Skip to main content

Entwicklung sicherer Gebäudeautomationsgeräte mit IEC 62443-4-1


Die Gebäudeautomation ist auf sichere, widerstandsfähige Geräte zur Verwaltung wichtiger Gebäudesysteme angewiesen. SAUTER gewährleistet gemäss IEC 62443-4-1 die Sicherheit während der gesamten Entwicklung durch Bedrohungsmodellierung (Thread Modeling) , Risikobewertungen und sichere Codierung. Sicherheitslösungen auf mehreren Ebenen, vom physischen Schutz bis hin zur Datensicherheit, schützen vor Angriffen. Endbenutzer profitieren von niedrigeren Cyberrisiken, zuverlässigem Betrieb und langfristigem Support durch zeitnahe Sicherheitsupdates.

Die Gebäudeautomation besteht aus Lösungen zur Steuerung und Kontrolle der in einem Gebäude verwendeten Systeme. In unserer schnelllebigen Welt werden Gebäudeautomationsstationen zunehmend ein fester Bestandteil der Gebäudetechnik. Die Sicherheit dieser Systeme ist von entscheidender Bedeutung. Mit dem Fortschritt der Technologie steigen auch die potenziellen Risiken, die mit vernetzten Systemen einhergehen. Wir bei SAUTER sind uns unserer Verantwortung für den Schutz von Daten und Geräten unserer Kunden vor potenziellen Cybersicherheitsrisiken bewusst. Cybersicherheit ist nicht nur eine Priorität, sondern ein grundlegendes Prinzip, das uns in unserem Handeln leitet. Durch unser Engagement für eine exzellente Cybersicherheit, möchten wir das Vertrauen unserer Geschäftspartner und Kunden gewinnen und aufrechterhalten.

Durchgängige Sicherheit


Wir bei SAUTER beziehen die Norm IEC 62443-4-1 in unsere Produktentwicklung mit ein. Dadurch wollen wir das Risiko von Schwachstellen in Geräten reduzieren und sicherstellen, dass unsere Produkte widerstandsfähig gegen Cyberbedrohungen sind. Die Sicherheitskultur ist fester Bestandteil unserer Arbeitsweise. Wir befolgen die Sicherheitsrichtlinien für den Umgang mit Sicherheitsrisikenund unsere Belegschaft wird im Bereich sichere Entwicklungspraktiken geschult.

 

Genaue Bestimmung, was auf welche Weise erreicht werden muss, um ein sicheres Gerät zu entwickeln – in Übereinstimmung mit IEC 62443-4-1

Jedes Produkt verfügt über sein eigenes Anlagegut, das wir schützen wollen. Dazu gehören z. B. die im Gerät verarbeiteten Daten, die Konfiguration, die Steuerfunktion des Geräts oder das geistige Eigentum. Wenn für ein bestimmtes Anlagegut ein Abfangrisiko besteht, muss ein Bedrohungsmodell entwickelt werden. Dabei wird quasi die Perspektive des Gegners eingenommen und mögliche Angriffswege, wie die Fernsteuerung des Geräts oder unerwünschte Hardware-Änderungen, werden geprüft. Jedes Bedrohungsmodell unterliegt einer detaillierten Risikobewertung. Am Ende werden zur Sicherung der Anlagegüter eine Reihe von Anforderungen und Prüfungen ausgewählt.


Nach der Erstellung des Bedrohungsmodells werden Geräte mit sicheren Designprinzipien wie gestaffelte Verteidigung, Zugangssteuerung, Verschlüsselung entwickelt. Während der Implementierung müssen sichere Kodierungspraktiken befolgt werden. Dadurch wird gewährleistet, dass der Code nicht anfällig für häufige Bedrohungen ist, wie z. B. SQL-Einschleusung oder Pufferüberlauf. Unsere Produkte werden durch funktionelle Sicherheitstests, Penetrationstests und Schwachstellen-Scanning gründlich überprüft und validiert. Wir überwachen kontinuierlich die Umgebung und stellen im Falle bedeutsamer, ausnutzbarer Schwachstellen Sicherheitsupdates zur Behebung bereit.


Darüber hinaus werden Sicherheitsleitfäden für unsere Produkte entwickelt, damit die Endbenutzer die Geräte sicher konfigurieren und betreiben können. In den Leitfäden werden auch bewährte Verfahren für die laufende Sicherheitswartung, Durchführung von Sicherheitsupdates und den Umgang mit potenziellen Zwischenfällen beschrieben.
Ausserdem erfordern gesetzliche Auflagen und Vorschriften wie die NIS-2-Richtlinie und der Cyber Resilience Act (CRA) der EU eine kontinuierliche Weiterentwicklung und Aufrechterhaltung des Sicherheitsniveaus, was durch diese Prozesse gewährleistet wird.


