- Startseite
- Geschäftskunden
- Industrieprüfung
- Aufzugs- & Fördertechnik
- Cybersicherheit
Cyber-Sicherheit im Rechtsbereich der Betriebssicherheitsverordnung (BetrSichV)
Pflicht zu Schutzmaßnahmen für Cyber-Sicherheit an überwachungsbedürftigen Anlagen
Am 22. März 2023 wurde im Rechtsbereich der BetrSichV die Technische Regel 1115 Teil 1 veröffentlicht. Sie fordert vom Arbeitgeber, dass mögliche Cyber-Bedrohungen an Arbeitsmitteln und insbesondere an überwachungsbedürftigen Anlagen wie Aufzug-, Druck- oder Ex-Anlagen, im Rahmen von Gefährdungsbeurteilungen identifiziert und entsprechende Vorkehrungen und Schutzmaßnahmen getroffen werden müssen.
FAQ zur Cybersicherheit
Was ist Cybersicherheit?
Cybersicherheit im Rechtsbereich der Betriebssicherheit ist im Technischen Regelwerk folgendermaßen definiert:
Der Begriff Cybersicherheit im Sinne der TRBS 1115-1, Abschnitt 2.2 bezeichnet gemäß Verordnung (EU) 2019/881 alle Tätigkeiten, die notwendig sind, um Netz- und Informationssysteme, die Nutzer solcher Systeme und andere von Cyberbedrohungen betroffene Personen zu schützen. Hierbei ist zu beachten, dass im Rahmen der BetrSichV der Begriff der Cybersicherheit eingeschränkt auf den Schutz sicherheitsrelevanter MSR-Einrichtungen, die als technische Schutzmaßnahme verwendet werden, begrenzt wird.
Wer hilft mir bei rechtlichen Fragen?
Grundsätzlich sind bei der rechtlichen Einstufung ihres Unternehmens folgende Fragestellungen zu beachten:
- 1. Gehört mein Unternehmen zur kritischen Infrastruktur (KRITIS)?
- 2. Gehört mein Unternehmen zu den Unternehmen im besonderen öffentlichen Interesse, kurz UBI genannt?
In beiden Fällen können Sie sich auf der
Website des Bundesamtes für Sicherheit in der Informationstechnik (BSI)
umfangreich vorinformieren.
Bei allen anderen gewerblichen Unternehmen ist die Betriebssicherheitsverordnung – BetrSichV und das zugehörige Technische Regelwerk TRBS anzuwenden. Hier gilt die neue TRBS 1115-1. Dabei ist zu beachten, dass bezüglich der Anforderungen zur Cybersicherheit der Arbeits- und Gesundheitsschutz für Mitarbeiter und weiterer Personen als Schutzziel definiert wurde. Ein Sachschutz im Unternehmen wird damit nicht verfolgt und muss unter Umständen durch weitergehende Maßnahmen außerhalb des Rechtsbereiches der BetrSichV realisiert werden. Die DEKRA als Prüforganisation darf an dieser Stelle keine Rechtsberatung durchführen.
Wer hilft mir bei DEKRA bei technischen Fragen?
Bei grundsätzlichen Fragen zu den aktuellen Prüfvorgaben und die hierfür bereitzustellenden Unterlagen können Sie einfach unsere Sachverständigen vor Ort oder den Fachbereich ansprechen.
Bei Fragen hinsichtlich des Schutzes oder Betriebs von vernetzten Industriegeräten/-steuerungen, besuchen Sie bitte das DEKRA Angebot zu
Cybersecurity für Industrieanlagen, IIoT und IoT.
Bei Fragen hinsichtlich einer generellen Betrachtung des Themas Cybersicherheit im Unternehmen, besuchen Sie bitte das DEKRA Angebot zu
Informationssicherheit & Datenschutz.
Können Anlagen ohne Internetanbindung durch Cyberkriminalität beeinflusst werden?
Ja, hier gibt es mehrere Möglichkeiten, da jede vorhandene physische Schnittstelle ein mögliches Einfallstor für Cyberangriffe darstellen kann. So kann ein Virus oder schadhafte Software beispielsweise über einen vorhandenen USB-Port eingespielt werden. Ob dies durch einen fremden Dritten oder versehentlich bei der routinemäßigen Wartung durch ein unbemerkt manipuliertes Notebook des Wartungsmonteurs passiert ist dabei unerheblich – entscheidend beim Thema Cybersicherheit ist, diese möglichen Einfallstore zu identifizieren und nicht auf das Vorhandensein einer Internetanbindung zu reduzieren.
