Empfehlungen für den Fernzugriff

Die Zonenbildung und die damit verbundene Netzwerktrennung bilden die Basis für eine Defense-in-Depth-Strategie. Segmentieren Sie in Zonen auf Grundlage der Ergebnisse der Bedrohungs- und Risikoanalyse und der Anlagengegebenheiten.

Ein Fernzugriff kann z. B. über Feldbus-Schnittstellen wie PROFINET, EtherNet/IP™ oder EtherCAT® erfolgen.

  • Führen Sie eine Bedrohungs- und Risikoanalyse durch. Entwickeln und implementieren Sie darauf basierend ein Fernzugriffskonzept nach Stand der Technik. Bedrohungen müssen berücksichtigt und unautorisierter Zugriff verhindert werden.
  • Um das Risiko von unbeabsichtigten Änderungen an Parametern zu verringern, aktivieren Sie die Parametersperre, wenn im Gerät vorhanden.