zierung dient als Grundlage für das Risk Asses-                       Grundprinzip zur Fortschreibung und Weiterent-
              sment.                                                                wicklung des Managementsystems durch stetige
                                                                                    Anpassung und Verbesserung, insbesondere in
Industrial:   "Guidelines on Cyber Security Onboard Ships" -                        der Folge von Bewertungen.
Guideline:    dies sind anerkannte Informationen der Fach-
              verbände und können bei der Erstellung und             Ladung:        Die Richtigkeit von Ladungsangaben (Gewicht,
              Fortschreibung des Management Systems un-                             Gefahrgut, Stauposition z.B. bei Containerla-
              terstützen. Details können bei der BIMCO oder                         dung) ist primär die Aufgabe vom Terminal und
              den weiteren Verfassern eingeholt werden.                             Charterer. Der sichere Datenaustausch Land-
                                                                                    Schiff und damit die sichere Stauung müssen ge-
Integriert:   Cyber Risk Management kann durch Einzel-                              währt bleiben.
              maßnahmen und -verfahren in das bestehende
              SMS der Reederei integriert werden oder aber
              als eigenständiges Managementsystem mit ei-
              ner Schnittstelle zum ISM SMS geführt werden.
ISM Cyber Security            August 2020        Seite 9

Anhang II - Glossar Fortsetzung

Navigation:   Mögliche Gefährdungen können sein:                 RESID:           Ressource Identification - Auflistung der Ressour-
              • Ausfall oder Manipulation GPS / DGPS.                             cen und Kompetenzen als Grundlage zur Bewer-
                GPS-Spoofing: falsche Positionsdaten.                             tung, ob eigene Möglichkeiten ausreichend sind
                GPS Jamming: Störsender, Signalstörung                            oder Hersteller, externe Dienstleister oder Experten
                                  oder Signalverhinderung.                        hinzugezogen werden müssen. Sie ist eine Grund-
              • Ausfall oder Manipulation der AIS Daten.                          lage für das Risk Assessement (s.h. auch HAZID)
                                                                                  und listet potentielle Hersteller und Servicepartner
              • Fehlerhafte Geschwindigkeitseingabe führt                         auf.
                zur fehlerhaften ARPA Auswertung.
              • Fehlerhafte ECDIS Angaben.                       TOP:             Maßnahmenhierarchie - ein bestehendes Risiko mit
              • Ausfall (Absturz) und Reboot-Fehler der Ra-                       Schutzmaßnahmen nach der TOP Hierarchie redu-
                daranlagen / integrierter Anlagen.                                zieren:
              • Manipulation oder Ausfall von DP-Systemen.                        (T) Technisch
              • Ausfall Echolot und anderer softwarebasierter                     (O) Organisatorisch
                und/oder integrierter Navigationssysteme.
                                                                                  (P) Personenbezogen
              • Beeinflussung der Steuerung und Überwa-
                chung von Maschinenanlagen / Aggregaten.                          (T) Maßnahmen haben Vorrang vor (O) und (P),
              • Fehlerhafte Reiseplanung.                                         eine technische Maßnahme ist sicherer als eine
                                                                                  Verhaltensanweisung (P).
RA:           Risk Assessment / Risikobeurteilung – der Pro-                      Beispiel Email-Verkehr:
              zess der von einer Gefährdung ausgehenden
                                                                                  (P): Anweisung an die Besatzung "keine Anhänge
              Bewertung des Risikos. Über das RA werden die
                                                                                  mit .exe & .mpg öffnen".
              Risiken und erforderlichen Gegen- bzw. Schutz-
              maßnahmen festgestellt.                                             (T): ein Filter ermöglicht nur .pdf & .jpg Anhänge.
                                                                                  Diese (T) Maßnahme ist sicherer als die Verhal-
RA Methode: Es gibt unterschiedliche Modelle und Ansätze.                         tensanweisung (P).
            Die Auswahl und das konkrete Vorgehen oblie-
            gen dem Unternehmen.                                 Umfang:          Abhängig von den erkannten Gefährdungen muss
                                                                                  der Umfang der Maßnahmen den festgestellten
            Beispiel über die HAZID und RESID Modelle:
                                                                                  Gefährdungen und der Organisationsgröße gerecht
