WO2023031022A1 - Verfahren zur feststellung einer obsoleszenz einer konformität eines technischen geräts oder gerätesystems, computerprogrammprodukt und prüfrechner - Google Patents

Verfahren zur feststellung einer obsoleszenz einer konformität eines technischen geräts oder gerätesystems, computerprogrammprodukt und prüfrechner Download PDF

Info

Publication number
WO2023031022A1
WO2023031022A1 PCT/EP2022/073722 EP2022073722W WO2023031022A1 WO 2023031022 A1 WO2023031022 A1 WO 2023031022A1 EP 2022073722 W EP2022073722 W EP 2022073722W WO 2023031022 A1 WO2023031022 A1 WO 2023031022A1
Authority
WO
WIPO (PCT)
Prior art keywords
technical device
conformity
security
technical
obsolescence
Prior art date
Application number
PCT/EP2022/073722
Other languages
English (en)
French (fr)
Inventor
Christoph Fischer
Tobias Limmer
Bernhard Petri
Ralf Rammig
Reinhard Riedmüller
Original Assignee
Siemens Aktiengesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from DE102021209479.1A external-priority patent/DE102021209479A1/de
Application filed by Siemens Aktiengesellschaft filed Critical Siemens Aktiengesellschaft
Publication of WO2023031022A1 publication Critical patent/WO2023031022A1/de