Gilt das auch für Anlagen nur analoge Steuerungen haben?
Bei der Festlegung von Cybersicherheitsmaßnahmen darf die Betrachtung nicht nur auf die Steuerung beschränkt werden, da auch weitere Bauteile möglicherweise eine angreifbare Schwachstelle darstellen. So können auch ältere Anlagen mit analoger Steuerung beispielsweise über das Notrufgerät (autarke Sicherheitseinrichtung) einen Angriffspunkt bieten, in dem Hacker durch Manipulation das Absetzen eines Notrufes unterbinden und somit die Anlage in einen unsicheren Zustand versetzen.
Was passiert mit der Anlage, wenn es Abweichungen zum Stand der Technik gibt?
Die Technischen Regeln für Betriebssicherheit (TRBS) geben den Stand der Technik, Arbeitsmedizin und Arbeitshygiene sowie sonstige gesicherte arbeitswissenschaftliche Erkenntnisse für die Verwendung von Arbeitsmitteln wieder. Die TRBS 1115-1 liefert dabei eine Anleitung für Arbeitgeber, wie Cybersicherheit an sicherheitsrelevanten MSR-Einrichtungen von Arbeitsmitteln erreicht werden kann.
Ausgangspunkt dafür ist die Gefährdungsbeurteilung des Arbeitsmittels. Diese beinhaltet eine Risikobewertung mit geeigneten Schutzmaßnahmen, um das Restrisiko auf ein akzeptables Niveau zu senken. In den meisten Fällen kann durch einfache Vorkehrungen schon ein ausreichendes Schutzniveau erreicht werden (regelmäßige Sicherheitsupdates, Passwortschutz, Zugriffsrechte etc.). In komplexen Fällen ist am konkreten Arbeitsmittel der Stand der Technik durch den Arbeitgeber in der Tiefe zu ermitteln und anzuwenden, bis ein akzeptables Restrisiko erreicht wird.
Verfolgen die Behörden Cybersicherheitsmängel?
Zukünftig werden die Behörden im Rahmen der BetrSichV Mängel der Cybersicherheit genauso behandeln wie Mängel aus der herkömmlichen Gefährdungsbeurteilung für Arbeitsmittel.
Ausgenommen sind Betriebe der KRITIS bzw. UBI (Unternehmen im besonderen öffentlichen Interesse). Hier werden im Rahmen des IT-Sicherheitsgesetzes 2.0 jetzt schon Ordnungswidrigkeiten mit Bußgeldern als Sanktionen erhoben.
Wie werden Cybersicherheitsmängel eingestuft, gibt es Einstufungstabellen?
Die Einstufung der Mängel ist im
Beschluss B-002 des EK ZÜS
geregelt, hier finden Sie im Kapitel 5 „Mängeleinstufung“ eine entsprechende Auflistung.
Grundsätzlich gilt für alle betroffenen Anlagen: Können bei einer nach dem 01.07.2023 durchgeführten Prüfung keine Dokumente zur Cybersicherheit vorgelegt werden, führt dies auf der Prüfbescheinigung zu einem Mangel.
Woher bekomme ich die Herstellerinformationen, ob das System sicher ist?
Auch für Hersteller bedeuten die neuen Anforderungen der Cybersicherheit eine große Herausforderung bei der Entwicklung und Umsetzung neuer Produkte. Einige Hersteller liefern schon ab Werk verwendungsfertige Produkte, die gegen Cyberangriffe geschützt sind. Ausschlaggebend für das Maß der gelieferten Cybersicherheit sind die Informationen in der Betriebsanleitung des Herstellers. Unter Umständen sind noch zusätzliche Maßnahmen erforderlich, um das Produkt am Verwendungsort cybersicher zu betreiben.
Fragen zu den bei Ihnen verbauten Komponenten richten Sie bitte direkt an die Experten des Herstellers.
Muss ich die Prüfung der Cybersicherheit extra beauftragen oder ist dies Bestandteil der Hauptprüfung?
