UL SETZT NEUE STANDARDS FÜR DIE CYBER SECURITY - IOT REALISIERBAR MACHEN: MIT STANDARDISIERTEN KRITERIEN SOFTWARE-SCHWACHSTELLEN AUFDECKEN UND ...

Die Seite wird erstellt Justin Geiger
 
WEITER LESEN
UL SETZT NEUE STANDARDS FÜR DIE CYBER SECURITY - IOT REALISIERBAR MACHEN: MIT STANDARDISIERTEN KRITERIEN SOFTWARE-SCHWACHSTELLEN AUFDECKEN UND ...
UL setzt neue
Standards für die
Cyber security
IoT realisierbar machen:
Mit standardisierten Kriterien Software-
Schwachstellen aufdecken und beurteilen.
UL SETZT NEUE STANDARDS FÜR DIE CYBER SECURITY - IOT REALISIERBAR MACHEN: MIT STANDARDISIERTEN KRITERIEN SOFTWARE-SCHWACHSTELLEN AUFDECKEN UND ...
UL CAP
                                                               Das UL Cybersecurity
                                                               assurance programm
                                                               IoT realisierbar machen: Mit standardisierten Kriterien
                                                               Software-Schwachstellen aufdecken und beurteilen.

Einleitung   Cyber Security         Identifizieren von           Minimieren von               UL Cybersecurity            Cyber Security in             Zusammenfassung
             und kritische          Schwachstellen in der        Schwachstellen in der        Assurance Program und       industriellen Steue­
             Infrastrukturen        Software-Lieferkette         Software-Lieferkette         die UL 2900 Standards       rungssystemen (ICS)

                                                               „Betrachtet man alle die Felder in der Industrie 4.0, auf denen durch das Internet der Dinge
                                                               neue Technologien hervorgehen, dann stehen uns revolutionäre Umwälzungen bevor.
                                                               In der Fabrik von morgen sind die Lieferketten durch­gängig und transparent und neue
                                                               Services mit künstlicher Intelligenz gestalten die Produktion hocheffizient, Stichwort
                                                               Advanced Manufacturing.
                                                               Aber viele Perspektiven müssen noch beleuchtet werden. Hierbei ist Cyber Security ein
                                                               zentrales Thema. Es geht jedoch weiter mit Interoperabilität und hört bei Mensch-
                                                               Maschine-Kommunikation, welche die Sicherheit am Arbeitsplatz in ein neues Licht rückt,
                                                               noch lange nicht auf.
                                                               In all diesen Fällen ist Sicherheit ein Kern des Umsetzungsprozesses. Die Mission von
                                                               UL (Underwriters Laboratories) dabei: Wir wollen Industrie 4.0 realisierbar machen.“
                               Ingo Rübenach
                               Vice President, DACH & Eastern Europe
                               UL International Germany GmbH
UL SETZT NEUE STANDARDS FÜR DIE CYBER SECURITY - IOT REALISIERBAR MACHEN: MIT STANDARDISIERTEN KRITERIEN SOFTWARE-SCHWACHSTELLEN AUFDECKEN UND ...
Cyberbedrohungen durch das IoT
   Von RFID zur industriellen Revolution                       Vernetzte Geräte für Angriffe nutzen                         Open-Source-Software als Angriffspunkt

   1999 prägte Kevin Ashton den Begriff „Internet der          Die Schattenseite dieser Entwicklung: Die umfassende         Ein besonderes Augenmerk ist dabei erforderlich
   Dinge“. Der britische Technologie-Pionier stellte ein       Vernetzung und durchgängige, standardisierte Anwen-          bei der Nutzung von Software von Drittanbietern wie
   System mit RFID-Chips vor, das „Dinge“ miteinander          dungen erleichtern es Angreifern und Schadsoftware,          Open-Source-Software, bei vom Hersteller bereitge-
   kommunizieren ließ (1). Den Begriff Internet der Dinge      auf die Systeme zuzugreifen. Und wir sprechen von            stellter Software oder von Code-Schnipsel, die aus
   verwendete er das erste Mal bei einer Präsentation, in      Geräten, die weltweit verteilt sind. Lassen sich Millionen   Online-Quellen stammen. Denn mehr als 80 Prozent
   der er die Bedeutung der RFID-Technik für die Logistik      von Devices manipulieren und zu einer Plattform zusam-       der heute verfügbaren Softwareanwendungen beste-
   demonstrierte.                                              menführen, können sie eine kraftvolle Distributed Denial     hen aus Open-Source-Komponenten (2). Daher müssen
                                                               of Service Attack (DDoS) durchführen. Einige Angriffe        Unternehmen ein besonderes Augenmerk legen auf
   Seitdem sind Sensoren wesentlich günstiger und kleiner      und Simulationen weisen heute in diese Richtung und          ihre Software-Supply-Chain-Management-Systeme und
   geworden. Sie liefern die Daten, die sich durch Cloud       zeigen, dass man diese Geräte genauso zusammen­              Verfahren, um das potenzielle Risiko aus Anwendungen
   Computing in alle Richtungen des Internets verbreiten.      schalten kann wie PCs.                                       von Drittanbietern abzumildern.
   Wir sind Zeugen, wie ein enormes dezentrales Netzwerk
   von Geräten, Anwendungen und Diensten entsteht.             Daher ist es eine Herausforderung für alle Beteiligten       Dieses eBook bietet im zweiten Kapitel einen Überblick
   Heute ist das Internet der Dinge ein Schlüsselelement       und eine große Aufgabe für Forschung, Wirtschaft             über allgemeine Cybersicherheitsrisiken von kritischen
   in der Digitalen Transformation.                            und Normierung, gemeinsam geeignete Sicherheits­             Infrastrukturindustrien und erläutert, warum es wichtig
                                                               anforderungen zu definieren. Wie diese Anforderungen         ist, die Sicherheit und Integrität der Software-Lieferkette
   Für die Industrie bieten diese Veränderungen große          aussehen können, ist schon gut ersichtlich Anhand            zu validieren. Kapitel 3 zeigt, welche Vorteile es bringt,
   Chancen, man spricht sogar von einer weiteren indu­         der Bemühungen zur Sicherung von kritischen Intra-           dabei gemeinsame technische Kriterien anzuwen-
   striellen Revolution. Aus cyber-physischen Systemen         strukturen.                                                  den, die von unabhängigen Dritten überprüft werden
   entstehen Fertigungsanlagen, die umfassend mit­                                                                          können. Welche Schritte möglich sind, um potenzielle
   einander vernetzt sind. Solche IoT-Systeme haben            Kritische Infrastrukturen sind meist gewachsene              Schwachstellen zu mildern, die Software zuzuschreiben
   starken Einfluss auf die Geschäftsmodelle. Wer eine         Systeme – wie viele industrielle Plattformen. Sie be­        sind, erfahren Sie im Kapitel „UL Cybersecurity Assurance
   IoT-Plattform erfolgreich für die horizontale Wert­         standen bislang aus autarken Steuerungs- und Auto­           Program und die UL 2900 Standards“.
   schöpfung etabliert, beherrscht seinen Markt.               matisierungsanlagen und werden nun zunehmend
                                                               über das Internet vernetzt. Das macht kritische Infra-
                                                               strukturtypen besonders anfällig für Cyber-Vorstöße.         (1) http://www.rfidjournal.com/articles/view?4986
                                                                                                                            (2) “ Protecting the open source software supply chain”, posted on GCN,
                                                                                                                                 https://gcn.com/Articles/2016/07/22/software-supply-chain.aspx.