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Definitions

  • the invention relates to a method for determining obsolescence of conformity of a technical device or technical device system with a technical specification for IT security and a method for operating a technical device or technical device system and a computer program product and a test computer.
  • the object of the invention to provide an improved method for determining whether a technical device or device system conforms to obsolescence with a technical specification for IT security.
  • the object of the invention is to specify an improved method for operating a device or device system and an improved computer program product and an improved test computer, by means of which the method according to the invention can be carried out.
  • This object of the invention is achieved with a method for determining conformity of a technical device or a technical device system with a technical specification for IT security with the features specified in claim 1, with a method for operating a device with the features specified in claim 12 and with a computer program product having the features specified in claim 13 and with a test computer having the features specified in claim 14 .
  • Preferred developments of the invention are specified in the associated dependent claims, the following description and the drawing.
  • the IT security parameters of the technical device are used that meet the specification, and it is the IT security parameters in each case at least one potential, i . H . a potentially occurring, IT security relevant information assigned, the actual occurrence of the IT security relevant information is continuously monitored, and it is determined depending on an occurrence of the IT security relevant information an obsolescence of the conformity.
  • IT security parameters used by the IT Security parameters are determined.
  • the IT security parameters are suitably determined during a previous check of the conformity of the technical device or device system with the technical specification and used to determine obsolescence.
  • IT security within the meaning of the present invention is preferably information security.
  • IT security is functional security.
  • Technical device systems within the meaning of the present invention can in particular be automation networks, preferably manufacturing plants or process engineering plants.
  • Information relevant to IT security within the meaning of the present invention is to be understood as information which indicates a potential impairment of IT security.
  • the IT security-related information relates to that IT security parameter to which the IT security-related information is assigned.
  • the IT security-relevant information is preferably a vulnerability in format! on .
  • Vulnerability information within the meaning of the present application is to be understood as weak point information relating to that IT security parameter to which the vulnerability information is assigned. Potential vulnerability information is potentially occurring, i. H . known vulnerability information, which is preferably currently not available, d. H . is known.
  • declarations of conformity can continue to be valid if IT security-relevant information on an IT security parameter has not been known for a long time, d . H . as long as the conformity of the technical device or device system with the technical specification is not in doubt.
  • declarations of conformity can therefore remain valid as long as the conformity actually exists.
  • declarations of conformity can advantageously be declared invalid independently of a temporal validity as soon as information relevant to IT security for an IT security parameter becomes known.
  • the conformity of the technical device or the technical device system is preferably first declared and/or documented, in particular by means of a declaration of conformity.
  • the conformity of the technical device or the technical device system is first declared and/or documented, in particular by means of a declaration of conformity.
  • the obsolescence of a conformity previously declared and/or documented by means of a declaration of conformity is determined.
  • the continued existence of the previously determined conformity is examined and an obsolescence of this previously determined conformity is determined.
  • the prior declaration or documentation of the conformity is part of the method according to the invention.
  • the phrase "initially” means that the conformity is or will be established before the obsolescence of this conformity is determined.
  • the conformity is or is declared and/or documented before the actual occurrence of the IT security-relevant information is continuously monitored and dependent from the appearance the obsolescence of the conformity is determined from the IT security-relevant information .
  • conformity is preferably or is preferably declared and/or documented by means of a declaration of conformity, the declaration of conformity remaining valid as long as no obsolescence of the conformity is determined and the declaration of conformity being declared invalid as soon as obsolescence is determined.
  • the declaration of conformity is particularly preferably a digital certificate.
  • the obsolescence of the conformity is preferably determined when the occurrence of the IT security-relevant information is determined. In this development of the invention, no further testing of the technical device or device system is required, but obsolescence can finally be assumed.
  • Conformity is expediently documented in the method according to the invention by means of a certificate.
  • the certificate can either be recertified with the technical device or device system with the certificate or the Certificate can be publicly declared obsolete , i . H . revoke, become .
  • the conformity is preferably documented by means of a certificate and then, when the obsolescence of the conformity of the technical device or device system is determined, the certificate is declared invalid and/or revoked or the technical device or device system is preferably updated and a recertification of the technical device or device system is carried out.
  • the technical device or device system when the occurrence of the IT security-relevant information is determined, the technical device or device system is subjected to a test for conformity with the technical specification and the obsolescence of the conformity is determined depending on the test.
  • the technical device or device system can be updated in particular when the IT security-relevant information occurs and the conformity of the technical device or device system with the technical specification can be checked again and, if necessary, determined, so that initially no manual recertification of the technical device or device system unless the test reveals non-conformity. In the latter case, obsolescence can be determined.
  • the IT security parameters are preferably or include one or more of the following variables: a component of the technical device or device system, in particular a hardware component and/or software component, and/or an algorithm of the technical device or device system and/or a configuration date of the technical device or device system.
  • the IT security-relevant information is suitably monitored in the method according to the invention by repeatedly querying a vulnerability database, preferably at regular or predefined intervals.
  • a vulnerability database preferably at regular or predefined intervals.
  • Such predefined intervals can expediently coincide with predefined notification times of vulnerability information, for example with predefined notification times of vulnerabilities to an open source library, expediently using a developer platform of the open source library.
  • the method according to the invention is expediently repeated when an environmental requirement for the technical device or the technical device system changes.
  • the environmental parameter is preferably the presence or absence of a specific firewall of an installation, part of which is the technical device or technical device system, with the installation including further technical components in addition to the technical device or device system.
  • a newly installed firewall or a change in the firewall is taken as an opportunity to carry out the method according to the invention again.
  • the technical device or device system is preferably subjected to an update, in particular a software update, at least with regard to the IT security parameter to which the information relevant to IT security is assigned.
  • the technical device has a machine and/or a control device, in particular a system control device, and/or a sensor and/or an actuator, or the technical device is a machine and/or a control device and/or a Sensor and/or an actuator.
  • the technical device system preferably has one or more of the aforementioned technical devices.
  • the method according to the invention is preferably carried out in a computer-implemented manner, d. H .
  • the steps of the method according to the invention are preferably carried out by means of a computer.
  • a method according to the invention for determining obsolescence of a conformity of this technical device or this technical device system with a technical specification is used carried out for IT security as described above and, if obsolescence is determined, the technical device or technical device system is updated or the operation of the technical device or technical device system is terminated.
  • the technical device or device system is operated more securely than previously known with regard to IT security.
  • the computer program product according to the invention is set up and designed to carry out the steps of the method according to the invention described above when it is run on a computer.
  • test computer has a computer program product according to the invention as described above.
  • the invention is explained in more detail below with reference to an exemplary embodiment shown in the drawing.
  • the only drawing figure 1 shows a sequence of the method according to the invention schematically in a principle sketch z ze.
  • the method MET according to the invention shown in FIG. 1 is a method MET for determining CONF obsolescence of a conformity of a technical device TG with a technical specification for IT security.