Defense in depth


Der Defense-in-depth-Ansatz steht für Sicherheitslösungen auf mehreren Ebenen. Diese Ebenen arbeiten unabhängig voneinander. Ein Fehler in einer Ebene kann durch Funktionen in anderen Ebenen abgefangen werden.


Die Organisationsebene konzentriert sich unter anderem auf die Erstellung von Richtlinien, Verfahren und Governance-Frameworks, um Sicherheitsmassnahmen über alle Ebenen einer Infrastruktur, von Systemen bis Abläufen, zu stützen und durchzusetzen.

Die physische Sicherheitsebene konzentriert sich hauptsächlich auf den Schutz physischer Anlagegüter, wie Steuerungssysteme sowie industrielle Anlagen und Einrichtungen, vor unbefugtem Zugriff, Manipulation oder Beschädigung.

Die Umgebungssicherheitsebene konzentriert sich auf den Schutz der Netzwerkumgebung industrieller Steuerungssysteme vor externen Bedrohungen. Diese Ebene dient als erste Verteidigungsebene gegen unbefugten Zugriff, böswillige Angriffe und sonstige Sicherheitsrisiken.

Die Netzwerkebene konzentriert sich auf den Schutz der Kommunikationsinfrastruktur und der Datenströme vor verschiedenen Cyberbedrohungen und Schwachstellen.

Die Endpunktebene konzentriert sich auf den Schutz einzelner Geräte wie Computer, Server, Industriesteuerungen und anderer Endpunkte vor verschiedenen Cyberbedrohungen und Schwachstellen.

Die Anwendungsebene konzentriert sich auf die Sicherung von Softwareanwendungen und -diensten auf Geräten. Diese Ebene soll vor Schwachstellen und Bedrohungen schützen, die auf die Funktionalität und das Verhalten dieser Anwendungen abzielen..

Die Datenebene konzentriert sich auf die Sicherung der Integrität, Vertraulichkeit und Verfügbarkeit von Daten auf Geräten. Diese Ebene soll sensible Daten vor unbefugtem Zugriff, unbefugter Manipulation oder Offenlegung schützen.


Was bedeutet das für Sie?


  • Verbesserte Sicherheit: Unsere Geräte verfügen über robuste Sicherheitsfunktionen.
  • Geringeres Risiko von Cyberangriffen: Endbenutzer profitieren von einer geringeren Anfälligkeit für Bedrohungen wie Ransomware, Malware und unbefugtem Zugriff auf Steuerungssysteme.
  • Zuverlässigkeit und Integrität: Unsere Geräte arbeiten auch bei einem Cyberangriff zuverlässig. Dies liegt daran, dass sie mit Sicherheitskontrollen wie Protokollierungsmechanismen, Integritätsprüfungen etc. ausgestattet sind.
  • Langfristiger Sicherheitssupport: Wir bieten eine zeitnahe Bereitstellung von Sicherheitspatches und Support für einen sicherem Betrieb.

Erfahren Sie, wie das Bekenntnis von SAUTER zur IEC-Norm 62443-4-1 die Sicherheit Ihrer Gebäudeautomation verbessern kann. Informieren Sie sich über unsere fortschrittlichen Sicherheitspraktiken. Erfahren Sie ausserdem, wie Sie Ihre Geräte vor künftigen Cyberbedrohungen schützen können. Gehen Sie kein Risiko ein und sichern Sie noch heute Ihre Infrastruktur für die Gebäudeautomation! Für weitere Informationen können Sie uns gerne kontaktieren.

Sie wollen mehr erfahren?

Erfahren Sie, wie das Bekenntnis von SAUTER zur IEC-Norm 62443-4-1 die Sicherheit Ihrer Gebäudeautomation verbessern kann. Informieren Sie sich über unsere fortschrittlichen Sicherheitspraktiken. Erfahren Sie ausserdem, wie Sie Ihre Geräte vor künftigen Cyberbedrohungen schützen können. Gehen Sie kein Risiko ein und sichern Sie noch heute Ihre Infrastruktur für die Gebäudeautomation! Für weitere Informationen können Sie uns gerne kontaktieren.

ANFRAGE

© 2025  Fr. Sauter AG Alle Rechte vorbehalten
Ihre Meinung zählt – Helfen Sie uns, noch besser zu werden!

Wir möchten Ihnen das bestmögliche Erlebnis auf unserer Webseite bieten, und dafür brauchen wir Ihre Hilfe! Nehmen Sie sich nur ein paar Minuten Zeit, um an unserer kurzen, anonymen Umfrage teilzunehmen. Ihre Rückmeldungen sind uns wichtig und helfen uns, unsere Seite kontinuierlich zu verbessern.

Jetzt Feedback geben