Einleitung                 Cyber Security              Identifizieren von          Minimieren von              UL Cybersecurity                    Cyber Security in                          Zusammenfassung
                           und kritische               Schwachstellen in der       Schwachstellen in der       Assurance Program und               industriellen Steue­
                           Infrastrukturen             Software-Lieferkette        Software-Lieferkette        die UL 2900 Standards               rungssystemen (ICS)
UL SETZT NEUE STANDARDS FÜR DIE CYBER SECURITY - IOT REALISIERBAR MACHEN: MIT STANDARDISIERTEN KRITERIEN SOFTWARE-SCHWACHSTELLEN AUFDECKEN UND ...
Cyberbedrohungen durch das IoT

                                    70%                                                                             66%

                70% der IoT-Geräte sind anfällig für Angriffe                                   Bis 2018 wird in 66% aller Netzwerke eine
                                     Quelle: HP                                                IoT-Sicherheitsverletzung aufgetreten sein
                                                                                                             Quelle: IDC Research

                                                                                                        2014           2015              2016

                                   28%
                                      bis

                                                                                                                          3,8 Mio.

                                                                                                                                           4,0 Mio.
                                                                                                          3,5 Mio
                                   47%

             Bei 28% bis 47% aller Organisationen sind bereits                               Im Jahr 2016 lagen die durchschnittlichen konsolidierten
              Sicherheitsverstöße im IoT-Kontext aufgetreten                                Gesamtkosten einer Datenschutzverletzung bei 4 Mio. USD
                               Quelle: Forrester/CISCO                                                         Quelle: 2016 Ponemon Study

Einleitung   Cyber Security                 Identifizieren von      Minimieren von                 UL Cybersecurity                  Cyber Security in      Zusammenfassung
             und kritische                  Schwachstellen in der   Schwachstellen in der          Assurance Program und             industriellen Steue­
             Infrastrukturen                Software-Lieferkette    Software-Lieferkette           die UL 2900 Standards             rungssystemen (ICS)
UL SETZT NEUE STANDARDS FÜR DIE CYBER SECURITY - IOT REALISIERBAR MACHEN: MIT STANDARDISIERTEN KRITERIEN SOFTWARE-SCHWACHSTELLEN AUFDECKEN UND ...
Forschung im Auftrag des
   US-Verteidigungsministeriums
   Es war eine US-Behörde, welche die Grundlagen für das Internet schuf. Sie
   hatte Ende der 60-er Jahre Forscher zusammengezogen, die das ARPANET
   entwickelten, aus dem später das Internet hervorging. Diese Behörde ist die
   DARPA, die Defense Advanced Research Projects Agency. Sie investiert im Auftrag
   des US-Verteidigungsministeriums in Forschungsprojekte, die im Interesse der
   Nationalsicherheit liegen, und fördert dabei technische Innovationen –
   von Biologie über Mikroelektronik bis hin zu unbemannten Fluggeräten.

   Cyber Security von IoT-Gateways für industrielle Steuerungssysteme

   Wie wichtig die Software-seitige Sicherung von              Micro-Chips, den Komponenten und Systemen. Dabei          Bereichen Automobil, Fabrikautomation, Medizin und
   kritischen Infrastrukturen ist, zeigt ein aktuelles         führten die UL-Ingenieure strukturierte Penetration-      Beleuchtungsindustrie.
   Projekt der DARPA, zu deren Aufgaben es auch gehört,        Tests durch und untersuchten, wie Systeme auf Remote-
   kritische Infrastrukturen wie Krankenhäuser oder            Geräte zugreifen und Software-Updates durchführen.        Die Konzepte, die in dem DARPA-Projekt erarbeitet
   Industrieanlagen zu sichern.                                                                                          wurden, wird UL auch in die Industrie zurückspielen.
                                                               UL wurde gewählt, weil es seit über 20 Jahren im          Sie haben eine große Chance, in der Praxis genutzt
   Ende 2016 hat die DARPA UL beauftragt, die Cyber            Sicherheitsbereich tätig ist. Das Unternehmen hat         zu werden. Für das Projekt hat UL sein eigenes Cyber-
   Security von IoT-Gateways für industrielle Steuerungs-      bereits für die US-Regierung Sicherheitsstandards         security Assurance- und Assessment vertieft und
   systeme zu erforschen. Der Auftrag ging über neun           für Kryptografiemodule spezifiziert und an weiteren       seine Fähigkeit in den Testprozessen von Industrie-
   Monate. Um alle Anforderungen zu überblicken, hatte         Sicherheitsstandards mitgearbeitet. In seinem Cyber       und Factoring-Automatisierungskomponenten ge-
   das Cybersecurity-Team von UL die gesamte IoT-              Assurance Program (CAP) untersucht UL seit vier           stärkt. Denn UL erwartet künftig ein hohes Maß an
   Architektur im Fokus, also sämtliche Software von           Jahren Risiken von Industrie-4.0-Systemen in den          Automatisierung, um IoT-Geräte sicher zu managen.