Aktuell ist die Prüfung der anlagenspezifischen Dokumentation zum Thema Cybersicherheit bereits jetzt Bestandteil der Prüfung und muss nicht extra beauftragt werden. Es kann auch hier sein, dass sich zukünftig die gesetzliche Grundlage dazu weiter verändert.
Welche Schritte sind ab dem 01.04.2024 notwendig?
Sie erstellen die notwendigen Unterlagen im Vorfeld zur Prüfung - die hierfür benötigten Hilfsmittel und Vorlagen stellen wir Ihnen auf unserer Internetseite
www.dekra.de/cybersicherheit
zur Verfügung. Weitere notwendige und kostenfrei verfügbare Informationen sind in der TRBS 1115-1 und den beiden EK-ZÜS Beschlüssen B002 und BA017 (für Aufzugsanlagen) enthalten.
( https://www.tuev-verband.de/anlagen/anlagentechnik/ek-zues/beschluesse )
( https://www.tuev-verband.de/anlagen/anlagentechnik/ek-zues/beschluesse )
Wie dokumentiere ich meine Betrachtung zur Cybersicherheit?
DEKRA hat hierfür eine Vorlage erstellt, die sich an den Vorgaben des EK-ZÜS Beschlusses B002 orientiert. Natürlich können Sie auch direkt die Vorlage aus dem Beschluss verwenden oder ein eigenes Dokument erstellen. Für die ZÜS ist hierbei wichtig, dass die im B002 aufgeführten Punkte enthalten sind. Für den Aufzugsbereich sind im BA017 zusätzlich weitere Vorgaben erfasst.
Worauf muss ich achten, wenn ich eigene Vorlagen zur Dokumentation nutze?
Bei eigenen Vorlagen sollte darauf geachtet werden, dass die Vorgaben aus der TRBS 1115-1 und dem EK-ZÜS Beschluss B002 vollständig berücksichtigt werden. Je ähnlicher die von Ihnen verwendete Vorlage zur Mustertabelle aus dem B002 ist, umso besser kann der Sachverständige Ihre Unterlagen nachvollziehen und bewerten.
Im Aufzugsbereich müssen bei eigenen Vorlagen grundsätzlich auch die Anforderungen aus dem BA017 berücksichtigt werden, in dem z.B. eine eindeutige Zuordnung der Dokumente zur betrachteten Anlage gefordert wird. Eine eindeutige Anlagenzuordnung wird zum Beispiel durch die Dokumentation des Betriebsortes in Kombination mit der Fabriknummer erreicht.
Wie führe ich eine solche Betrachtung durch?
Die Anforderungen an eine vollständige Betrachtung sind in der TRBS 1115-1 beschrieben. Neben einer Festlegung des Anwendungsbereiches wurden hier auch die notwendigen Anforderungen an die Cybersicherheit und mögliche Wege zur Planung und Realisierung von Arbeitsmitteln unter dem Aspekt der Cybersicherheit beschrieben. In weiteren Abschnitten finden sich zudem Vorgaben zur Überprüfung der Wirksamkeit der getroffenen Maßnahmen und zur einmaligen und wiederkehrenden Prüfung aus Sicht des Betreibers.
Wir empfehlen hier einen Blick in den EK-ZÜS Beschluss B002, da dieser neben einer ausführlichen Erläuterung auch ein überschaubares Konzept zur Festlegung von Cybersicherheitsmaßnahmen enthält. Dieses Konzept und die dazugehörige Dokumentationsvorlage haben wir auch in die für Sie bereitgestellten Vorlagen übernommen.
Und wenn ich eine solche Betrachtung nicht selbst durchführen kann?
Auch bei Zeitmangel oder fehlender Fachkenntnis möchten wir Sie unterstützen und verweisen an die DEKRA Company UPDOWN, welche Sie Kompetent bei der Erstellung der notwendigen Unterlagen und Festlegung der notwendigen Schritte unterstützen wird. (
cybersicherheit@updown-ingenieure.de
)
Welche Auswirkungen müssen betrachtet werden?