  • the technical specification forms a standard for information security.
  • the standard is a standard for functional security or the technical specification forms a hybrid technical specification which has both a first standard for information security and a second standard for functional security.
  • the conformity of the technical device TG with the technical specification is documented here with an IT security certificate.
  • the technical device TG is a control device for controlling a digital production system.
  • the technical device TG is a tool of the digital production system or a control device of a process control system, in particular a biotechnology system.
  • the technical device TG is designed to control digital 3D printing by means of the production facility.
  • the technical device TG accepts input data in the form of production specifications, such as a production time and a production tolerance.
  • the technical device TG determines a required tool allocation and a production process, with the production process including a work plan and a parts list.
  • the technical device TG issues a set of output data in the form of control commands.
  • the control commands are used to implement the work plan using the production tools allocated using the tool allocation, for example 3D printers, conveyor belts and material conveyor screws.
  • the technical device TG also keeps a set of configuration data in a configuration data memory, which enables the output data to be determined as a function of the input data, here the production specifications.
  • the configuration data include a planning algorithm, by means of which the parts list and, as described above, the work plan can be determined on the basis of the production specifications.
  • the technical device TG has several cryptographic algorithms, in particular a cryptographic authorization algorithm, by means of which the origin of the input data is checked.
  • the input data is authorized by means of a cryptographic certificate of origin, in this case a digital signature of origin.
  • the cryptographic authorization algorithm algorithm of the technical device TG the cryptographic certificate of origin of the input data is checked.
  • the output data is encrypted using a cryptographic encryption algorithm provided by the technical device TG, so that the concrete technical production processes of the digital production facility cannot be spied out by unauthorized parties.
  • the technical device TG is also in a specific device context, here a communication context described below: the technical device TG is designed, for example, to update the planning algorithm via a cloud storage device that is not specifically shown in the figure.
  • the technical device is designed to communicate with the cloud memory using trust parameters, in which the trust parameters characterize the trustworthiness of an update received from the technical device TG and obtained from the cloud memory.
  • trust parameters can be, for example, a digital signature of the cloud memory or a check value of the respective update obtained via multi-path communication.
  • the technical device TG has a communication module with specific operating software of a specific operating software version, which communicates with the cloud memory and checks the trustworthiness of a received update using the trust parameters.
  • the technical device TG described above is now tested for obsolescence of a conformity of the technical device TG with the IT security certificate using a computer-implemented test method according to the invention.
  • D. H it is checked whether the technical device TG still satisfies the requirements of the IT security certificate or whether the conformity has become obsolete in the meantime. In the latter case, the technical is sufficient Device TG no longer meets the technical requirements of the IT security certificate.
  • the requirements of the IT security certificate are the requirements of the technical specification of the standard for information security described above, i . H . the IT security certificate certifies this standard for information security.
  • the conformity of the technical device TG with the IT security certificate is first optionally determined in the method according to the invention.
  • a conformity check S IES is carried out for the IT security standard described above. If the technical device TG conforms to the standard, then the technical device TG receives the IT security certificate.
  • test database PRDA contains individual IT security parameters ITSP1, ITSP2, ITSP3 that can be used for the present technical device TG.
  • the test database PRDA contains individual IT security parameters ITSP1, ITSP2, ITSP3 that can be used for the present technical device TG.
  • the technical device TG is checked for all applicable IT security parameters ITSP1, ITSP2, ITSP3.
  • the test results for all IT security parameters ITSP1, ITSP2, ITSP3 are stored in the test database PRDA and are later used to determine obsolescence.
  • IT security parameters ITSP1, ITSP2, ITSP3 are, for example, components found by means of asset scanning, in this case, for example, the communication module of the technical device TG, and the operating software version of the operating software of the communication module.
  • the IT security parameters ITSP1, ITSP2, ITSP3 also include configuration data, in this case the planning algorithm described above.
  • the IT security parameters ITSP1, ITSP2, ITSP3 of the technical device TG also include other algorithms provided by the technical device TG, for example cryptographic algorithms, such as the authorization algorithm mentioned above and the encryption algorithm described above.
  • IT security parameters ITSP1, ITSP2, ITSP3 represent potential weak points, the use of which can seriously impair the IT security of the technical device TG.
  • These IT security parameters ITSP1, ITSP2, ITSP3 are therefore used to determine a non-conformity, i.e. an obsolescence of the conformity, of the technical device TG: If, for example, vulnerability information is discovered in the specific operating software version, a comparison COMP is used to determine whether this operating software version is the communication module of the technical device TG is used. If this is the case, then in a conclusion step FELO it is concluded that this weak point is also present in the technical device TG.
  • the obsolescence can either be communicated to a certification body for certification of the technical device TG. Alternatively or additionally, the obsolescence is communicated to a user of the technical device TG by means of a message MESS.
  • a renewed conformity check NETE of the technical device TG is carried out, at least with regard to the respective IT security parameter.
  • the technical device TG is first updated with regard to those IT security parameters ITSP1, ITSP2, ITSP3 for which vulnerability information has been obtained, for example by means of a software update.
  • the technical device TG is thus updated and then recertified, d. H . a reconfirmation of the conformity of the technical device TG. If such an update and recertification of the technical device TG is not successful, obsolescence can alternatively be publicly declared, i . H . the IT security certificate is publicly revoked.
  • sources VILO of vulnerability information are continuously, i . H . regularly with several queries per day, observed MON .
  • Such sources of vulnerability information can be, for example, publicly accessible repositories which offer IT security information about the software made available in the repositories almost in real time, for example security tracker pages from open source repositories.
  • security recommendations from software and hardware manufacturers can represent VILO sources of IT security information, which update IT security information on their products several times a day and which customers of the software and hardware manufacturers can call up in real time.
  • additional environmental parameters can be included as IT security parameters in the check for obsolescence.
  • additional IT security parameters ITSP1, ITSP2, ITSP3 are included as a result of installing a firewall of the communication module of the technical device TG that has been newly recognized by tests.
  • the method according to the invention described above is carried out with a test computer according to the invention, which regularly queries the sources VILO of vulnerability information and which regularly subjects the vulnerability information to the IT security parameters ITSP1, ITSP2, ITSP3 to a comparison COMP.
  • Obsolescence is determined by means of a program routine running on the test computer using the individual weak point information and the comparisons COMP.
  • the test computer also initiates the renewed conformity test NETE of the technical device TG.
  • a renewed conformity check NETE of the technical device TG is carried out if an environmental requirement of the technical device TG changes.
  • an environmental requirement of the technical device TG changes.
  • a newly set up or changed firewall of the production plant forms a changed environmental requirement for the technical device TG, which triggers a renewed implementation of the method according to the invention described above.
  • the standard for IT security is, for example, the standard designated IEC 62443 4-2.
  • a technical device system for example an automation system in the form of a production plant or a process engineering plant, can be used in further exemplary embodiments that are not specifically shown.
  • the device is operated according to the invention by means of the above-described method for determining obsolescence of the technical device TG.
  • the procedure for determining an obsolescence is carried out repeatedly and then when the occurrence of vulnerability information is determined is provided, the technical device TG undergoes an update in the form of a software update in any case with regard to that IT security parameter ITSP1, ITSP2, ITSP3 to which the vulnerability information is assigned.
  • IT security parameter ITSP1, ITSP2, ITSP3 to which the vulnerability information is assigned.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