Einleitung                 Cyber Security              Identifizieren von         Minimieren von             UL Cybersecurity          Cyber Security in           Zusammenfassung
                           und kritische               Schwachstellen in der      Schwachstellen in der      Assurance Program und     industriellen Steue­
                           Infrastrukturen             Software-Lieferkette       Software-Lieferkette       die UL 2900 Standards     rungssystemen (ICS)
UL SETZT NEUE STANDARDS FÜR DIE CYBER SECURITY - IOT REALISIERBAR MACHEN: MIT STANDARDISIERTEN KRITERIEN SOFTWARE-SCHWACHSTELLEN AUFDECKEN UND ...
Industrie 4.0 erfordert eine
   dynamische Zertifizierung

   Das Aufkommen von Industrie 4.0                              im Einsatz sein. Ein verantwortungsbewusster
   hat auch Auswirkungen                                        Komponentenhersteller sollte also Prozesse definieren,
   auf das Geschäft von                                         wie er hier verfährt – und eine Zertifizierung von
   Zertifizierungsunternehmen.                                  Komponenten muss diese Prozesse natürlich enthalten.
                                                                Solche Überlegungen bedeuten für UL einen Übergang
   Bislang hat man in der Industrie ein Gerät hergestellt       von der statischen hin zu einer dynamischen Zerti-
   und nicht mehr angefasst. Für solche Geräte reichte          fizierung. Eine dynamische Zertifizierung erfordert
   ein einmaliger Zertifizierungsvorgang. Heute wird            Prozesse, um reagieren zu können, wenn sich etwas
   preiswerte Standard-Hardware genutzt, um die                 am Produkt verändert – und unterstützt damit auch
   Vernetzung zu ermöglichen. Das bringt fortlaufend            IT-Verantwortliche, die heute schon ein stetes
   Software-Updates mit sich. Welche Auswirkungen               Monitoring ihrer IoT-Landschaft benötigen.
   diese Updates auf die Sicherheit haben, lässt sich
   mit einer einmaligen klassischen Zertifizierung nicht        Wie solche Prozesse aussehen können, zeigt das
   mehr beantworten.                                            eBook im Kapitel

   Zudem sind IoT-Komponenten so kritisch,                      „Cybersecurity Assurance Program (CAP) der
   dass es einen konsequentes Lifecycle                         UL und der Standardserie UL 2900“
   Management erfordert.
   Was passiert, wenn eine Komponente                           Eine Anwendung des UL 2900-Standards für industrielle
   am Ende ihrer Produktion ist?                                Steuerungssysteme bietet schließlich das Kapitel

   Unternehmen benötigen ein sicheres Nachfolgepro-             „Cyber Security in
   dukt, schließlich kann die Komponente millionenfach          industriellen Steue­rungssystemen (ICS)“

Einleitung                  Cyber Security              Identifizieren von         Minimieren von             UL Cybersecurity        Cyber Security in      Zusammenfassung
                            und kritische               Schwachstellen in der      Schwachstellen in der      Assurance Program und   industriellen Steue­
                            Infrastrukturen             Software-Lieferkette       Software-Lieferkette       die UL 2900 Standards   rungssystemen (ICS)
UL SETZT NEUE STANDARDS FÜR DIE CYBER SECURITY - IOT REALISIERBAR MACHEN: MIT STANDARDISIERTEN KRITERIEN SOFTWARE-SCHWACHSTELLEN AUFDECKEN UND ...
Cyber Security und kritische Infrastrukturen
   Ein Schwerpunkt bei den Bemühungen zum Schutz vor Bedrohungen der Cybersicherheit liegt auf Unternehmen,
   die als Teil der kritischen Infrastruktur zu betrachten sind. Kritische Infrastruktur lässt sich wie folgt definieren:

                      IT-Einrichtungen, -Netzwerke, -Dienste
                      und -Installationen, deren Beschädigung
                      oder Zerstörung schwerwiegende
                      Auswirkungen auf die Gesundheit, Sicherheit
                      oder das wirtschaftliche Wohlergehen
                      der Bevölkerung und das effiziente Funktionieren
                      der Regierung und Behörden eines Landes hat. (3)

                                                                                                                                (3) “ ICS-CERT Fiscal Year 2015: Final Incident Response Statistics,” ICS-CERT Monitor,
                                                                                                                                    published by the U.S. Department of Homeland Security, November/December
                                                                                                                                    2015. Web. 8 August 2016. https://ics-cert.us-cert.gov/sites/default/files/Monitors/
                                                                                                                                    ICS-CERT_Monitor_Nov-Dec2015_S508C.pdf.

Einleitung                   Cyber Security               Identifizieren von           Minimieren von               UL Cybersecurity                   Cyber Security in                          Zusammenfassung
                             und kritische                Schwachstellen in der        Schwachstellen in der        Assurance Program und              industriellen Steue­
                             Infrastrukturen              Software-Lieferkette         Software-Lieferkette         die UL 2900 Standards              rungssystemen (ICS)
UL SETZT NEUE STANDARDS FÜR DIE CYBER SECURITY - IOT REALISIERBAR MACHEN: MIT STANDARDISIERTEN KRITERIEN SOFTWARE-SCHWACHSTELLEN AUFDECKEN UND ...
Cyber Security und kritische Infrastrukturen

   Zu den Branchen, die am häufigsten als Teil der kritischen    245 Vorfällen entspricht dies einem Anstieg um             Infrastructure Protection, EPCIP) schwerpunktmäßig
   Infrastruktur bezeichnet werden, gehören Verteidigung,        20 Prozent (4). Cyberangriffe im Zusammenhang mit          an Unternehmen, die Teil der kritischen Infrastruktur
   Energieerzeugung und -versorgung, Wassersysteme,              Produktionsbetrieben machten ein Drittel aller ge­         innerhalb der Transport- und Energiebranche sind. Das
   Transport und Logistik, Finanzdienstleistungen, Gesund-       meldeten Vorfälle aus (97), gefolgt von Unternehmen        Programm definiert spezifische Anforderungen, die für
   heitswesen und öffentliche Sicherheit.                        im Energiesektor (46 Vorfälle bzw. 16 Prozent) und den     die Unternehmen in diesen Branchen gelten.
                                                                 Einrichtungen für Wassersysteme (25 Vorfälle bzw.
   Es liegt auf der Hand, dass die zur kritischen Infrastruk-    9 Prozent).                                                Zu diesen Anforderungen gehört die Ausarbeitung eines
   tur zählenden Branchen aufgrund ihrer zentralen Rolle                                                                    Sicherheitsplans des Betreibers, der wichtige Infrastruk-
   im Alltagsleben ein attraktives Ziel für Cyberangriffe        Aufgrund ihrer strategischen Bedeutung wird von            tureinrichtungen identifiziert, eine detaillierte Gefahren-
   darstellen. Schätzungen des Industrial Control System         Unternehmen, deren Geschäftsaktivitäten den Branchen       abschätzung auf der Grundlage von Schwachstellen
   Cyber Emergency Response Team (ICS-CERT) des US-              innerhalb der kritischen Infrastruktur zuzurechnen sind,   der Einrichtungen umfasst und Gegenmaßnahmen zur
   Heimatschutzministeriums (U.S. Department of Home-            erwartet, dass sie vorgeschriebene oder empfohlene         Abwehr von Cyberbedrohungen enthält. In einigen
   land Security) zufolge wurden im Jahr 2015 in den             Cybersicherheitsanforderungen und -praktiken einhalten.    EU-Mitgliedstaaten, darunter Deutschland und das
   USA 295 Vorfälle gemeldet, bei denen es sich um Cyber-        So richtet sich beispielsweise in der Europäischen Union   Vereinigte Königreich, gelten für Unternehmen, die zur
   angriffe gegen kritische Infrastruktureinrichtungen           (EU) das Europäische Programm zum Schutz kritischer        kritischen Infrastruktur zählen, noch zusätzliche Anfor-
   handelte. Im Vergleich zu den im Jahr 2014 gemeldeten         Infrastrukturen (European Programme for Critical           derungen an die Cybersicherheit.

