Verwenden Sie diese Übersicht als Hilfestellung bei der Erstellung eines IT-Sicherheitskonzepts für eine geplante Applikation. Er ersetzt nicht die anderen Publikationen, die für den gewählten Router verfügbar sind.

Verifizieren Sie auf Grund der Individualität jeder einzelnen Applikation alle Informationen hinsichtlich der IT-Sicherheit der eigenen Applikation.

Weitere wichtige Publikationen sind:

1. IT-Sicherheitsgerechte Konzeption der Applikation

Berücksichtigen Sie bereits bei der Konzeption der Applikation unter anderem diese IT-Sicherheits-technischen Fragen, welche das BSI als die zehn gefährlichsten Bedrohungen identifiziert hat.

2. IT-Sicherheits-Funktionen des Routers und Werkseinstellungen

3. Anleitung zum Absichern des Routers

Verwenden Sie diese Anleitung zum Absichern des Routers, um die IT-Sicherheit Ihres Routers zu erhöhen. Je nach Art der Applikation können andere Schritte erforderlich sein. Zu diesem Zeitpunkt sollte die Applikation bereits vollständig konzipiert sein. Die Schritte erheben keinen Anspruch auf Vollständigkeit.

Wenn Ihre Anwendung besonders hohe Anforderungen an die IT-Sicherheit hat, z.B. für den Einsatz in kritischer Infrastruktur, verwenden Sie den Secure Configuration Guide. Dieser demonstriert Ihnen eine Konfiguration, mit der das Gerät konform der Beschleunigten Sicherheitszertifizierung des Bundesamts für Sicherheit in der Informationstechnik konfiguriert wird.

4. IT-Sicherheits-Checkliste

Verwenden Sie diese Checkliste zur Absicherung der Applikation.

5. KRITIS-Anforderungen

Kritische Infrastrukturen (nach BSI KritisV) sind Organisationen und Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen eintreten würden. INSYS icom verfügt über eine langjährige Erfahrung bei KRITIS-Applikationen und hat Tausende von Geräten in kritischen Infrastrukturen - darunter Energie, Gesundheit, Informationstechnik/Telekommunikation, Medien/Kultur, Wasser und Ernährung - im Einsatz. Benötigen Sie hilfreiche Materialien für ein Audit durch das BSI oder eine andere IT-Sicherheits-Behörde? Sehen Sie sich unsere Informationen zur IT-Sicherheit an. Der Secure Configuration Guide demonstriert Ihnen eine Konfiguration, mit der das Gerät konform der Beschleunigten Sicherheitszertifizierung des Bundesamts für Sicherheit in der Informationstechnik konfiguriert wird.

6. Schnittstellen

Die INSYS-Router verfügen über verschiedene Arten von Schnittstellen, physikalische Schnittstellen, Kommunikationsschnittstellen, Benutzerschnittstellen und Service-Schnittstellen. Je nach Typ und Variante des Routers unterscheiden sich die vorhandenen Schnittstellen.

Die physikalischen Schnittstellen beinhalten die digitalen und analogen Ein- und Ausgänge am Router.

Die Kommunikationsschnittstellen beinhalten den Ethernet-Switch, die Modems für LTE, DSL und Glasfaser sowie die seriellen Schnittstellen.

Als Benutzerschnittstellen stehen das Web-Interface und der Zugriff auf die Kommandozeile (CLI) oder die REST-Schnittstelle zur Verfügung. Außerdem ist es möglich, Nachrichten per SMS, E-Mail, SNMP oder MCIP zu versenden sowie zu empfangen und auszuwerten.

7. Aufrechterhaltung der Sicherheit

Ein sicher konfigurierter Router erfordert regelmäßige Aktionen zur Aufrechterhaltung der Sicherheit. Dazu gehören:

  • Regelmäßige Aktualisierung von Zertifikaten und Pflege von Zertifikatssperrlisten (CRLs) - manuell oder per EST

  • Regelmäßige Aktualisierung des Routers mit der aktuellen Firmware

  • Regelmäßige Überprüfung unserer Sicherheitshinweise; abonnieren Sie dazu unseren Sicherheits-Newsletter

  • Regelmäßige Überprüfung der verwendeten kryptographischen Verfahren auf Aktualität und Verwendung aktuellerer Verfahren bei nachlassender Sicherheit; dazu empfohlene Referenz des BSI: TR-02102

  • Regelmäßige Überprüfung der relevanten Log-Dateien auf Unregelmäßigkeiten, um diese frühzeitig zu erkennen

  • Einrichtung von Meldungen (per SMS, E-Mail, SNMP-Trap oder MCIP) bei IT-Sicherheits-relevanten Ereignissen wie Anmeldeversuche, Konfigurationsänderungen, Änderungen am Switch, etc., um Anwender rechtzeitig zu warnen

8. Sichere Außerbetriebnahme

Löschen Sie nach der Verwendung eines Routers in einer sicherheitskritischen Applikation sämtliche darauf befindliche Daten. Wenn Sie das Gerät lediglich auf Werkseinstellungen zurück, werden die Daten nicht vollständig gelöscht, sondern nur die Zuordnungstabelle, so dass die Daten mit entsprechendem Aufwand und Werkzeugen bei physischem Zugang zum Router wiederhergestellt werden könnten. Deswegen darf auch ein auf Werkseinstellungen zurückgesetzter Router nicht an Dritte veräußert werden.

Verwenden Sie aus diesem Grund die Funktion für die Sichere Außerbetriebnahme des Routers (verfügbar ab icom OS-Version 6.1). Damit wird auch die komplette Firmware vom Router gelöscht. Es verbleibt lediglich ein rudimentäres Rettungssystem auf dem Router, das über die Adresse http://192.68.1.1 zu erreichen ist, und eine Wiederherstellung des Routers ermöglicht.

  1. Öffnen Sie dazu die Bedienoberfläche des Routers in einem Browser: insys.icom [1] und klicken Sie im Menü AdministrationReset auf den Schiebeschalter Sichere Außerbetriebnahme aktivieren und danach auf die Schaltfläche   JETZT SICHER AUSSERBETRIEB NEHMEN  

9. Sichere Entsorgung

Beachten Sie folgende Punkte vor der Entsorgung eines Routers:

  • Entfernen Sie den Router sicher aus seiner Einsatzumgebung und lassen Sie ihn nicht unbeaufsichtigt, solange er noch Geheimnisse enthält. Verwenden Sie zuvor zum Entfernen sämtlicher Geheimnisse und möglicherweise vertraulicher Informationen die Funktion für die Sichere Außerbetriebnahme des Routers (siehe vorhergehender Abschnitt).

  • Verkaufen Sie keinesfalls einen Router, für den keine Sichere Außerbetriebnahme durchgeführt wurde.

  • Übergeben Sie den Router einem zertifizierten Entsorger, welcher auch die Anforderungen für Datenschutz und Datensicherheit erfüllt.

10. FAQs

Die FAQs enthalten regelmäßig wiederkehrende Fragen und deren Antworten.

11. Meldung von Sicherheitslücken

Sollten Sie den Verdacht haben, dass eines unserer Produkte eine Sicherheitslücke aufweist, bitten wir Sie, uns Ihren Verdacht über das dafür bereitstehende Formular auf unserer Seite IT-Sicherheitshinweise zu melden.


1. Standard-IP-Adresse: 192.168.1.1; Anmeldung je nach Konfiguration; Voreinstellung bei älteren Firmware-Versionen: Benutzername: insys, Kennwort: icom