Bei dem Verfahren zur Feststellung einer Obsoleszenz einer Konformität eines technischen Geräts oder technischen Gerätesystems mit einer technischen Spezifikation zur IT-Sicherheit werden - IT-Sicherheitsparameter herangezogen, dem die Spezifikation genügt, - den IT-Sicherheitsparametern wird jeweils mindestens eine potenzielle Vulnerabilitätsinformation zugeordnet, wobei das tatsächliche Auftreten der Vulnerabilitätsinformation fortdauernd überwacht wird, und abhängig von einem Auftreten der Vulnerabilitätsinformation wird eine Obsoleszenz der Konformität festgestellt.

Description

Beschreibung
Verfahren zur Feststellung einer Obsoles zenz einer Konformität eines technischen Geräts oder Gerätesystems , Computerprogrammprodukt und Prüfrechner
Die Erfindung betri f ft ein Verfahren zur Feststellung einer Obsoles zenz einer Konformität eines technischen Geräts oder technischen Gerätesystems mit einer technischen Spezi fikation zur IT-Sicherheit sowie ein Verfahren zum Betreiben eines technischen Geräts oder technischen Gerätesystems und ein Computerprogrammprodukt und einen Prüf rechnen .
Häufig werden technische Geräte und technische Gerätesysteme , insbesondere Automatisierungsnetzwerke wie Fertigungsanlagen oder verfahrenstechnische Anlagen oder Geräte in solchen Automatisierungsnetzwerken, mittels Zerti fikate zur IT- Sicherheit zerti fi ziert . Solche Zerti fikate dokumentieren die Konformität des technischen Geräts oder Gerätesystems mit einer technischen Spezi fikation zur IT-Sicherheit .
Regelmäßig weisen solche Zerti fikate eine vordefinierte und begrenzte zeitliche Gültigkeit auf , d . h . nach einer gewissen Zeit ist das Zerti fikat obsolet . Der Grund für eine solche begrenzte zeitliche Gültigkeit von Zerti fikaten ist das Aufkommen neu entdeckter Schwachstellen oder neu entwickelter Angri f fstechniken auf technische Geräte und technische Gerätesysteme .
Gleichwohl können technische Geräte und technische Gerätesysteme auch nach Ablauf eines solchen Zerti fikats , d . h . wenn das Zerti fikat obsolet geworden ist , grundsätzlich den Vorgaben der IT-Sicherheit des Zerti fikats genügen . In anderen Fällen können auch zeitlich noch als sicher geltende Zerti fikate zur IT-Sicherheit als sicher gelten, obwohl zwischenzeitlich die IT-Sicherheit kompromittiert ist . Es ist daher Aufgabe der Erfindung, ein verbessertes Verfahren zur Feststellung einer Obsoles zenz einer Konformität eines technischen Geräts oder Gerätesystems mit einer technischen Spezi fikation zur IT-Sicherheit anzugeben . Zudem ist es Aufgabe der Erfindung, ein verbessertes Verfahren zum Betreiben eines Geräts oder Gerätesystems sowie ein verbessertes Computerprogrammprodukt und einen verbesserten Prüfrechner anzugeben, mittels welchem sich das erfindungsgemäße Verfahren aus führen lässt .
Diese Aufgabe der Erfindung wird mit einem Verfahren zur Feststellung einer Konformität eines technischen Geräts oder eines technischen Gerätesystems mit einer technischen Spezifikation zur IT-Sicherheit mit den in Anspruch 1 angegebenen Merkmalen, mit einem Verfahren zum Betreiben eines Geräts mit den in Anspruch 12 angegebenen Merkmalen sowie mit einem Computerprogrammprodukt mit den in Anspruch 13 angegebenen Merkmalen sowie mit einem Prüfrechner mit den in Anspruch 14 angegebenen Merkmalen gelöst . Bevorzugte Weiterbildungen der Erfindung sind in den zugehörigen Unteransprüchen, der nachfolgenden Beschreibung und der Zeichnung angegeben .
Bei dem erfindungsgemäßen Verfahren zur Feststellung einer Obsoles zenz einer Konformität eines technischen Geräts oder eines technischen Gerätesystems mit einer technischen Spezifikation zur IT-Sicherheit werden, vorzugsweise zwei oder mehr, IT-Sicherheitsparameter des technischen Geräts herangezogen, die der Spezi fikation genügen, und es wird den IT- Sicherheitsparametern j eweils mindestens eine potenzielle , d . h . eine potenziell auftretende , IT- Sicherheitsrelevanzinformation zugeordnet , wobei das tatsächliche Auftreten der IT-Sicherheitsrelevanzinformation fortdauernd überwacht wird, und es wird abhängig von einem Auftreten der IT-Sicherheitsrelevanzinformation eine Obsoles zenz der Konformität festgestellt .
Vorzugsweise werden bei den erfindungsgemäßen Verfahren die
IT-Sicherheitsparameter herangezogen, indem die IT- Sicherheitsparameter bestimmt werden . Geeigneterweise werden die IT-Sicherheitsparameter bei einer vorhergehenden Prüfung der Konformität des technischen Geräts oder Gerätesystems mit der technischen Spezi fikation bestimmt und für die Feststellung der Obsoles zenz herangezogen .
Bevorzugt handelt es sich bei der IT-Sicherheit im Sinne der vorliegenden Erfindung um eine Informationssicherheit . Alternativ oder zusätzlich und ebenfalls bevorzugt handelt es sich bei der IT-Sicherheit um eine Funktionssicherheit .
Technische Gerätesysteme im Sinne der vorliegenden Erfindung können insbesondere Automatisierungsnetzwerke sein, vorzugsweise Fertigungsanlagen oder verfahrenstechnische Anlagen .
Unter einer IT-Sicherheitsrelevanzinformation im Sinne der vorliegenden Erfindung ist eine Information zu verstehen, welche eine potentielle Beeinträchtigung der IT-Sicherheit angibt . Dabei betri f ft die IT-Sicherheitsrelevanzinformation denj enigen IT-Sicherheitsparameter, dem die IT- Sicherheitsrelevanzinformation zugeordnet ist . Vorzugsweise ist die IT-Sicherheitsrelevanzinformation eine Vulnerabili- täts in format! on .
Unter einer Vulnerabilitätsinformation im Sinne der vorliegenden Anmeldung ist eine Schwachstelleninformation zu demj enigen IT-Sicherheitsparameter zu verstehen, dem die Vulnerabilitätsinformation zugeordnet ist . Eine potenzielle Vulnerabilitätsinformation ist eine möglicherweise auftretende , d . h . bekannt werdende , Schwachstelleninformation, die vorzugsweise aktuell noch nicht vorliegt , d . h . bekannt ist .
Mittels des erfindungsgemäßen Verfahrens ist es vorteilhaft nicht erforderlich, Konformitätserklärungen wie insbesondere Sicherheits zerti fikate über eine Konformität eines technischen Geräts oder Gerätesystems mit einer zeitlichen Gültigkeitsdauer zu versehen . Vorteilhaft können solche Konformi- tätserklärungen eine fortbestehende Gültigkeit besitzen, so- lange keine IT-Sicherheitsrelevanzinformation zu einem IT- Sicherheitsparameter bekannt ist , d . h . solange die Konformität des technischen Geräts oder Gerätesystems mit der technischen Spezi fikation nicht in Zwei fel steht . Mittels des erfindungsgemäßen Verfahrens können Konformitätserklärungen also so lange gültig bleiben, solange die Konformität tatsächlich besteht . Umgekehrt können Konformitätserklärungen vorteilhaft unabhängig von einer zeitlichen Gültigkeit für ungültig erklärt werden, sobald eine IT- Sicherheitsrelevanzinformation zu einem IT- Sicherheitsparameter bekannt wird .