                                                                                                                            (4) S
                                                                                                                                 ee “CIP Standard,” website of NERC, the North American Electric Reliability
                                                                                                                                Organization. Web. 8 August 2016. http://www.nerc.com/pa/Stand/Pages/
                                                                                                                                CIPStandards.aspx.

Einleitung                  Cyber Security               Identifizieren von         Minimieren von              UL Cybersecurity                   Cyber Security in                           Zusammenfassung
                            und kritische                Schwachstellen in der      Schwachstellen in der       Assurance Program und              industriellen Steue­
                            Infrastrukturen              Software-Lieferkette       Software-Lieferkette        die UL 2900 Standards              rungssystemen (ICS)
UL SETZT NEUE STANDARDS FÜR DIE CYBER SECURITY - IOT REALISIERBAR MACHEN: MIT STANDARDISIERTEN KRITERIEN SOFTWARE-SCHWACHSTELLEN AUFDECKEN UND ...
Hacker-Angriffe auf kritische Infrastrukturen

                                           In den vergangenen Jahren gab es eine Reihe bekannter Beispiele dafür, wie
                                           Schwachstellen in Software bei Unternehmen in den Branchen der
                                           kritischen Infrastruktur schwerwiegende Konsequenzen haben können:

   Im Dezember 2015 haben Hacker in einem koordinierten                                      Im Oktober 2015 wurden Datensätze von etwa 15                                             Ende 2014 übernahmen Hacker die Kontrolle über
   Angriff die Umspannstationen von drei regionalen                                          Millionen Kunden entwendet, die bei T-Mobile USA einen                                    Produktionsanlagen in einem Stahlwerk in Deutschland
   Stromversorgern in der Ukraine erfolgreich abgeschaltet,                                  Kredit beantragt hatten. Die Überprüfung der Kredit­                                      und manipulierten via Fernzugriff Steuerungssysteme,
   sodass Hunderttausende von Menschen keinen Strom                                          würdigkeit von T-Mobile-Kunden wurde von Experian                                         um die Abschaltung des Hochofens zu verhindern. Nach
   hatten. Berichten zufolge übernahmen die Hacker via                                       durchgeführt, der weltgrößten Agentur zur Überprüfung                                     einem Bericht des Bundesamtes für Sicherheit in der
   Fernzugriff die Kontrolle über die Rechner der Leittechnik                                der Bonität privater Verbraucher. Berichten zufolge war                                   Informationstechnik (BSI) haben sich die Hacker Zugriff
   der Umspannstationen. Dies erfolgte mithilfe von                                          es im Kreditinformations-Support-Portal des Unter­                                        auf das Softwarenetzwerk der Werksverwaltung ver-
   Remote Administration Tools auf Betriebssystemebene                                       nehmens möglich, Anhänge zu Anträgen hochzuladen,                                         schafft und dann über diesen Zugang die Steuerung der
   bzw. mit einer Client-Software für industrielle Fernsteue-                                ohne dass die Benutzer zuvor validierte Anmeldedaten                                      Produktionsmanagement-Software des Werks übernom-
   rungssysteme über die VPN (Virtual Private Network)                                       angeben mussten. So konnten Hacker auf einfachem                                          men. Berichten zufolge entstand dadurch ein erheblicher
   Verbindungen (5) der Leittechnik.                                                         Weg Malware einschleusen (6).                                                             Schaden an der Infrastruktur des Werks (7).

   (5) “Alert (IR-ALERT-H-16-056-01): Cyber-Attack Against Ukrainian Critical               (6) “At Experian, Security Attrition Amid Acquisitions,” KrebsonSecurity blog posting,   (7) “ A Cyberattack Has Caused Confirmed Physical Damage for the Second Time
        Infrastructure,” issued by the Industrial Control Systems Cyber Emergency Response        8 October 2015. Web. 8 August 2016. http://krebsonsecurity.com/tag/experian-              Ever,” Wired Magazine, January 8, 2015. Web. 8 August 2016. https://www.wired.
        Team (ICS-CERT) of the U.S. Department of Homeland Security, February 25, 2016.           breach/.                                                                                  com/2015/01/german-steel-mill-hack-destruction/.
        Web. 8 August 2016. https://ics-cert.us-cert.gov/alerts/IR-ALERT-H-16-056-01.

Einleitung                               Cyber Security                             Identifizieren von                      Minimieren von                              UL Cybersecurity                     Cyber Security in                         Zusammenfassung
                                         und kritische                              Schwachstellen in der                   Schwachstellen in der                       Assurance Program und                industriellen Steue­
                                         Infrastrukturen                            Software-Lieferkette                    Software-Lieferkette                        die UL 2900 Standards                rungssystemen (ICS)
Faktoren bei den Schwachstellen
   in Software-Lieferketten

   Bei Unternehmen, die in Branchen der kritischen              Softwareprodukte, einschließlich Web­servern, Internet-     Drittanbietern stammen und über die Software-Liefer-
   Infrastruktur tätig sind, geht von Software von Drittan-     browsern, Kommunikations- und Verschlüsselungsbiblio-       kette bezogen werden, können Unternehmen in
   bietern, die zur Verwendung in internen Systemen und         theken, von etablierten Herstellern von Drittanbie-         Betriebssystemen oder Endprodukten mit unzureichend
   betrieblichen Abläufen oder zur Integration in Endpro-       ter-Software.                                               robuster Sicherheit unwissentlich Software verwenden
   dukte gekauft oder heruntergeladen wurde, eine                                                                           oder in diese integrieren, die problemlos gehackt oder
   deutlich größere Gefahr für Verletzungen der Cyber­          Auch wenn sich mit Softwarekomponenten von Drittan-         anderweitig kompromittiert werden kann.
   sicherheit aus, die indes weniger häufig als Ursache hier-   bietern die Produktivität bei den eigenen Entwicklungs-
   für erkannt wird.                                            bemühungen steigern und sogar eine bessere Produkt-
                                                                qualität erzielen lassen, so haben ihr vermehrter Einsatz
   In den letzten Jahren greifen Entwickler vermehrt auf        auch neue Risiken der Cybersicherheit aufgeworfen und
   Standard-Softwarekomponenten zurück und nutzen               die Branchen der kritischen Infrastruktur noch anfälliger
   diese als effektive Möglichkeit, um die Entwicklung          gegenüber Cyberangriffen werden lassen. Ohne geeignete
   eigener Software und Anwendungen zu beschleunigen.           Systeme und Verfahren zur Beurteilung und Kontrolle
   Gleichzeitig stammen die am meisten verwendeten              von Softwareprodukten und -komponenten, die von