            Zunächst werden die Gefahren identifiziert
                                                                                  werden. Der Anspruch der kontinuierlichen Verbes-
            (HAZID Liste) und die zur Verfügung stehenden
                                                                                  serung sollte möglichst höher wiegen als der Ver-
            Ressourcen (RESID Liste). Darüber hinaus alle
                                                                                  such der einmalig alles abdeckenden und abschlie-
            Möglichkeiten, über die ein Zugang zur Schiffs-
                                                                                  ßenden Regelung.
            IT oder Schiffs-OT möglich ist (ACP Liste). Wird
            über die ACP Liste festgestellt, dass es keine Zu-
                                                                 Verfahren:       Festlegung der Art und Weise, wie eine Tätigkeit
            gänge gibt, ist der Umfang der erforderlichen
                                                                                  oder ein Prozess auszuführen ist.
            Maßnahmen gering. Auf Basis dieser Listen wer-
            den die Risiken der identifizierten Gefährdungen
                                                                 Vorgaben:        Es gibt keine konkrete Vorgabe über Inhalte und
            bewertet und bei Bedarf Schutzmaßnahmen
                                                                                  formales Vorgehen oder Aufbau eines Manage-
            nach der TOP Maßnahmenhierarchie festgestellt
                                                                                  mentsystems. Gesetzliche Anforderung: die Pflicht
            (technische Maßnahmen haben Vorrang vor per-
                                                                                  für ein Cyber Risk Management ergibt sich primär
            sonen- u. verhaltensbezogenen Maßnahmen).
                                                                                  aus den IMO Anforderungen zum ISM-Code, der
                                                                                  EU DSGVO und dem BDSG.
Risiko:       Verbindung aus Eintrittswahrscheinlichkeit und
              der Schadensschwere einer Gefahr bzw. eines
                                                                 Zertifizierung: Eine Zertifizierung zusätzlich zum ISM ist auf der
              gefährlichen Ereignisses.
                                                                                 Basis der Anforderungen der IMO nicht erforderlich,
              Risko =                                                            solche Anforderungen können privatwirtschaftlich
              Eintrittswahrscheinlichkeit x Schadensschwere                      notwendig werden oder sich aus den ermittelten
              Ein Risiko zu reduzieren bedeutet, mit einer                       Gefährdungen und Risiken, der Betriebsorganisa-
              Schutzmaßnahme die Eintrittswahrscheinlichkeit                     tion oder der Betriebsgröße ergeben.
              und/oder die Schadensschwere positiv zu beein-
              flussen. Bei einem akzeptierbaren Risiko können    Zertifiz. ISM:   Das Sicherheitsmanagementsystem der Reederei
              Maßnahmen entfallen. Akzeptierbar ist ein                           wird erstmalig und jährlich wiederkehrend durch in-
              Risiko, wenn es soweit reduziert wurde, dass es                     terne und externe Audits überprüft. Die Überprü-
              unter Berücksichtigung der rechtlichen und ver-                     fung der Umsetzung dieses Systems an Bord der
              traglichen Verpflichtungen und der eigenen                          Schiffe erfolgt ebenfalls regelmäßig durch interne
              Politik toleriert werden kann.                                      und externe Audits. Im Anschluss erfolgt die Zertifi-
                                                                                  zierung.
Risikoanalyse: s.h. RA.

Risikomatrix: Darstellung der unterschiedlichen Risiken, von     Verweis auf weitere Glossare des BSI:
              geringem Risiko über mittlerem noch tolerierba-
              ren Risiko (ALARP) bis hin zum sehr hohen           https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrund-
              Risiko zur Durchführung der Risikobeurteilung.      schutzKompendium/vorkapitel/Glossar_.html
              Beispiel: Risikomatrix nach Nohl.
                                                                  https://www.allianz-fuer-cybersicherheit.de/ACS/DE/Informati-
                                                                  onspool/Cyberglossar/cyberglossar_node.html

                                                                  https://www.bsi-fuer-buerger.de/BSIFB/DE/Ser-
                                                                  vice/Glossar/glossar_node.html
ISM Cyber Security       August 2020          Seite 10

Anhang III - Regeln & Guidelines

Verweis auf weiterführende Informationen, Regeln und Guidelines.