Bevorzugt ist bei dem erfindungsgemäßen Verfahren zunächst die Konformität des technischen Geräts oder des technischen Gerätesystems , insbesondere mittels einer Konformitätserklärung, erklärt und/oder dokumentiert worden . Alternativ wird bei dem erfindungsgemäßen Verfahren zunächst die Konformität des technischen Geräts oder des technischen Gerätesystems , insbesondere mittels einer Konformitätserklärung, erklärt und/oder dokumentiert . In dieser Weiterbildung des erfindungsgemäßen Verfahrens wird die Obsoles zenz einer zuvor mittels einer Konformitätserklärung erklärten und/oder dokumentierten Konformität festgestellt . Mit anderen Worten, es wird in dieser Weiterbildung der Erfindung das Fortbestehen der zuvor bereits festgestellten Konformität untersucht und eine Obsoles zenz dieser zuvor festgestellten Konformität festgestellt . In einer besonders bevorzugten Weiterbildung der Erfindung, wenngleich nicht notwendigerweise , ist dabei das vorherige Erklären oder Dokumentieren der Konformität Bestandteil des erfindungsgemäßen Verfahrens .
Die Wendung „zunächst" bedeutet dabei , dass die Konformität vor der Feststellung der Obsoles zenz dieser Konformität festgestellt ist oder wird . Insbesondere wird oder ist die Konformität erklärt und/oder dokumentiert , bevor das tatsächliche Auftreten der IT-Sicherheitsrelevanzinformation fortdauernd überwacht wird, und abhängig von dem Auftreten der IT-Sicherheitsrelevanzinformation die Obsoles zenz der Konformität festgestellt wird .
Bei dem erfindungsgemäßen Verfahren ist bevorzugt oder wird bevorzugt die Konformität mittels einer Konformitätserklärung erklärt und/oder dokumentiert , wobei die Konformitätserklärung gültig bleibt , solange keine Obsoles zenz der Konformität festgestellt wird und die Konformitätserklärung für ungültig erklärt wird, sobald eine Obsoles zenz festgestellt wird . Besonders bevorzugt ist die Konformitätserklärung ein insbesondere digitales Zerti fikat .
Vorzugsweise wird bei dem erfindungsgemäßen Verfahren dann, wenn das Auftreten der IT-Sicherheitsrelevanzinformation festgestellt wird, die Obsoles zenz der Konformität festgestellt . In dieser Weiterbildung der Erfindung ist keine weitere Prüfung des technischen Geräts oder Gerätesystems erforderlich, sondern die Obsoles zenz kann endgültig angenommen werden .
Zweckmäßig wird bei dem erfindungsgemäßen Verfahren die Konformität mittels eines Zerti fikats dokumentiert . In dieser Weiterbildung der Erfindung kann das Zerti fikat dann, wenn die Obsoles zenz der Konformität des technischen Geräts oder technischen Gerätesystems mit den Erfordernissen des Zerti fikats festgestellt wird, entweder eine Rezerti f i zierung des technischen Geräts oder Gerätesystems mit dem Zerti fikat durchgeführt werden oder das Zerti fikat kann öf fentlich für obsolet erklärt , d . h . widerrufen, werden . Vorzugsweise wird in einer vorteilhaften Weiterbildung der Erfindung die Konformität mittels eines Zerti fikats dokumentiert und dann, wenn die Obsoles zenz der Konformität des technischen Geräts oder Gerätesystems festgestellt wird, das Zerti fikat für ungültig erklärt und/oder widerrufen oder das technische Gerät oder Gerätesystem vorzugsweise aktualisiert und eine Rezerti- fi zierung des technischen Geräts oder Gerätesystems durchgeführt . In einer vorteilhaften Weiterbildung des erfindungsgemäßen Verfahrens wird dann, wenn das Auftreten der IT- Sicherheitsrelevanzinformation festgestellt wird, das technische Gerät oder Gerätesystem einem Test auf Konformität mit der technischen Spezi fikation unterzogen und abhängig von dem Test die Obsoles zenz der Konformität festgestellt . Auf diese Weise kann das technische Gerät oder Gerätesystem bei einem Auftreten der IT-Sicherheitsrelevanzinformation insbesondere aktualisiert werden und es kann die Konformität des technischen Geräts oder Gerätesystems mit der technischen Spezi fikation erneut geprüft und gegebenenfalls festgestellt werden, sodass zunächst keine manuelle Rezerti f i zierung des technischen Geräts oder Gerätesystems erforderlich ist , es sei denn der Test stellt eine fehlende Konformität fest . Im letzteren Fall kann die Obsoles zenz festgestellt werden .
Vorzugsweise sind oder umfassen bei dem Verfahren gemäß der Erfindung die IT-Sicherheitsparameter eine oder mehrere der nachfolgenden Größen : eine Komponente des technischen Geräts oder Gerätesystems , insbesondere eine Hardwarekomponente und/oder Softwarekomponente , und/oder ein Algorithmus des technischen Geräts oder Gerätesystems und/oder ein Konfigurationsdatum des technischen Geräts oder Gerätesystems .
Geeigneterweise wird bei dem erfindungsgemäßen Verfahren die IT-Sicherheitsrelevanzinformation überwacht , indem eine Schwachstellen-Datenbank wiederholt , vorzugsweise in regelmäßigen oder vordefinierten Intervallen, abgefragt wird . Solche vordefinierten Intervalle können zweckmäßig mit vordefinierte Mitteilungs zeitpunkten von Schwachstelleninformationen zusammenfallen, etwa mit vordefinierten Mitteilungs zeitpunkten von Schwachstellen zu einer Open-Source-Bibliothek, zweckmäßig mittels eine Entwickler-Plattform der Open-Source-Bibliothek .
Das erfindungsgemäße Verfahren wird zweckmäßig dann, wenn sich eine Umgebungsanforderung an das technische Gerät oder das technische Gerätesystem ändert , wiederholt . Auf diese Weise kann das erfindungsgemäße Verfahren flexibel auf geän- derte Umgebungsanforderungen an das technische Gerät oder Gerätesystem reagieren . Vorzugsweise ist der Umgebungsparameter ein Vorliegen oder ein Nichtvorliegen einer bestimmten Firewall einer Anlage , dessen Bestandteil das technische Gerät oder technische Gerätesystem ist , wobei die Anlage neben dem technischen Gerät oder Gerätesystem weitere technische Komponenten umfasst . In dieser Weiterbildung der Erfindung wird eine neu installierte Firewall oder Änderung der Firewall zum Anlass genommen, das erfindungsgemäße Verfahren erneut durchzuführen .
Bevorzugt wird bei dem Verfahren gemäß der Erfindung dann, wenn das Auftreten einer IT-Sicherheitsrelevanzinformation festgestellt wird, das technische Gerät oder Gerätesystem zumindest hinsichtlich des IT-Sicherheitsparameters , dem die IT-Sicherheitsrelevanzinformation zugeordnet ist , einer Aktualisierung, insbesondere einer Softwareaktualisierung, unterzogen .
In einer vorteilhaften Weiterbildung des erfindungsgemäßen Verfahrens weist das technische Gerät eine Maschine und/oder ein Steuerungsgerät , insbesondere ein Anlagensteuerungsgerät , und/oder einen Sensor und/oder einen Aktor auf oder das technische Gerät ist eine Maschine und/oder ein Steuerungsgerät und/oder ein Sensor und/oder ein Aktor . Das technische Gerätesystem weist vorzugsweise eines oder mehrere der vorgenannten technischen Geräte auf .
Bevorzugt wird das erfindungsgemäße Verfahren computerimplementiert durchgeführt , d . h . die Schritte des erfindungsgemäßen Verfahrens werden vorzugsweise mittels eines Computers durchgeführt .