Beim Thema Cybersicherheit muss zur Beurteilung möglicher Auswirkungen von Cyberattacken neben eine individuelle Betrachtung der Anlagenbestandteile auch eine Berücksichtigung des Umfeldes erfolgen. Wie bei einer Gefährdungsbeurteilung kann das Umfeld oder die Betriebsbedingungen der Aufzugsanlage Einfluss auf die Risikobewertung haben. So könnte beispielsweise eine Aufzugsanlage in einer militärischen Einrichtung einem höheren Risiko eines Cyberangriffes ausgesetzt sein als eine Aufzugsanlage in einem Wohnhaus und dementsprechend auch die Notwendigkeit unterschiedlicher Cybersicherheitsmaßnahmen erforderlich machen.
Der Anwendungsbereich der TRBS 1115-1 ist wie folgt beschrieben:
"Diese TBRS betrachtet nicht die Abwehr von wirtschaftlichen Schäden oder von Angriffen auf den Datenschutz (z.B. von personenbezogenen Daten). Sie kann dafür gleichwohl als Erkenntnisquelle herangezogen werden." Bei der Betrachtung der Cybersicherheit durch die ZÜS liegt daher die Gefahr von Personenschäden im Fokus der Prüfung.
"Diese TBRS betrachtet nicht die Abwehr von wirtschaftlichen Schäden oder von Angriffen auf den Datenschutz (z.B. von personenbezogenen Daten). Sie kann dafür gleichwohl als Erkenntnisquelle herangezogen werden." Bei der Betrachtung der Cybersicherheit durch die ZÜS liegt daher die Gefahr von Personenschäden im Fokus der Prüfung.
Wer darf eine Gefährdungsbeurteilung im Bereich der Cybersicherheit durchführen?
Nach § 3 Absatz 3 BetrSichV darf eine Gefährdungsbeurteilung nur von fachkundigen Personen durchgeführt werden. Diese müssen in der Lage sein, Gefährdungen der Beschäftigten bei der Verwendung von sicherheitsrelevanten MSR-Einrichtungen bzw. Arbeitsmitteln mit sicherheitsrelevanten MSR-Einrichtungen systematisch zu ermitteln und zu bewerten sowie aus dem Ergebnis Schutzmaßnahmen abzuleiten. Die notwendige Qualifikation muss der Arbeitgeber unter Berücksichtigung der vorliegenden technischen Systeme festlegen und dokumentieren.
Die erforderliche Fachkunde für eine Beurteilung der Cybersicherheit umfasst technische Kenntnisse, Ausbildung und Erfahrung auf mehreren Gebieten. Der Umfang hängt von den Schnittstellen und den vom Hersteller bereitgestellten Informationen über das Arbeitsmittel ab.
Welche Möglichkeiten gibt es, um das Risko von Cyberangriffen auf ein akzeptables Restrisiko zu reduzieren?
In der TRBS 1115-1 sind z.B. im Kapitel 4.5 mögliche Verfahren zur Reduktion des Risikos beschrieben. Exemplarisch möchten wir hier einige Beispiele vorstellen:
- Segmentierung von Netzwerken
- Natürlich ist es praktisch, wenn sich alle Systeme im selben Netzwerk befinden. So kann beispielsweise die Fernüberwachung der Anlage oder die Konfigurationssoftware für die Notrufgeräte bequem über jeden Rechner erreicht werden. Ein großes Netzwerk birgt allerdings die Gefahr, dass ein Angreifer bei einem erfolgreichen Cyberangriff auch automatisch Zugriff auf einen großen Teil des Netzwerkes hat.
Zum Schutz werden Netzwerke daher meist in kleinere Teile segmentiert. Die einzelnen Segmente können je nach Auswirkungen besser geschützt werden (z.B. individuelle Firewalls), bei einem Angriff begrenzt sich der Schaden auf das betroffene Segment. So könnten zum Beispiel die Fernüberwachung oder die Notrufgeräte in einem eigenen, unabhängigen und gut geschützten sowie überwachten Netzwerk betrieben werden.
- Natürlich ist es praktisch, wenn sich alle Systeme im selben Netzwerk befinden. So kann beispielsweise die Fernüberwachung der Anlage oder die Konfigurationssoftware für die Notrufgeräte bequem über jeden Rechner erreicht werden. Ein großes Netzwerk birgt allerdings die Gefahr, dass ein Angreifer bei einem erfolgreichen Cyberangriff auch automatisch Zugriff auf einen großen Teil des Netzwerkes hat.
