Wir sind telefonisch für Sie erreichbar!

Montag bis Freitag von 08:00 bis 15:00 Uhr

DIN Media Kundenservice
Telefon +49 30 58885700-70

Vornorm

DIN CLC/TS 50701:2024-07

VDE V 0115-701:2024-07

Bahnanwendungen - Cybersecurity; Deutsche Fassung CLC/TS 50701:2023

Englischer Titel
Railway applications - Cybersecurity; German version CLC/TS 50701:2023
Ausgabedatum
2024-07
Originalsprachen
Deutsch
Seiten
188
Verfahren
Vornorm

229,89 EUR inkl. MwSt.

214,85 EUR exkl. MwSt.

Format- und Sprachoptionen

Versand (3-5 Werktage)
  • 229,89 EUR

Mit dem Normenticker beobachten

Diese Option ist erst nach dem Login möglich.
Einfach Abo: Jetzt Zeit und Geld sparen!

Dieses Dokument können Sie auch abonnieren – zusammen mit anderen wichtigen Normen Ihrer Branche. Das macht die Arbeit leichter und rechnet sich schon nach kurzer Zeit.

Sparschwein_data
Abo Vorteile
Sparschwein Vorteil 1_data

Wichtige Normen Ihrer Branche, regelmäßig aktualisiert

Sparschwein Vorteil 2_data

Viel günstiger als im Einzelkauf

Sparschwein Vorteil 3_data

Praktische Funktionen: Filter, Versionsvergleich und mehr

Ausgabedatum
2024-07
Originalsprachen
Deutsch
Seiten
188
Verfahren
Vornorm

Schnelle Zustellung per Download oder Versand

Sicherer Kauf mit Kreditkarte oder auf Rechnung

Jederzeit verschlüsselte Datenübertragung

Einführungsbeitrag

Dieses Dokument richtet sich an Bahnbetreiber, Systemintegratoren und Produktzulieferer. Es enthält Hinweise und Festlegungen bezüglich der Behandlung der Cybersicherheit im Kontext des RAMS-Lebenszyklus nach EN 50126-1. Ziel dieses Dokuments ist die Implementierung einer konsistenten Herangehensweise an das IT-Sicherheitsmanagement von Bahnsystemen. Darüber hinaus kann dieses Dokument auch für den Nachweis der IT-Sicherheit von Systemen und Komponenten/Einrichtungen angewendet werden, welche unabhängig von EN 50126-1:2017 entwickelt wurden. Dieses Dokument ist anwendbar für die Bereiche der Datenkommunikation und Datenverarbeitung, der Signaltechnik, der Bahnfahrzeuge und auch im Bereich der ortsfesten Anlagen. Es enthält Verweisungen auf Modelle und Konzepte, aus denen Anforderungen und Empfehlungen abgeleitet werden können und mit denen sichergestellt werden kann, dass Restrisiken aus Bedrohungen der IT-Sicherheit durch Bahnunternehmen identifiziert, kontrolliert und schließlich auf ein vertretbares Maß gebracht werden. Außerdem werden die zugrunde liegenden Annahmen zur IT-Sicherheit in strukturierter Form aufgezeigt. Ziel dieses Dokuments ist es, sicherzustellen, dass die RAMS-Eigenschaften von Bahnsystemen/Subsystemen/Einrichtungen im Falle von Cyberangriffen nicht in ihrer Funktion gemindert, verloren oder anderweitig kompromittiert werden können. Die in diesem Dokument beschriebenen IT-Sicherheitsmodelle, die Konzepte und der Prozess der Risikobeurteilung wurden aus der Normenreihe IEC/EN IEC 62443 abgeleitet. Dieses Dokument ist konsistent mit der Anwendung der Anforderungen an das IT-Sicherheitsmanagement in IEC 62443-2-1, die ihrerseits auf EN ISO/IEC 27001 und EN ISO 27002 beruhen. Dieses Dokument behandelt nicht die Anforderungen an die funktionale Sicherheit von Bahnsystemen. Vielmehr enthält es zusätzliche Anforderungen, die sich aus Bedrohungen und damit zusammenhängenden Schwachstellen der IT-Sicherheit ergeben und für die spezifische Maßnahmen und Vorkehrungen zu ergreifen und über den gesamten Lebenszyklus zu verwalten sind. Gegenüber DIN CLC/TS 50701 (VDE V 0115-701):2023-04 wurden folgende Änderungen vorgenommen: a) 3.1: Ergänzung oder Aktualisierung der Definition der folgenden Begriffe: Air-Gap-Netzwerk, Angriffsvektor, Verfügbarkeit, Regelwerk, Cybersecurity-Nachweis, Datendiode, Host, Host-Gerät, Intrusion, Berechtigung, Bahnbetreiber, IT-Sicherheitseinrichtung, IT-Sicherheitsereignis, IT-Sicherheitsziel, SCADA-System, Validierung, virtuelles Routing und Forwarding; b) 4.4: Aktualisierung der Legende zu Bild 4; c) 5.3: Aktualisierung des Inhalts von Tabelle 1; d) 5.5.4: Empfehlung hinzugefügt: Durchführung gemeinsamer Entwurfsüberprüfungen durch das Cybersecurity- und das Entwurfsteam; e) 5.5.5: Ergänzung von Bild 6; f) 6.2.6: Ergänzung von MITRE ATT&ACK for ICS als Beispiel für eine Bedrohungsbibliothek; g) 7.2.3.1: Anmerkung hinzugefügt: Schwachstellen befinden sich nicht immer in der Hardware oder Software, sondern können auch in der Konfiguration, der Organisation und den Prozessen begründet liegen; h) 7.2.4.2: Anforderung hinzugefügt: Es muss ein Nachweis über die Anwendbarkeit des Regelwerks erbracht werden; i) 7.2.4.3: Anforderung hinzugefügt: Es muss ein Nachweis über die Anwendbarkeit des Referenzsystems erbracht werden; j) 8.2: Aktualisierung des Bahnhinweises zu SR 1.4; k) B.4.6: Empfehlung hinzugefügt: Es wird eine passive Netzwerküberwachung empfohlen, da eine aktive Netzwerküberwachung die Verfügbarkeit des OT-Netzwerks beeinträchtigen kann. Aufgrund der zunehmenden Digitalisierung und Getrieben von erhöhtem Bedarf bezüglich Leistung und besserer Wartbarkeit sind zuvor getrennte Systeme der Industrie mittlerweile an große Netzwerkarchitekturen angeschlossen. Hierbei werden auch zunehmend standardisierte Protokolle und kommerzielle Komponenten genutzt. In Anbetracht dieser Entwicklung wird Cybersicherheit zum Schlüsselthema für diese industriellen Systeme, welche auch kritische Systeme wie Bahnsysteme beinhalten. Der Zweck dieses Dokuments ist die Bereitstellung einer Spezifikation, anhand derer nachgewiesen werden kann, dass das betrachtete System über ein angemessenes Cybersicherheitsniveau verfügt, angemessene zu erreichende Security-Levels festgelegt und erreicht hat und dass die Cybersicherheit während des Betriebs und der Wartung aufrechterhalten wird, indem die Übereinstimmung mit dieser Technischen Spezifikation nachgewiesen wird.