Bei dem erfindungsgemäßen Verfahren zum Betreiben eines technischen Geräts oder eines technischen Gerätesystems wird ein erfindungsgemäßes Verfahren zur Feststellung einer Obsoles- zenz einer Konformität dieses technischen Geräts oder dieses technischen Gerätesystems mit einer technischen Spezi fikation zur IT-Sicherheit wie zuvor beschrieben durchgeführt und es wird dann, wenn eine Obsoles zenz festgestellt wird, das technische Gerät oder technische Gerätesystem einer Aktualisierung unterzogen oder das Betreiben des technischen Geräts oder technischen Gerätesystems wird beendet . In dieser Weiterbildung der Erfindung wird das technische Gerät oder Gerätesystem hinsichtlich der IT-Sicherheit sicherer als bislang bekannt betrieben .
Das erfindungsgemäße Computerprogrammprodukt ist eingerichtet und ausgebildet , bei Aus führung auf einem Rechner die Schritte des zuvor beschriebenen erfindungsgemäße Verfahrens aus zuführen .
Der erfindungsgemäße Prüfrechner weist ein erfindungsgemäßes Computerprogrammprodukt wie vorhergehend beschrieben auf .
Nachfolgend wird die Erfindung anhand eines in der Zeichnung dargestellten Aus führungsbeispiels näher erläutert . Die einzige Zeichnungs figur 1 zeigt einen Ablauf des erfindungsgemäßen Verfahrens schematisch in einer Prinzipski z ze .
Das in der Figur 1 dargestellte erfindungsgemäße Verfahren MET ist ein Verfahren MET zum Feststellen CONF einer Obsoleszenz einer Konformität eines technischen Geräts TG mit einer technischen Spezi fikation zur IT-Sicherheit .
Im dargestellten Verfahren bildet die technische Spezi fikation einen Standard zur Informationssicherheit . In weiteren, nicht eigens dargestellten Aus führungsbeispielen handelt es sich bei dem Standard um einen Standard zur Funktionssicherheit oder die technische Spezi fikation bildet eine hybride technische Spezi fikation, welche sowohl einen ersten Standard zur Informationssicherheit als auch einen zweiten Standard zur Funktionssicherheit aufweist . Die Konformität des technischen Geräts TG mit der technischen Spezi fikation wird vorliegend mit einem IT-Sicherheits zerti fikat dokumentiert . Das technische Gerät TG ist im dargestellten Aus führungsbeispiel eine Steuerungseinrichtung zur Steuerung einer digitalen Fertigungsanlage . In weiteren, nicht eigens dargestellten Aus führungsbeispielen ist das technische Gerät TG ein Werkzeug der digitalen Fertigungsanlage oder eine Steuereinrichtung eines Prozessleitsystems , insbesondere einer Biotechnologieanlage .
Das technische Gerät TG ist im dargestellten Aus führungsbeispiel zur Steuerung digitalen 3D-Drucks mittels der Fertigungsanlage ausgebildet . Dazu übernimmt das technische Gerät TG zum einen Eingangsdaten in Form von Fertigungsvorgaben, wie beispielsweise eine Fertigungs zeit und eine Fertigungsto- leranz . Ausgehend von diesen Fertigungsvorgaben ermittelt das technische Gerät TG eine erforderliche Werkzeugallokation und einen Produktionsablauf , wobei der Produktionsablauf einen Arbeitsplan und eine Stückliste umfasst . Basierend auf dem Arbeitsplan gibt das technische Gerät TG einen Satz von Ausgabedaten in Form von Steuerungsbefehlen aus . Die Steuerungsbefehle dienen zur Umsetzung des Arbeitsplans mittels der mittels der Werkzeug-Allokation allokierten Fertigungswerkzeuge , beispielsweise 3D-Drucker, Förderbänder und Materialförderschnecken .
Das technische Gerät TG hält zudem einen Satz von Konfigurationsdaten in einem Konfigurationsdatenspeicher vor, welche die Ermittlung der Ausgabedaten in Abhängigkeit der Eingangsdaten, hier der Fertigungsvorgaben, ermöglichen . Die Konfigurationsdaten umfassen im dargestellten Aus führungsbeispiel einen Planungsalgorithmus , mittels dessen anhand der Fertigungsvorgaben die Stückliste und wie oben beschrieben der Arbeitsplan ermittelt werden können . Zudem hält das technische Gerät TG mehrere kryptographische Algorithmen vor, insbesondere einen kryptographischen Autorisierungsalgorithmus , mittels welchem die Herkunft der Eingangsdaten überprüft wird . Dabei sind die Eingangsdaten mittels eines kryptographischen Herkunfts zerti fikats , hier einer digitalen Herkunftssignatur, autorisiert . Mittels des kryptographischen Autorisierungsal- gorithmus des technischen Geräts TG wird das kryptographische Herkunfts zerti fikat der Eingangsdaten überprüft . Zudem werden die Ausgabedaten mittels eines von technischen Gerät TG vorgehaltenen kryptographischen Verschlüsselungsalgorithmus verschlüsselt , sodass die konkreten technischen Fertigungsabläufe der digitalen Fertigungsanlage nicht von unberechtigter Seite ausgespäht werden können .
Das technische Gerät TG steht im dargestellten Aus führungsbeispiel zudem in einem spezi fischen Gerätekontext , hier einem nachfolgend beschriebenen Kommunikationskontext : so ist das technische Gerät TG beispielsweise zur Aktualisierung des Planungsalgorithmus über einen nicht eigens in der Figur dargestellten Cloudspeicher ausgebildet . Dazu ist das technische Gerät zur Kommunikation mit dem Cloudspeicher mittels Trust-Parametern ausgebildet , bei welchem die Trust- Parameter die Vertrauenswürdigkeit einer j eweils vom technischen Gerät TG empfangenen und aus dem Cloudspeicher bezogenen Aktualisierung kennzeichnen . Solche Trust-Parameter können beispielsweise eine digitale Signatur des Cloudspeichers oder ein über eine Mehr-Wege-Kommunikation erhaltener Prüfwert der j eweiligen Aktualisierung sein . Zur Kommunikation mit dem Cloudspeicher weist das technische Gerät TG ein Kommunikationsmodul mit einer bestimmten Betriebssoftware einer bestimmten Betriebssoftwareversion auf , welches die Kommunikation mit dem Cloudspeicher und eine Prüfung der Vertrauenswürdigkeit eines empfangenen Updates mittels der Trust- Parameter vornimmt .
Das vorhergehend beschriebene technische Gerät TG wird nun mittels eines erfindungsgemäßen, computerimplementierten Prüfverfahrens auf eine Obsoles zenz einer Konformität des technischen Geräts TG mit dem IT-Sicherheits zerti fikat geprüft . D . h . es wird geprüft , ob das technische Gerät TG den Erfordernissen des IT-Sicherheits zerti fikats nach wie vor genügt oder ob zwischenzeitlich eine Obsoles zenz der Konformität eingetreten ist . Im letzteren Fall genügt das technische Gerät TG den technischen Erfordernissen des IT- Sicherheits zerti fikats nicht länger .
Die Erfordernisse des IT-Sicherheits zerti fikats sind im dargestellten Verfahren wie oben beschrieben die Erfordernisse der technischen Spezi fikation des oben beschriebenen Standards zur Informationssicherheit , d . h . das IT- Sicherheits zerti fikat zerti fi ziert diesen Standard zur Informationssicherheit .
Dazu wird zunächst optional bei dem erfindungsgemäßen Verfahren die Konformität des technischen Geräts TG mit dem IT- Sicherheits zerti fikat festgestellt . Zur Feststellung der Konformität wird eine Konformitätsprüfung S IES auf den zuvor beschriebenen Standard zur IT-Sicherheit durchgeführt . I st das technische Gerät TG mit dem Standard konform, so erhält das technische Gerät TG das IT-Sicherheits zerti fikat .
Die Ergebnisse der Konformitätsprüfung werden nachfolgend in einer Prüf datenbank PRDA abgelegt . Die Prüf datenbank PRDA enthält einzelne IT-Sicherheitsparameter ITSP1 , ITSP2 , ITSP3 , die für das vorliegende technische Gerät TG anwendbar sind . Bei der Konformitätsprüfung wird das technische Gerät TG auf sämtliche anwendbaren IT-Sicherheitsparameter ITSP1 , ITSP2 , ITSP3 geprüft . Die Prüfergebnisse zu sämtlichen IT- Sicherheitsparametern ITSP1 , ITSP2 , ITSP3 werden in der Prüfdatenbank PRDA hinterlegt und werden später bei der Feststellung der Obsoles zenz herangezogen .