- Funktionsreduzierung
- Nicht jede Funktion einer modernen Steuerung oder einer Fernüberwachung ist zwingend notwendig. Durch die Deaktivierung nicht genutzter (Komfort-)Funktionen können unnötige Schwachstellen und Angriffsziele weiter reduziert werden. Auch ungenutzte Schnittstellen (z.B. Bluetooth oder WLAN) sollten deaktiviert werden, wenn die sich hieraus ergebenden Funktionen ohnehin nicht genutzt werden.
- Zugangskontrolle (Hardware)
- Eine weitere Möglichkeit zur Reduzierung der Gefahr von Cyberangriffen ist eine physische Beschränkung des Zuganges zu den Komponenten und Schnittstellen. So verhindert beispielsweise ein abgeschlossener Maschinenraum den direkten Zugang zu den physischen Schnittstellen der Steuerung. Hierbei ist wichtig, sich auch Gedanken zu den Zugriffsberechtigungen sowie deren Erteilung oder Beschränkung zu machen: Wer hat einen Schlüssel, wer darf an die Steuerung und was passiert eigentlich mit dem Schlüssel, wenn die Wartungsfirma wechselt?
Es bedarf einer Stelle/Person/Rolle, welche besagte Erteilung oder Beschränkung der Zugänge autorisiert und die erteilten Zugänge zu welchem Zweck dokumentiert oder protokolliert.
- Eine weitere Möglichkeit zur Reduzierung der Gefahr von Cyberangriffen ist eine physische Beschränkung des Zuganges zu den Komponenten und Schnittstellen. So verhindert beispielsweise ein abgeschlossener Maschinenraum den direkten Zugang zu den physischen Schnittstellen der Steuerung. Hierbei ist wichtig, sich auch Gedanken zu den Zugriffsberechtigungen sowie deren Erteilung oder Beschränkung zu machen: Wer hat einen Schlüssel, wer darf an die Steuerung und was passiert eigentlich mit dem Schlüssel, wenn die Wartungsfirma wechselt?
- Zugriffskontrolle (Software)
- Neben der physischen Zugriffsbeschränkung (z.B. verschlossener Maschinenraum) bieten die meisten Systeme und Steuerungen auch auf Softwareebene eine Zugriffsbeschränkung. So kann der Zugriff auf eine Steuerung beispielsweise durch die temporäre Erteilung von Konfigurationsrechten einem Benutzer mit einem komplexen Passwort oder Zertifikat ermöglicht werden. Nachdem die Aufgabe erledigt ist, werden die besonderen Rechte wieder entzogen oder die Gültigkeit des Passworts/Zertifikats erlischt. Teilweise ist auch ein Rechtemanagement mit mehreren Ebenen möglich.
Es bedarf einer Stelle/Person/Rolle, welche besagte Erteilung oder Beschränkung der Zugänge autorisiert und die erteilten Zugänge zu welchem Zweck dokumentiert oder protokolliert.
- Neben der physischen Zugriffsbeschränkung (z.B. verschlossener Maschinenraum) bieten die meisten Systeme und Steuerungen auch auf Softwareebene eine Zugriffsbeschränkung. So kann der Zugriff auf eine Steuerung beispielsweise durch die temporäre Erteilung von Konfigurationsrechten einem Benutzer mit einem komplexen Passwort oder Zertifikat ermöglicht werden. Nachdem die Aufgabe erledigt ist, werden die besonderen Rechte wieder entzogen oder die Gültigkeit des Passworts/Zertifikats erlischt. Teilweise ist auch ein Rechtemanagement mit mehreren Ebenen möglich.
- Überwachung von Hardware, Software und Ihrer Kommunikation
- Eine weitere Maßnahme zum Schutz vor Cyberangriffen ist die Überwachung der Komponenten und Ihrer Kommunikation untereinander auf korrekte Funktion und/oder Auffälligkeiten. Wird beispielsweise in einem Notrufgerät die zur Kommunikation mit der Notrufzentrale hinterlegte Telefonnummer manipuliert, fällt dies im ersten Moment evtl. nicht direkt auf. Moderne Geräte verfügen zur Sicherstellung ihrer Funktionsfähigkeit jedoch über eine automatische Rückmeldefunktion, bei der in regelmäßigen Abständen einen Testnotruf an die Notrufzentrale abgesetzt wird. Die Notrufzentralen überwachen den Eingang dieser Testnotrufe - fehlt jedoch eine solche Rückmeldung des verbauten Notrufgerätes, kann umgehend ein Monteur zur Überprüfung an die Anlage geschickt werden.