Einleitung                  Cyber Security              Identifizieren von         Minimieren von              UL Cybersecurity           Cyber Security in         Zusammenfassung
                            und kritische               Schwachstellen in der      Schwachstellen in der       Assurance Program und      industriellen Steue­
                            Infrastrukturen             Software-Lieferkette       Software-Lieferkette        die UL 2900 Standards      rungssystemen (ICS)
Zu den spezifischen Risikofaktoren der Cybersicherheit im Zusammenhang mit der Software-Lieferkette zählen:

   Dominanz von Drittanbieter-Software                           Eigenschaften keine standardisierten Metriken gibt,         Unzulängliche Praktiken im Lieferanten­
   Wie bereits erwähnt, sind Unternehmen überwiegend             müssen sich Unternehmen auf die Zusicherungen von           management und Risikomanagement
   auf Softwareprodukte, -komponenten und -code von              Softwareanbietern verlassen oder ihre eigenen unab-         Zahlreiche Unternehmen sind nicht in der Lage, aus­
   Drittanbietern angewiesen, um ihre elementaren Ge-            hängigen Bewertungsverfahren durchführen.                   reichend robuste Programme und Praktiken für das
   schäftsabläufe zu steuern und eine solche Software in                                                                     Lieferantenmanagement und das Risikomanagement
   ihre Endprodukte zu integrieren. Selbst Unternehmen,          Bekannte und unbekannte Schwachstellen                      zu implementieren und beizubehalten, mit deren Hilfe
   die proprietäre Softwareplattformen entwickeln oder           von Software                                                potenzielle Gefahren für die Cybersicherheit erkannt
   betreiben, setzen oft auf Softwarekomponenten oder            Laut einer Schätzung sind 97 Prozent der Vorfälle im        werden können, die von den von Drittanbietern be­
   -code von Drittanbietern, um die eigene Entwicklung           Bereich der Cybersicherheit darauf zurückzuführen,          zogenen Softwareprodukten und -komponenten aus-
   zu beschleunigen und die Zuverlässigkeit zu erhöhen.          dass es versäumt wurde, Schwachstellen in vorhandener       gehen, oder mit denen die Fähigkeit eines Lieferanten
                                                                 Software oder vorhandenen Softwareanwendungen zu            beurteilt werden kann, schnell auf neu identifizierte
   Wachsende Anzahl von Herstellern                              beheben (8). In einer Software, die mehrere Komponenten     Schwachstellen zu reagieren.
   von Drittanbieter-Softwareprodukten                           von Drittanbietern enthält, kann sich dieses Risiko ent-
   und -komponenten                                              sprechend rechnerisch erhöhen. Unberücksichtigt             Für Unternehmen und Einrichtungen, die Teil der kri-
   Software-Lieferketten bilden in zunehmendem Maße              bleiben zudem auf dieser Ebene der Risikobewertung          tischen Infrastruktur sind, unterstreichen diese Risiko-
   traditionelle Lieferketten in ihrer Länge und in der An-      Schwachstellen, die sich erst dann identifizieren lassen,   faktoren umso mehr, wie wichtig es ist, die Software-
   zahl der beteiligten Lieferanten nach. Darüber hinaus         wenn die Software bereits freigegeben ist und im realen     Lieferkette auf Schwachstellen zu analysieren und
   gewinnen Anbieter von Software-as-a-Service (SaaS)            Praxiseinsatz angegriffen wird.                             Programme zu implementieren, mit denen sich die
   Lösungen verstärkt an Bedeutung, da immer mehr                                                                            Risiken der Cybersicherheit in Verbindung mit Software
   Unternehmen ihre Infrastrukturkosten besser steuern           Gefälschte Software                                         von Drittanbietern verringern lassen.
   wollen, indem sie kritische IT-Systeme auf Cloud-             Ebenso birgt der Einsatz von Drittanbieter-Software
   basierte Alternativen verlagern.                              das Risiko, dass unwissentlich gefälschte Versionen
                                                                 authentifizierter Softwareprodukte oder -komponenten
   Unterschiedliche Stufen der Software-                         heruntergeladen oder verwendet werden. Gefälschte
   Qualitätskontrolle                                            Software könnte Malware enthalten, die auf kritische
   Der verstärkte Einsatz von Drittanbieter-Software und         Systemdaten zugreifen kann. Rechtmäßige Software­
   SaaS-Anbietern führt folglich zu großen Unterschieden         anbieter befassen sich regelmäßig mit bekannten
   in der Qualität und Sicherheit der verfügbaren Software-      Schwachstellen, indem sie Patches bereitstellen, die
                                                                                                                             (8) “ 2016 Data Breach Investigation Report,” Verizon, April 2016. Web. 8 August 2016.
   produkte, Komponenten und Dienste. Da es für diese            Fälschern nicht zur Verfügung stehen.                           http://www.verizonenterprise.com/verizon-insights-lab/dbir/2016/.

Einleitung                  Cyber Security               Identifizieren von         Minimieren von              UL Cybersecurity                    Cyber Security in                           Zusammenfassung
                            und kritische                Schwachstellen in der      Schwachstellen in der       Assurance Program und               industriellen Steue­
                            Infrastrukturen              Software-Lieferkette       Software-Lieferkette        die UL 2900 Standards               rungssystemen (ICS)
Minimieren von Schwachstellen in der
   Software-Lieferkette

Einleitung   Cyber Security    Identifizieren von      Minimieren von          UL Cybersecurity        Cyber Security in      Zusammenfassung
             und kritische     Schwachstellen in der   Schwachstellen in der   Assurance Program und   industriellen Steue­
             Infrastrukturen   Software-Lieferkette    Software-Lieferkette    die UL 2900 Standards   rungssystemen (ICS)
Best Practices zur Minimierung von Risiken
   der Software-Lieferkette
   Jedes Unternehmen ist anders. Dennoch gibt es einige grundlegende Prinzipien und Best Practices, die universell
   anwendbar sind und mit denen sich Sicherheitsrisiken, die sich durch die Aktivitäten in der Software-Lieferkette
   ergeben, entschärfen lassen. Ein effektives Programm für das Management der Software-Lieferkette sollte auf jeden
   Fall folgende Bestandteile haben:

    formaler Sicherheitsvorgaben                               Aktualisierungsverfahren                                  Zugangbeschränkung
    Die Ausarbeitung formaler Sicherheitsvorgaben              Ein formelles Verfahren für das regelmäßige Aktuali-      Ein nach dem Need-to-Know-Prinzip (Kenntnis nur
    und -anforderungen für alle Softwareprodukte und           sieren von Softwareanwendungen und das Anwenden           bei Bedarf) beschränkter Zugang einzelner Software-
    -komponenten von Drittanbietern. Diese Vorgaben            von Patch-Releases, um den Schutz vor neu identifi-       anbieter zu Informationen über die gesamte Software-
    sind durch entsprechenden Verweis in jede Ausschrei-       zierten Bedrohungen sicherzustellen.                      strategie des Unternehmens oder aktuelle bzw.
    bung und Lieferantenvereinbarung aufzunehmen.                                                                        geplante Softwaresysteme.