Solche IT-Sicherheitsparameter ITSP1 , ITSP2 , ITSP3 sind beispielsweise mittels Asset-Scanning gefundene Komponenten, vorliegend beispielsweise das Kommunikationsmodul des technischen Geräts TG, sowie die Betriebssoftwareversion der Betriebssoftware des Kommunikationsmoduls . Zudem umfassen die IT-Sicherheitsparameter ITSP1 , ITSP2 , ITSP3 Konfigurationsdaten, vorliegend den vorhergehend beschriebenen Planungsalgorithmus . Ferner umfassen die IT-Sicherheitsparameter ITSP1 , ITSP2 , ITSP3 des technischen Geräts TG weitere vom technischen Gerät TG vorgehaltene Algorithmen, beispielsweise kryptographische Algorithmen, etwa den zuvor erwähnten Autorisierungsalgorithmus sowie den vorhergehend beschriebenen Verschlüsselungsalgorithmus .
Die vorgenannten IT-Sicherheitsparameter ITSP1 , ITSP2 , ITSP3 stellen potenzielle Schwachstellen dar, deren Verwendung die IT-Sicherheit des technischen Geräts TG ernsthaft beeinträchtigen kann . Diese IT-Sicherheitsparameter ITSP1 , ITSP2 , ITSP3 werden daher zur Ermittlung einer Konformitätsabweichung, also einer Obsoles zenz der Konformität , des technischen Geräts TG herangezogen : Wird etwa eine Schwachstelleninformation bei der bestimmten Betriebssoftwareversion entdeckt , so wird mittels Vergleichs COMP festgestellt , ob diese Betriebssoftwareversion bei dem Kommunikationsmodul des technischen Geräts TG eingesetzt wird . I st dies der Fall , so wird in einem Schlussfolgerungsschritt FELO geschlossen, dass diese Schwachstelle auch im technischen Gerät TG vorhanden ist . Infolge der ge- schluss folgerten Konformitätsabweichung aufgrund von vorhandenen Schwachstellen bei der Betriebssoftwareversion des Kommunikationsmoduls wird in einem Feststellungsschritt CONF geschlossen, dass das technische Gerät TG den Erfordernissen der technischen Spezi fikation nicht mehr genügt . Es wird also eine Obsoles zenz der Konformität des technischen Geräts TG mit der technischen Spezi fikation festgestellt . Somit genügt das technische Gerät TG nicht mehr den Kriterien des IT- Sicherheits zerti fikats .
In diesem Fall kann die Obsoles zenz entweder einer Zerti fizierungsstelle zur Zerti fi zierung des technischen Geräts TG mitgeteilt werden . Alternativ oder zusätzlich wird die Obsoles zenz einem Nutzer des technischen Geräts TG mittels einer Nachricht MESS mitgeteilt . Zusätzlich und mittels eines Triggers AGTRIG automatisiert wird eine erneute Konformitätsprüfung NETE des technischen Geräts TG zumindest hinsichtlich des j eweiligen IT-Sicherheitsparameters vorgenommen . Dazu wird zunächst das technische Gerät TG hinsichtlich derj enigen IT-Sicherheitsparameter ITSP1 , ITSP2 , ITSP3 , zu welchen Schwachstelleninformationen erhalten worden sind, aktualisiert , beispielsweise mittels einer Software-Aktualisierung . Es erfolgt somit eine Aktualisierung und anschließend Rezer- ti fi zierung des technischen Geräts TG, d . h . eine erneute Bestätigung der Konformität des technischen Geräts TG . I st eine solche Aktualisierung und Rezerti f i zierung des technischen Geräts TG nicht erfolgreich, so kann alternativ eine Obsoles- zenz öf fentlich erklärt werden, d . h . das IT-Sicherheits- Zerti fikat wird öf fentlich widerrufen .
Zum Erhalt von Schwachstelleninformationen werden Quellen VILO von Schwachstelleninformationen fortlaufend, d . h . regelmäßig mit mehreren Abfragen j e Tag, beobachtet MON . Solche Quellen VILO von Schwachstelleninformationen können beispielsweise öf fentlich zugängliche Repositorien sein, welche IT-Sicherheitsinformationen zu in den Repositorien bereitgehaltener Software nahezu in Echtzeit anbieten, beispielsweise Security-Tracker-Seiten von Open-Source-Repositorien . Ferner bilden öf fentliche Stellen mit öf fentlich einsehbaren Internetveröf fentlichungen Quellen VILO von Schwachstelleninformationen, die nahezu in Echtzeit aktualisiert werden und die mehrmals täglich abgefragt werden können, beispielsweise der Warn- und Informationsdienst von CERT-Bund ( GERT = engl . „Computer Emergency Response Team" ) . Zudem können Sicher- heitsempf ehlungen von Soft- und Hardwareherstellern Quellen VILO von IT-Sicherheitsinformationen darstellen, die IT- Sicherheitsinformationen zu ihren Produkten mehrmals täglich aktualisieren und die Kunden der Soft- und Hardwarehersteller in Echtzeit abrufen können .
Im dargestellten Aus führungsbeispiel können zusätzlich Umgebungsparameter als IT-Sicherheitsparameter in die Prüfung auf Obsoles zenz einbezogen werden : So können z . B . zusätzliche IT- Sicherheitsparameter ITSP1 , ITSP2 , ITSP3 infolge eines Einbaus einer durch Tests neu erkannten Firewall des Kommunikationsmoduls des technischen Geräts TG aufgenommen werden . Das zuvor beschriebene erfindungsgemäße Verfahren wird mit einem erfindungsgemäßen Prüfrechner durchgeführt , welcher die Quellen VILO von Schwachstelleninformationen regelmäßig abfragt und welcher die Schwachstelleninformationen mit den IT- Sicherheitsparametern ITSP1 , ITSP2 , ITSP3 regelmäßig einem Vergleich COMP unterzieht . Die Feststellung der Obsoles zenz wird mittels einer auf dem Prüfrechner ablaufenden Programmroutine anhand der einzelnen Schwachstelleninformationen und der Vergleiche COMP unternommen . Zugleich veranlasst der Prüfrechner auch die erneute Konformitätsprüfung NETE des technischen Geräts TG .
Optional wird bei dem zuvor beschriebenen erfindungsgemäßen Verfahren eine erneute Konformitätsprüfung NETE des technischen Geräts TG dann vorgenommen, wenn sich eine Umgebungsanforderung des technischen Geräts TG ändert . Beispielsweise bildet eine neu eingerichtete oder geänderte Firewall der Fertigungsanlage eine geänderte Umgebungsanforderung an das technische Gerät TG, welche eine erneute Durchführung des zuvor beschriebenen erfindungsgemäßen Verfahrens triggert .
In weiteren, nicht eigens dargestellten Aus führungsbeispielen ist der Standard zur IT-Sicherheit beispielsweise der mit IEC 62443 4-2 bezeichnete Standard .
An die Stelle des im vorhergehenden Aus führungsbeispiels beschriebenen technischen Geräts TG kann in weiteren, nicht eigens dargestellten Aus führungsbeispielen ein technisches Gerätesystem treten, etwa ein Automatisierungssystem in Gestalt einer Fertigungsanlage oder einer verfahrenstechnischen Anlage .
Mittels des oben beschriebenen Verfahrens zur Feststellung einer Obsoles zenz des technischen Geräts TG wird das Gerät erfindungsgemäß betrieben . Dazu wird das Verfahren zur Feststellung einer Obsoles zenz wiederholt durchgeführt und dann, wenn das Auftreten einer Schwachstelleninformation festge- stellt wird, das technische Gerät TG jedenfalls hinsichtlich desjenigen IT-Sicherheitsparameters ITSP1, ITSP2, ITSP3, dem die Schwachstelleninformation zugeordnet ist, einer Aktualisierung in Form einer Softwareaktualisierung unterzogen. Al- ternativ kann in diesem Fall das Betrieben des technischen
Geräts TG auch beendet werden.