Ersatzvermerk
Änderungsvermerk

Gegenüber DIN CLC/TS 50701 (VDE V 0115-701):2023-04 wurden folgende Änderungen vorgenommen: a) 3.1: Ergänzung oder Aktualisierung der Definition der folgenden Begriffe: Air-Gap-Netzwerk, Angriffsvektor, Verfügbarkeit, Regelwerk, Cybersecurity-Nachweis, Datendiode, Host, Host-Gerät, Intrusion, Berechtigung, Bahnbetreiber, IT-Sicherheitseinrichtung, IT-Sicherheitsereignis, IT-Sicherheitsziel, SCADA-System, Validierung, virtuelles Routing und Forwarding; b) 4.4: Aktualisierung der Legende zu Bild 4; c) 5.3: Aktualisierung des Inhalts von Tabelle 1; d) 5.5.4: Empfehlung hinzugefügt: Durchführung gemeinsamer Entwurfsüberprüfungen durch das Cybersecurity- und das Entwurfsteam; e) 5.5.5: Ergänzung von Bild 6; f) 6.2.6: Ergänzung von MITRE ATT&ACK for ICS als Beispiel für eine Bedrohungsbibliothek; g) 7.2.3.1: Anmerkung hinzugefügt: Schwachstellen befinden sich nicht immer in der Hardware oder Software, sondern können auch in der Konfiguration, der Organisation und den Prozessen begründet liegen; h) 7.2.4.2: Anforderung hinzugefügt: Es muss ein Nachweis über die Anwendbarkeit des Regelwerks erbracht werden; i) 7.2.4.3: Anforderung hinzugefügt: Es muss ein Nachweis über die Anwendbarkeit des Referenzsystems erbracht werden; j) 8.2: Aktualisierung des Bahnhinweises zu SR 1.4; k) B.4.6: Empfehlung hinzugefügt: Es wird eine passive Netzwerküberwachung empfohlen, da eine aktive Netzwerküberwachung die Verfügbarkeit des OT-Netzwerks beeinträchtigen kann.

Normen mitgestalten

Lade Empfehlungen...
Lade Empfehlungen...