    Prüfung neuer Lieferanten                                  Software Validierungstests                                LieferantenRichtlinien
    Eine Due-Diligence-Prüfung neuer Lieferanten in der        Anfängliche und danach regelmäßige Validierungs-          Klare Richtlinien für die Softwareanbieter mit eindeu-
    Software-Lieferkette, um zu ermitteln, ob sie über an-     tests von Softwareprodukten und -komponenten zur          tig festgelegten Konsequenzen bei Nichteinhaltung
    gemessene Sicherheitsvorkehrungen zur Minimierung          Einhaltung der Sicherheitsanforderungen des Unter-        der vorgeschriebenen Vorgaben oder der Verwendung
    von Risiken der Cybersicherheit im Zusammenhang            nehmens. Wann immer möglich, sollten diese Tests          gefälschter Softwareprodukte oder -komponenten.
    mit der Verwendung ihrer Software verfügen. Dazu           automatisiert werden, um die mit dem menschlichen
    zählen auch regelmäßige Follow-up-Audits.                  Eingreifen verbundenen Risiken zu verringern.

    Beschaffungsrichtlinie                                     Track&Trace-Programme                                     Mitarbeiterschulung
    Eine Beschaffungsrichtlinie, die eine unabhängige          Implementierung von Track&Trace-Programmen zur            Fortlaufende Schulung der Mitarbeiter zur Schärfung
    Validierung der Software von Drittanbietern auf einen      Erfassung und Überwachung der Quellen aller Soft-         und Aufrechterhaltung des Bewusstseins für effektive
    ausreichenden Schutz vor Sicherheitsmängeln und            wareprodukte, -komponenten und -codes, um einen           Sicherheitspraktiken im Rahmen der Software-Lieferkette,
    -lücken für alle Softwareanwendungen fordert, um           effizienten Zugriff auf Updates und Sicherheits-          die Auswahl von Softwareprodukten und -komponenten
    potenzielle Schwachstellen zu identifizieren, die zu       Patches zu ermöglichen und den laufenden Support          von Drittanbietern und die Überwachung von Software­
    einem Sicherheitsvorfall führen könnten.                   von älteren Produkten sicherzustellen.                    systemen auf potenzielle Schwachstellen.

Einleitung                 Cyber Security             Identifizieren von         Minimieren von             UL Cybersecurity           Cyber Security in           Zusammenfassung
                           und kritische              Schwachstellen in der      Schwachstellen in der      Assurance Program und      industriellen Steue­
                           Infrastrukturen            Software-Lieferkette       Software-Lieferkette       die UL 2900 Standards      rungssystemen (ICS)
Das UL Cybersecurity Assurance Program (CAP)
   und die Normenreihe UL 2900
   Es gibt derzeit eine Reihe von Normen, die sich den       Mit Einführung seines Cybersecurity Assurance Program
   wichtigsten Aspekten des Schutzes und der Sicherheit      (CAP) will UL diese Lücke schließen. Das UL CAP verfolgt
   von netzwerkfähigen Produkten und Systemen widmen.        einen ganzheitlichen Ansatz zur Risikominimierung,
   Diese Normen können zwar bei der Beseitigung allge-       der sowohl die produktspezifische als auch die system-
   meiner potenzieller Schwachstellen hilfreich sein, sie    bedingte Immunität gegenüber Cyberbedrohungen
   befassen sich jedoch nicht direkt mit den Cyberbe­        beurteilt. Dieser Ansatz kann eine umfassendere Ab-
   drohungen, die sich im Zusammenhang mit Software          sicherung hinsichtlich der Sicherheit von Softwarepro-
   ergeben können. Zudem liefern diese Normen keine          dukten und -komponenten von Drittanbietern bieten.
   eindeutigen und objektiven Kriterien zur Beurteilung
   der tatsächlichen Wirksamkeit von Softwaredesign
   oder -funktionen, die auf die Software gerichtete
   Cyberangriffe verhindern sollen.

Einleitung                Cyber Security             Identifizieren von         Minimieren von              UL Cybersecurity        Cyber Security in      Zusammenfassung
                          und kritische              Schwachstellen in der      Schwachstellen in der       Assurance Program und   industriellen Steue­
                          Infrastrukturen            Software-Lieferkette       Software-Lieferkette        die UL 2900 Standards   rungssystemen (ICS)
Ganzheitlicher Ansatz umfasst Produkte und Prozesse

     Grundlage des UL CAP sind verschiedene UL-Prüfungs-                        UL 2900 „Standard for Software Cybersecurity of
     übersichten (UL Outlines of Investigations), die nach-                     Network-Connectable Devices“ (Norm für Software-
     prüfbare Kriterien für die Bewertung von Schwach­stellen                   Cybersicherheit von netzwerkfähigen Geräten) ist auf
     der Cybersicherheit von netzwerkfähigen Produkten                          eine Vielzahl miteinander verbundener Geräte und
     und Systemen liefern. Besonders die Normenreiche                           Systeme anwendbar.

                                        Industrielle
                                        Steuerungssysteme
  Netzwerkfähige Produkte und Systeme

                                        Roboter
                                                                                Die Normenreihe UL 2900 umfasst derzeit Normen in den folgenden Kategorien:
                                        Medizinische Geräte
                                        Automobile

                                        Heizung/Klima
                                                                                                                                 Industrielle                 Organisations- &
                                        Beleuchtung                                             Produkttests
                                                                                                                                Produkttests                    Prozesstests
                                                                                                 UL 2900-1
                                        Smart Home                                                                              UL 2900-2X                       UL 2900-3
                                        Hausgeräte

                                        Alarmsysteme

                                        Brandschutzsysteme

                                        Gebäudeautomation

                                        Intelligente Zähler

Einleitung                                            Cyber Security    Identifizieren von          Minimieren von            UL Cybersecurity        Cyber Security in      Zusammenfassung
                                                      und kritische     Schwachstellen in der       Schwachstellen in der     Assurance Program und   industriellen Steue­
                                                      Infrastrukturen   Software-Lieferkette        Software-Lieferkette      die UL 2900 Standards   rungssystemen (ICS)
IHR VERNETZBARES                                    UL 2900 CAP                                                IHR BERICHT
                  PRODUKT                                    Leistungsspektrum                                               UND/ODER
             UND/ODER SYSTEM                                                                                            IHRE ZERTIFIZIERUNG

                                                                      Prüfung
                                                   Bewertung bestimmter Abschnitte der Norm
                                                   oder der gesamten Norm.
             ProduKt            System
                                                   • Fuzz Prüfung                                                          Prüf­                  Zertifi­
                                                                                                                          bericht                zierung
                                                   • Bekannte Sicherheitslücken
                                                   • Code- und Binäranalyse
                                                   • Zugriffskontrolle und Authentifizierung
                                                   • Kryptografie
                                                   • Fernkommunikation
                                                   • Software-Updates
                                                   • Strukturierter Penetrationstest

                                                                     Beratung
                                                   … zur Unterstützung der UL 2900

                                                                     Schulung
                                                   … für die Risikobewertung
                                                      (Threat Modeling, Risikobewertung, Quellcode-
                                                      Analyse, Schwachstellenbewertung)

                                                                 GAP-Bewertung
                                                   … zur Einhaltung der UL 2900

Einleitung             Cyber Security    Identifizieren von         Minimieren von              UL Cybersecurity          Cyber Security in             Zusammenfassung
                       und kritische     Schwachstellen in der      Schwachstellen in der       Assurance Program und     industriellen Steue­
                       Infrastrukturen   Software-Lieferkette       Software-Lieferkette        die UL 2900 Standards     rungssystemen (ICS)
Das UL Cybersecurity Assurance Program (CAP)
   und die Normenreihe UL 2900

                        UL 2900-1                                                   UL 2900-2                                                    UL 2900-3

   Allgemeine Produktanforderungen                            Branchenspezifische Anforderungen                            Allgemeine Prozessanforderungen
   Die Normen in dieser Kategorie umfassen UL 2900-1,         Derzeit gibt es zwei Normen in dieser Kategorie. Dies sind   Die Norm UL 2900-3 wird derzeit noch entwickelt,
   Prüfungsübersicht für Software-Cybersicherheit von         die Norm UL 2900-2-1, Prüfungsübersicht für Software-        Prüfungsübersicht für Softwaresicherheit von netzwerk-
   netzwerkfähigen Produkten, Teil 1: Allgemeine Anforde-     Cybersicherheit von netzwerkfähigen Produkten, Teil 2-1:     fähigen Produkten, Teil 3: Allgemeine Anforderungen.
   rungen. Die Norm UL 2900-1 bewertet Software auf das       Besondere Anforderungen für netzwerkfähige Kompo-            Berücksichtigung finden sollen in dieser Normenreihe
   Vorhandensein von Kontrollvorrichtungen für Sicherheits-   nenten von Gesundheitssystemen, und die Norm                 die allgemeinen Tests von organisatorischen Systemen
   risiken in ihrer Architektur und ihrem Design und ver-     UL 2900-2-2, Prüfungsübersicht für Software-Cybersicher­-    und Prozessen für die Durchführung der Risikobewer-
   wendet vorgeschriebene Testmethoden, um Schwach-           heit von netzwerkfähigen Produkten, Teil 2-2: Besondere      tung, die zur Ermittlung möglicher softwarebasierter
   stellen, Softwaremängel und Malware zu bewerten.           Anforderungen für industrielle Steuerungssysteme. Diese      Cyberbedrohungen erforderlich ist, und die Fähigkeit
                                                              Normen bewerten Schwachstellen von Software, die             von Teams, Sicherheitsaspekte in den Produktentwick-
                                                              Geräte und Systeme unterstützen, die in der angege­          lungsprozess einfließen zu lassen.
                                                              benen Branchenumgebung eingesetzt werden. Derzeit
                                                              werden weitere Normen für diese Kategorie entwickelt.

                                                              Zusammengenommen bieten die Normen der Normen-               Die Normenreihe gibt damit Unternehmen, die Teil der
                                                              reihe UL 2900 einen effektiven und effizienten Rahmen        kritischen Infrastruktur sind, die erforderlichen Kriterien
                                                              für die Beurteilung des Gesamtkonzepts eines Unterneh-       an die Hand, die sie zur Messung und Bewertung der
                                                              mens für die Softwaresicherheit sowie der spezifischen       Sicherheitsmerkmale von Produkten, der eingesetzten
                                                              Schwachstellen einzelner Softwareprodukte und                Technologien und der Wahrscheinlichkeit, dass Schwach-
                                                              -komponenten von Drittanbietern.                             stellen ausgenutzt werden könnten, benötigen.

Einleitung                 Cyber Security             Identifizieren von          Minimieren von              UL Cybersecurity            Cyber Security in            Zusammenfassung
                           und kritische              Schwachstellen in der       Schwachstellen in der       Assurance Program und       industriellen Steue­
                           Infrastrukturen            Software-Lieferkette        Software-Lieferkette        die UL 2900 Standards       rungssystemen (ICS)
Wie UL 2900-Standards Cybersecurity in industriellen
   Steuerungssystemen (ICS) sichern
   Das UL Programm für Cybersicherheit (UL CAP) für Industriesteuerungssysteme (ICS)
   nutzt die neue Norm UL 2900-2-2, um nachprüfbare Kriterien für die Cybersicherheit
   zu bieten. Damit lassen sich Softwareschwachstellen und -schwächen beurteilen,
   deren Ausnutzung minimieren und Sicherheitsmechanismen überprüfen.

   UL CAP bietet vertrauenswürdige Unterstützung durch Dritte und die Möglichkeit,
   die Sicherheit von Produkten, die an das Netzwerk und die Systeme angeschlossen
   werden, wie auch von Anbieterprozessen für die Entwicklung und Pflege von Produkten
   und Systemen im Hinblick auf ihre Sicherheit zu bewerten. Das Programm ermöglicht
   es Anbietern, sich mit neuen Technologien und Fähigkeiten auf Produktinnovationen
   zu konzentrieren, um den laufenden Anforderungen des Marktes gerecht zu werden.

   Unternehmen können aus                             Prüfung von Sicherheits-          Prüfung mit dem Ziel der        Beurteilung und                  Schulung für
                                                      kriterien auf Basis der           Zertifizierung auf der          Risikobewertung von              Sicherheitsbewusstsein
   folgenden UL CAP-Dienstleistungen                  Norm UL 2900-2-2                  Grundlage der Norm              Lieferantenprozessen             beim Produktentwurf
   für Fabrikautomations- und                         für Cybersicherheit oder          UL 2900-2-2 für                 für die Entwicklung und          und bei der Beschaffung
   Industriesteuerungssysteme                         anhand spezifizierter             Cybersicherheit                 Aufrechterhaltung von            von Komponenten bei
   auswählen:                                         Anforderungen                                                     Sicherheitsprodukten             Drittanbietern
                                                                                                                        und -systemen

Einleitung                 Cyber Security            Identifizieren von          Minimieren von             UL Cybersecurity            Cyber Security in           Zusammenfassung
                           und kritische             Schwachstellen in der       Schwachstellen in der      Assurance Program und       industriellen Steue­
                           Infrastrukturen           Software-Lieferkette        Software-Lieferkette       die UL 2900 Standards       rungssystemen (ICS)
                                                             • Prüfung von Sicherheitskriterien auf Basis der Norm UL 2900-2-2 für Cybersicherheit oder anhand spezifizierter
Wie UL 2900-Standards Cyber Security in industriellen Steuerungssystemen (ICS) sichern

   Zur Prüfung und Validierung der Produktsicherheit ist         Markendifferenzierung schaffen und die Präferenz der
   die Normenreihe UL 2900-2-2 dafür vorgesehen, die             Produkte mit den skalierbaren UL Beratungs-, Prüf- und
   angepassten Sicherheitskriterien der IEC 62443 auf            Zertifizierungslösungen für Cyber-Sicherheit steigern.
   Produkte und Systeme anzuwenden. Sie können eine

                                                                                   Maßgeschneiderte                                                         Die Vorteile
                                                                                    Produktprüfung

                                                                                                                                                        Schutz Ihres Geschäfts
                Nutzen Sie die Flexibilität                                                                                                           durch sicherheitstechnische
                der Lösungen von UL zur                                                                                                              Grundlagen, Technologie und
           Sicherstellung von Cybersicherheit,                                                                                                      Know-how bei Software/Anwen-
      die sich an den organisatorischen Strategien                                                                                                  dungssicherheit. Grundlage der
                                                                                  Organisatorischer Prozess
        und verfügbaren Ressourcen orientieren.                                                                                                      Messungen sind Metriken der
                                                                                     ISO/IEC 62443-2-4
         Weisen Sie organisatorische Sicherheit                                                                                                           Sicherheitstechnik.
        oder Cyber-Sicherheit der Systeme durch
            eines oder mehrere der folgenden
                    Dokumente nach:
                                                                                                                                                                        Zuversicht in Bezug auf Ihre
                                                                                                                                                                       Bemühungen, Cyberrisiken so
                                                                                                                                                                       im Griff zu behalten, dass Sie
                                                                                                                                                                         einen Wettbewerbsvorteil
                                                                                Produktprüfung und Validierung                                                                   erlangen.
                                                                                         UL 2900-2-2
                                                                                                                                                    Zeit und Geld sparen
                                                                                                                                                   durch Konzentration auf
                                                                                                                                                  den Schutz wichtiger Teile
                                                           Produktentwicklung                                    Systemanforderungen                 des Unternehmens.
                                                            ISO/IEC 62443-4-1                                      ISO/IEC 62443-3-3
                                                                                                                                                                           Produktprüfung
                                                                                                                                                                           und Validierung
                                                                                                                                                                             UL 2900-2-2

Einleitung                       Cyber Security       Identifizieren von                Minimieren von                    UL Cybersecurity         Cyber Security in                  Zusammenfassung
                                 und kritische        Schwachstellen in der             Schwachstellen in der             Assurance Program und    industriellen Steue­
                                 Infrastrukturen      Software-Lieferkette              Software-Lieferkette              die UL 2900 Standards    rungssystemen (ICS)
Zusammenfassung und Fazit
   Der verstärkte Einsatz von Softwareprodukten und -komponenten von Drittanbietern
   hat dazu beigetragen, dass es zu immer mehr Cyberangriffen auf Branchen der kritischen
   Infrastruktur und andere Einrichtungen kommt.

   Doch diese Angriffe werden auch andere Konzepte gefährden – von der Smart Factory
   über Smart Home bis hin zu Smart City. All diese Bereiche werden so umfassend
   vernetzt, dass etwa die Hersteller von Smart Watches und Connected Home-Produkten
   ebenso wie die Beleuchtungsindustrie gefordert sind, Sicherheit von Grund auf zu
   betrachten.

   Folglich ist es für Unternehmen extrem wichtig, robuste Strategien für das Risikoma-
   nagement aufzustellen und aufrechtzuerhalten, mit denen sie ihre Anfälligkeit gegen-
   über potenziellen Cyberbedrohungen aus der Software-Lieferkette verringern können.
   Mit solchen Strategien lassen sich ungeplante Ausfallzeiten von unternehmenskritischen
   Aktivitäten, der Verlust oder die Kompromittierung geschützter Daten sowie potenzielle
   Schäden an anderen Assets eindämmen.

   Das UL Cybersecurity Assurance Program (CAP) und die Normenreihe UL 2900 fußen auf
   der umfassenden Erfahrung von UL in der Entwicklung von Normen, Systemen und
   Protokollen zur Bewertung des Schutzes und der Sicherheit von vernetzten Technologien.
   Mit beiden Bausteinen lassen sich die Risiken der Cybersicherheit verringern. Sie bilden
   einen Rahmen, in dem Unternehmen im Bereich der kritischen Infrastruktur Sicherheits-
   kriterien für Software von Drittan­bietern festlegen und die Ansprüche der Softwarean-
   bieter an die Sicherheit sorgfältig überprüfen können. Zudem bietet das UL CAP einen
   effektiven Ansatz zur Verbesserung der gesamten „Cyberhygiene“ über sämtliche
   Aktivi­täten innerhalb der Lieferkette hinweg.

Einleitung                 Cyber Security             Identifizieren von          Minimieren von          UL Cybersecurity        Cyber Security in      Zusammenfassung
                           und kritische              Schwachstellen in der       Schwachstellen in der   Assurance Program und   industriellen Steue­
                           Infrastrukturen            Software-Lieferkette        Software-Lieferkette    die UL 2900 Standards   rungssystemen (ICS)
UL International Germany GmbH
Admiral-Rosendahl-Strasse 9
63263 Neu-Isenburg

Telefon: +49.69.489810.0
Fax: +49.69.489810.161
E-Mail: CustomerService.de@ul.com

germany.ul.com/industrie-4.0

This brochure is for information purposes only. All rights reserved. May not be copied or distributed without permission.
UL and the UL Logo are trademarks of UL LLC © 2017.
Sie können auch lesen