Claims

Patentansprüche
1. Verfahren zur Feststellung einer Obsoleszenz einer Konformität eines technischen Geräts (TG) oder eines technischen Gerätesystems mit einer technischen Spezifikation zur IT- Sicherheit, bei welchem
- IT-Sicherheitsparameter (ITSP1, ITSP2, ITSP3) herangezogen werden, die der Spezifikation genügen,
- den IT-Sicherheitsparametern (ITSP1, ITSP2, ITSP3) jeweils mindestens eine potenzielle IT-Sicherheitsrelevanzinformation zugeordnet wird, wobei das tatsächliche Auftreten der IT- Sicherheitsrelevanzinformation fortdauernd überwacht (MON) wird, und abhängig von einem Auftreten der IT- Sicherheitsrelevanzinformation eine Obsoleszenz der Konformität festgestellt (CONF) wird.
2. Verfahren nach Anspruch 1, bei welchem zunächst die Konformität des technischen Geräts (TG) oder des technischen Gerätesystems erklärt worden ist oder erklärt wird.
3. Verfahren nach einem der Ansprüche 1 bis 2, bei die Konformität mittels einer Konformitätserklärung erklärt oder dokumentiert worden ist oder wird und bei welchem die Konformitätserklärung gültig bleibt, solange keine Obsoleszenz der Konformität festgestellt wird und die Konformitätserklärung für ungültig erklärt wird, sobald eine Obsoleszenz festgestellt wird.
4. Verfahren nach einem der vorhergehenden Ansprüche, bei welchem dann, wenn das Auftreten der IT- Sicherheitsrelevanzinformation festgestellt wird, die Obsoleszenz des Konformität festgestellt (CONF) wird.
5. Verfahren nach einem der vorhergehenden Ansprüche, bei welchem die Konformität mittels eines Zertifikats dokumentiert wird oder mittels eines Zertifikats dokumentiert ist.
6. Verfahren nach einem der vorhergehenden Ansprüche, bei welchem dann, wenn das Auftreten der IT- Sicherheitsrelevanzinformation festgestellt wird, das technische Gerät oder technische Gerätesystem einem Test (NETE ) der Konformität mit der technischen Spezi fikation unterzogen wird und vorzugsweise abhängig von dem Test die Ob- soles zenz der Konformität festgestellt wird .
7 . Verfahren nach einem der vorhergehenden Ansprüche , bei welchem die IT-Sicherheitsparameter eine oder mehrere der nachfolgenden Größen umfassen : eine Komponente und/oder ein Algorithmus und/oder ein Konfigurationsdatum des technischen Geräts oder Gerätesystems .
8 . Verfahren nach einem der vorhergehenden Ansprüche , bei welchem das Auftreten der IT-Sicherheitsrelevanzinformation überwacht wird, indem eine Schwachstellen-Datenbank, vorzugsweise wiederholt , abgefragt wird .
9 . Verfahren nach einem der vorhergehenden Ansprüche , welches dann, wenn sich eine Umgebungsanforderung an das technische Gerät ( TG) oder das technische Gerätesystem ändert , wiederholt wird .
10 . Verfahren nach einem der vorhergehenden Ansprüche , bei welchem dann, wenn das Auftreten einer Vulnerabilitätsinformation festgestellt wird, das technische Gerät ( TG) oder technische Gerätesystem zumindest hinsichtlich des IT- Sicherheitsparameters ( ITSP1 , ITSP2 , ITSP3 ) , dem die Vulnerabilitätsinformation zugeordnet ist , einer Aktualisierung, insbesondere einer Sof tdwareaktualisierung, unterzogen wird .
11 . Verfahren nach einem der vorhergehenden Ansprüche , bei welchem das technische Gerät ( TG) oder technische Gerätesystem mindestens eine Maschine und/oder ein Steuerungsgerät , insbesondere ein Anlagensteuerungsgerät , und/oder einen Sensor und/oder einen Aktor aufweist .
12 . Verfahren zum Betreiben eines technischen Geräts ( TG) oder eines technischen Gerätesystems , bei welchem ein Verfah 18 ren zur Feststellung einer Obsoles zenz einer Konformität dieses technischen Geräts ( TG) oder dieses technischen Gerätesystems mit einer technischen Spezi fikation zur IT-Sicherheit durchgeführt wird und bei welchem dann, wenn eine Obsoles zenz festgestellt wird, das technische Gerät ( TG) oder technische Gerätesystem einer Aktualisierung unterzogen wird oder das Betreiben des technischen Geräts ( TG) oder technischen Gerätesystems beendet wird .
13 . Computerprogrammprodukt , welches bei Aus führung auf einem
Rechner zur Aus führung eines Verfahrens nach einem der vorhergehenden Ansprüche ausgebildet und eingerichtet ist .
14 . Prüfrechner mit einem Computerprogrammprodukt nach dem vorhergehenden Anspruch .
PCT/EP2022/073722 2021-08-30 2022-08-25 Verfahren zur feststellung einer obsoleszenz einer konformität eines technischen geräts oder gerätesystems, computerprogrammprodukt und prüfrechner WO2023031022A1 (de)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
DE102021209479.1A DE102021209479A1 (de) 2021-08-30 2021-08-30 Verfahren zur Feststellung einer Obsoleszenz einer Konformität eines technischen Geräts oder Gerätesystems, Computerprogrammprodukt und Prüfrechner
DE102021209479.1 2021-08-30
EP21203260.1 2021-10-18
EP21203260.1A EP4141716A1 (de) 2021-08-30 2021-10-18 Verfahren zur feststellung einer obsoleszenz einer konformität eines technischen geräts oder gerätesystems, computerprogrammprodukt und prüfrechner

Publications (1)

Publication Number Publication Date
WO2023031022A1 true WO2023031022A1 (de) 2023-03-09

Family

ID=83280367

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2022/073722 WO2023031022A1 (de) 2021-08-30 2022-08-25 Verfahren zur feststellung einer obsoleszenz einer konformität eines technischen geräts oder gerätesystems, computerprogrammprodukt und prüfrechner

Country Status (1)

Country Link
WO (1) WO2023031022A1 (de)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040103309A1 (en) * 2002-11-27 2004-05-27 Tracy Richard P. Enhanced system, method and medium for certifying and accrediting requirements compliance utilizing threat vulnerability feed
US20200272743A1 (en) * 2017-09-14 2020-08-27 Siemens Corporation System and Method to Check Automation System Project Security Vulnerabilities

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040103309A1 (en) * 2002-11-27 2004-05-27 Tracy Richard P. Enhanced system, method and medium for certifying and accrediting requirements compliance utilizing threat vulnerability feed
US20200272743A1 (en) * 2017-09-14 2020-08-27 Siemens Corporation System and Method to Check Automation System Project Security Vulnerabilities

Similar Documents

Publication Publication Date Title
EP3488556B1 (de) Sicheres konfigurieren eines gerätes
EP3543940A1 (de) Computerimplementiertes verfahren zum bereitstellen von daten, insbesondere für eine konformitätsverfolgung
EP3264208B1 (de) Verfahren zum aktualisieren von prozessobjekten in einem engineerings-system
WO2020182627A1 (de) Verfahren und system zur überwachung der integrität eines automatisierungssystems
EP3951516A1 (de) System und verfahren zum verifizieren von komponenten eines industriellen kontrollsystems
DE102004017602B4 (de) Verfahren und Anordnung für ein Kommunikationsnetz mit direkter Fahrzeug-Fahrzeug Kommunikation
WO2023031022A1 (de) Verfahren zur feststellung einer obsoleszenz einer konformität eines technischen geräts oder gerätesystems, computerprogrammprodukt und prüfrechner
EP4141716A1 (de) Verfahren zur feststellung einer obsoleszenz einer konformität eines technischen geräts oder gerätesystems, computerprogrammprodukt und prüfrechner
DE112016006524T5 (de) Authentifizierung einer Fahrzeugcomputeraktualisierung
DE102018202626A1 (de) Verfahren zur rechnergestützten Parametrierung eines technischen Systems
EP3762845B1 (de) Projektbezogenes zertifikatsmanagement
EP3820081A1 (de) Verfahren zur durchführung einer erlaubnisabhängigen kommunikation zwischen wenigstens einem feldgerät der automatisierungstechnik und einem bediengerät
EP2599258B1 (de) Verfahren zum verarbeiten von nachrichten in einem kommunikationsnetz aus mehreren netzknoten
EP4141714A1 (de) Verfahren zur prüfung einer konformität eines technischen geräts oder gerätesystems, computerprogrammprodukt und prüfrechner
WO2023031009A1 (de) Verfahren zur prüfung einer konformität eines technischen geräts oder gerätesystems, computerprogrammprodukt und prüfrechner
EP4333362A1 (de) Leitsystem für eine technische anlage und computer-implementiertes verfahren zur ausserbetriebnahme einer anlagenkomponente
EP4068719A1 (de) Verfahren zum kryptographisch gesicherten nachweis eines geräteursprungs, gerät und überprüfungseinrichtung
EP4376354A1 (de) Sicheres technisches modul
EP3944108A1 (de) Revokation von zertifikaten in einer technischen anlage
EP4243343A1 (de) Verfahren zur ausstellung eines zertifikats und computerimplementierte registrierungsstelle
WO2022069641A1 (de) Ermitteln eines sicherheitszustands
EP4261722A1 (de) Ausgeben einer gemeinsamen, kryptographisch geschützten gerätekonfigurationsinformation
WO2024046693A1 (de) Verfahren zur ausstellung eines zertifikats und computerimplementierte registrierungsstelle
EP4254233A1 (de) Verfahren und system zur gesicherten ausführung von steuerungsanwendungen, host
CN114021159A (zh) 终端设备的权限处理方法及系统

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22768840

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE