eAbbildung des Layered-Blueprint-Modells für Security Enginnering

Bild 1:  Die Grundstruktur des Layered- Blueprints-Denkmodells für Security Engineering: Ebenen (Layers) und ­Prozessablauf (Process) (Quelle: Admeritia GmbH; Grafik: VDE VERLAG)

Dass OT-Security, also die Security für „Operational Technology“, immer häufiger an Automatisierungsingenieuren hängen bleibt, ist eine gute Nachricht. Da sie diejenigen sind, die ihre Systeme am besten kennen, können sie auch am besten die Verantwortung für deren Security übernehmen. Es ist aber auch eine schlechte Nachricht: Mehr Security-Engineering bedeutet weniger Zeit für das „eigentliche“ Engineering. Umso wichtiger ist, dass Security-Engineering systematisch und effizient ist, zur Arbeitsweise, dem Workflow und den Tools der Automatisierungsingenieure passt – und idealerweise in Informationen resultiert, die auch für die „eigentliche“ Arbeit des Automatisierungsingenieurs nützlich sind. Mit anderen Worten: OT-Security braucht mehr Systematik, eine maschinenlesbare Sprache und einen „Dolmetscher“ für andere Ingenieurdisziplinen.

Das Layered-Blueprints-Denkmodell [1 – 3] bietet OT-Ingenieuren einen Rahmen, um in ihrem Betriebsalltag ­passende Security-Lösungen systematisch, vor allem aber selbst zu entwickeln. Es führt dabei wie ein roter Faden durch den gesamten Security-Engineering-Prozess, gleichzeitig bietet es Orientierung im Dschungel der bestehenden und bewährten Methoden. Die Grundstruktur des Denkmodells ist in Bild 1 dargestellt.

1 / 3

Ähnliche Beiträge