Verwenden Sie diesen Leitfaden als Hilfestellung bei der Erstellung eines IT-Sicherheitskonzepts für eine geplante Applikation. Er ersetzt nicht die anderen Publikationen, die für den gewählten Router verfügbar sind.

Verifizieren Sie auf Grund der Individualität jeder einzelnen Applikation alle Informationen hinsichtlich der IT-Sicherheit der eigenen Applikation.

Weitere wichtige Publikationen sind:

1. IT-Sicherheitsgerechte Konzeption der Applikation

Berücksichtigen Sie bereits bei der Konzeption der Applikation unter anderem diese IT-Sicherheits-technischen Fragen, welche das BSI als die zehn gefährlichsten Bedrohungen identifiziert hat.

2. IT-Sicherheits-Funktionen des Routers und Werkseinstellungen

3. Anleitung zum Absichern des Routers

Verwenden Sie diese Anleitung zum Absichern des Routers, um die IT-Sicherheit Ihres Routers zu erhöhen. Je nach Art der Applikation können andere Schritte erforderlich sein. Zu diesem Zeitpunkt sollte die Applikation bereits vollständig konzipiert sein. Die Schritte erheben keinen Anspruch auf Vollständigkeit.

4. IT-Sicherheits-Checkliste

Verwenden Sie diese Checkliste zur Absicherung der Applikation.

5. KRITIS-Anforderungen

Für Anwender, die eine sogenannte kritische Infrastruktur (nach BSI KritisV) betreiben, besteht die Möglichkeit, mit INSYS einen dedizierten Kommunikations- und Informationsfluss für IT-Sicherheits-relevante Themen zu vereinbaren, z.B. zum Aufbau eines Notfallplanes. Kritische Infrastrukturen (KRITIS) sind Organisationen und Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen eintreten würden. INSYS icom verfügt über eine langjährige Erfahrung bei KRITIS-Applikationen und hat Tausende von Geräten in kritischen Infrastrukturen - darunter Energie, Gesundheit, Informationstechnik/Telekommunikation, Medien/Kultur, Wasser und Ernährung - im Einsatz. Benötigen Sie hilfreiche Materialien für ein Audit durch das BSI oder eine andere IT-Sicherheits-Behörde? Nehmen Sie bitte hierzu Kontakt zu ihrem vertrieblichen Ansprechpartner bei INSYS icom auf.

6. Schnittstellen

Die INSYS-Router verfügen über verschiedene Arten von Schnittstellen, physikalische Schnittstellen, Kommunikationsschnittstellen, Benutzerschnittstellen und Service-Schnittstellen. Je nach Typ und Variante des Routers unterscheiden sich die vorhandenen Schnittstellen.

Die physikalischen Schnittstellen beinhalten die digitalen und analogen Ein- und Ausgänge am Router.

Die Kommunikationsschnittstellen beinhalten den Ethernet-Switch, die Modems für LTE, DSL und Glasfaser sowie die seriellen Schnittstellen.

Als Benutzerschnittstellen stehen das Web-Interface und der Zugriff auf die Kommandozeile (CLI) oder die REST-Schnittstelle zur Verfügung. Außerdem ist es möglich, Nachrichten per SMS, E-Mail, SNMP oder MCIP zu versenden sowie zu empfangen und auszuwerten.

7. Aufrechterhaltung der Sicherheit

Ein sicher konfigurierter Router erfordert regelmäßige Aktionen zur Aufrechterhaltung der Sicherheit. Dazu gehören:

  • Regelmäßige Aktualisierung von Zertifikaten und Pflege von Zertifikatssperrlisten (CRLs) - manuell oder per SCEP

  • Regelmäßige Aktualisierung des Routers mit der aktuellen Firmware

  • Regelmäßige Überprüfung unserer Sicherheitshinweise

  • Regelmäßige Überprüfung der verwendeten Verschlüsselungsverfahren und Verwendung aktuellerer Verfahren bei nachlassender Sicherheit

8. Sichere Außerbetriebnahme

Setzen Sie nach der Verwendung eines Routers in einer Applikation diesen auf Werkseinstellungen zurück, um sämtliche sicherheitsrelevanten Informationen darauf, wie Schlüssel, zu entfernen. Dabei ist jedoch zu beachten, dass die Daten nicht vollständig gelöscht werden, sondern nur die Zuordnungstabelle, so dass die Daten mit entsprechendem Aufwand und Werkzeugen bei physischem Zugang zum Router wiederhergestellt werden könnten. Veräußern Sie auch einen zurückgesetzten Router deswegen nicht. Verwenden Sie ihn in einer neuen sicheren Applikation unter vertrauenswürdigen Bedingungen weiter oder führen Sie ihn einer sicheren, vertrauenswürdigen und zertifizierten Entsorgung zu.

9. FAQs

Die FAQs enthalten regelmäßig wiederkehrende Fragen und deren Antworten.