 IMO Resolution MSC.428(98)                             IMO
                                                        www.imo.org

 IMO Guidelines MSC-FAL.1/Circ.3                        IMO
                                                        www.imo.org

 ISM Circular 04/2017                                   BG-Verkehr
                                                        www.deutsche-flagge.de

 ISM Circular 04/2018                                   BG-Verkehr
                                                        www.deutsche-flagge.de

 IT-Grundschutz-Profil für Reedereien – Landbetrieb     BSI
                                                        https://www.bsi.bund.de/SharedDocs/Down-
                                                        loads/DE/BSI/Grundschutz/Hilfsmittel/Profile/Profil_Reede-
                                                        reien_Land.html

 IT-Grundschutz-Profil für Reedereien - Schiffbetrieb   BSI
                                                        https://www.bsi.bund.de/SharedDocs/Down-
                                                        loads/DE/BSI/Grundschutz/Hilfsmittel/Profile/Profil_Reede-
                                                        reien_Schiff.html

 The Guidelines on Cyber Security on-board Ships        BIMCO, CLIA, ICS, INTERCARGOL, INTERMANAGER,
 (Industrial Guidelines)                                INTERTANKO, IUMI, OCIMF, WORLD SHIPPING COUN-
                                                        CIL
                                                        www.bimco.org
ISM Cyber Security          August 2020        Seite 11

Anhang IV - Kapitänsreeder

Die nachfolgende Auflistung sind mögliche
Beispiele technischer, organisatorischer               Vier-Stufen-Modell
und persönlicher Maßnahmen und dienen
der Orientierung für sogenannte Einschiffs-
Kapitänsreeder oder Reedereien mit ver-
gleichbaren Schiffsbetrieb.                             1. Prüfe!
                                                        Welche Cyber-Risiken
Im Vier-Stufen-Modell gilt:                             bringt mein Schiffsbe-
                                                        trieb mit sich?
       PRÜFEN
       BEWERTEN
                                                               2. Bewerte!
       UMSETZEN                                               Sind meine derzeitigen Maßnah-
       ANALYSIEREN.                                           men ausreichend oder sind wei-
                                                               tere Maßnahmen notwendig?

Die hier dargestellten Maßnahmen sind
stark vereinfacht und erreichen nicht das in                        3. Setze um!
diesem Dokument vorgeschlagene Niveau
                                                                    Geeignete weitere technische / organisa-
für Informationssicherheit.
                                                                    torische / persönliche Maßnahmen sind
                                                                    festzulegen und umzusetzen.
Die Dienststelle Schiffssicherheit schlägt
diese Maßnahmen zur Orientierung für den
Fall vor, dass andere in diesem Dokument
beschriebenen Maßnahmen aufgrund der                                        4. Analysiere!
Betriebsgröße von Kapitänsreedern nicht                                     Maßnahmen zur Vermeidung bzw. Reduzierung
umgesetzt werden können.                                                    von Cyber-Risiken sind einer regelmäßigen Wirk-
                                                                            samkeitskontrolle zu unterziehen.

 T Technische Maßnahmen
 Verschluss / Verplombung      Backup Storage                   Cloud                           WLAN Schutz
 von Zugängen (USB/LAN)        Datensicherung auf externe       Meidung einfacher Cloud-        - nach neuestem Standard
 keine Möglichkeit zum An-     Medien                           Dienste                           gesichert
 schluss von Massenspeicher-                                                                    - unterschiedliche Netze für
 medien durch Dritte           Schutz & Filter                  Physische Trennung                Crew und Schiffsbetrieb
                               - Firewall                       Trennung von internen und
 Physische Entfernung          - Virenschutzprogramm            externen Systemen               Email
 von CD/DVD, Floppy- und       - Spam-Filter                                                    Crew Internet Email: Stand-
 anderen Laufwerken                                             VPN – Verschlüsselung           alone-Lösung statt Netz-
                               Software / APPS                  Virtual Private Network, Ver-   werk (physische Trennung)
 Stand-alone-Lösung            - nur notwendige                 schlüsselung der Kommuni-
                                                                                                Sperrung bestimmter Email
 Einzel-PC statt Netzwerk        Anwendungen installieren       kation
                                                                                                Anhänge wie ".exe, .cpl,
 (z.B. Ladungs-PC)             - unnötige Funktionen &                                          .bat, .com, .scr, .vbs, .vba"
                                 Plugins deaktivieren           Remote access control:
                                                                                                (z.B. für Crew nur zulassen:
 Quarantäne PC                                                  Authentisierung von Zugän-      .jpg, .txt, .pdf)
 Netzwerkunabhängiger PC       Berechtigungskonzept             gen (RAS, VPN)
 für Virenüberprüfung          Unterschiedliche Zugriff-Le-                                     Limitierung von Email An-
                               vel, nur der bekommt Rechte,     Netzwerke:                      hängen, Account abhängig
 Zutrittsbeschränkung:         der sie braucht                  mehrfache Segmentierung
 physischer Schutz, Ab-                                         (Operation/Master/Crew/…).      Zugangskontrolle
 schrankung. Serverstandort:   Updates / Patches:                                               IT Nutzung nur nach Login /
 restricted area               APPS, MS Office, IT, OT. An-                                     Authentifizierung
                               wendungen aktuell halten, Si-
                               cherheitslücken schließen
ISM Cyber Security           August 2020        Seite 12

O Organisatorische Maßnahmen
Rechte                         PMS System                       Bildschirmsperre                  Expertenrat
Administratorenrechte und      Erweitern für Planung, Durch-    automatisch nach x Minuten        einholen, wenn die eigene
Zugriffsrechte einschränken    führung & Dokumentation          / manuell bei Verlassen des       Organisation / IT überfordert
                               - regelm. IT Überprüfung         Arbeitsplatzes                    ist (Notfallkontakt)
Verantwortlichkeiten und Zu-   - Updates / Patches
ständigkeiten                  - Backup                         Unterstützung d. Reederei:        Überwachungsmaßnahmen
regeln: See / Land / Dritte                                     - Hotline / Kontakt / Beratung    Monitoring / Erkennen
                               IT Überprüfungen                 - Notfallplan Office
Service / Dritte an Bord       - durch interne oder externe     - Wiederherstellungsplan          Datenumgang
Autorisierung, Work Permit,      Sicherheitsfirmen                                                Regelungen zur Datenspar-
Zugangsbeschränkungen,         - Beratung durch Fachfirma                                         samkeit
Warnhinweise, OT Zugangs-
berechtigung

P Persönliche Maßnahmen
Unterweisung                   Mögliche Inhalte                 Informieren                       Verhaltensanweisung (b):
 - erstmalige                  - Navigation: Manipulation des   Poster, elektr. Medien & Infor-   Unterlassungserklärung zur
                                                                mationsmaterial                   Manipulation / Einwahl in
 - wiederkehrende                GNSS, AIS, Bahnführung er-                                       Netzwerke (Crew-hacking,
                                 kennen                         Verhaltenshinweise                Vertrag, Vertragsergänzung)
 - anlassbezogene
                               - Monitoring & Erkennen          Aushänge, Textanweisung
                               - Reagieren & Melden             über den Bildschirmschoner        Disziplinarische Maßnahmen
Qualifizierung                                                                                    bei bewusster Missachtung
                               - Wiederherstellen               Verhaltensanweisung (a):          der Vorgaben
Schulung, Training & Info-
Programme (Sensibilisieren)    - Aufmerksamkeit / awareness     Klare Anweisungen für sen-
                               - Gefahren                       sible Bereiche                    Qualifizierungs-Maßnahmen
 - an Land
                               - Schutzmaßnahmen                                                  bei unbewusster Missachtung
 - auf See                                                                                        der Vorgaben
                               - Verhaltensmaßnahmen
Sie können auch lesen