- Notfallmanagement
- Auch die besten Cybersicherheitsmaßnahmen können unter Umständen nicht vor einem umfangreichen und gezielten Cyberangriff schützen. Daher ist es für diesen Fall wichtig, sich bereits vor der Kompromittierung des Systems Gedanken über das „Danach“ zu machen. Die notwendigen Maßnahmen sind so auszulegen, dass eine Gefährdung von Beschäftigen ausgeschlossen ist. So sollte z.B. in einer Arbeitsanweisung dokumentiert werden, welche weiteren Schritte nach Feststellung der Kompromittierung notwendig sind.
Welche Bauteile müssen bei Aufzugsanlagen betrachtet werden?
Die Frage ist nicht leicht zu beantworten, da noch nicht für jedes Bauteil eindeutig geklärt wurde, welche Angriffsmöglichkeiten existieren und welche möglichen Auswirkungen ein Cyberangriff zur Folge haben könnte.
Die Hersteller der Bauteile und Komponenten beschäftigen sich daher gerade intensiv mit der Erstellung von Unterlagen, Herstellererklärungen oder Systemzertifizierungen. Allerdings wird die Betrachtung besonders schwierig, wenn der Hersteller nicht mehr am Markt verfügbar ist oder keine Unterlagen erstellt. Hier empfiehlt es sich, die grundlegenden Maßnahmen gegen Cyberangriffe anzuwenden. (
Link
)
Zur Orientierung und als Mindestumfang hat der EK-ZÜS in seinem Beschluss BA017 folgende Auflistung beispielhaft betroffener Komponenten hinzugefügt.
- Sicherheitsrelevante MSR-Einrichtungen
- Zwei Wege-Kommunikationssysteme („Notrufsystem“)
- Schutzbedürftige IT/OT-Umgebung
- Weitere Bauteile gem. ISO 8102-20, sofern digital und cyberrelevant / schutzbedürftig
- PESSRAL-Komponenten
- Frequenzumrichter (FU) mit sicherheitsrelevanter Funktion
Einige Beispiele möglicher betroffener Komponenten:
- Steuerungsfunktionen, z.B.:
- Detektion/Ansteuerung: Schutzeinrichtung des aufwärtsfahrenden Fahrkorbes gegen Übergeschwindigkeit (SAFÜ)
- Detektion/Ansteuerung: Schutz gegen unbeabsichtigte Fahrkorbbewegung (UCM)
- Detektion/Ansteuerung: Aufsetzvorrichtung
- Sicherheitsschaltung (z.B. Nachholen, Überwachung weiterer Schutzfunktionen)
- Einbindung von aufzugsexternen Sicherheitseinrichtungen (AFEX)
- Fernzugriff (eingreifend in die Aufzugsanlage)
- Fernzugriff (rückmeldend als Monitoringsystem ohne Systemeingriff)
- Gruppensteuerung
- Frequenzumrichter, z.B.:
- Detektion/Ansteuerung: Bremse & Bremsüberwachung
- Detektion/Ansteuerung: Betriebsgeschwindigkeit
- Detektion: Übertemperatur
- Sicherer Halt des Motors (STO)
- Notrufsystem / Notevakuierung, z.B.:
- Funktion und Spannungsversorgung des Notlichtes
- Funktion und Spannungsversorgung des Notrufes
- Funktion und Spannungsversorgung der Notevakuierung
- Allgemeine Funktionen / Komponenten, z.B.:
- Türantrieb (z.B. Eingestellte Kräfte, Verzögerung, Wege, Zeiten etc.)
- Schachtkopierung (z.B. Wegmessung, Endschalter, Anzahl Haltestellen, Bündigkeiten, etc.)
- Einzelne Sicherheitsbauteile (wenn digital, mit Schnittstelle, Parametrierbar), z.B.:
- Geschwindigkeitsbegrenzer
- Fangvorrichtung
- Überwachte Bremse als Teil von SAFÜ und/oder UCM,
- Leitungsbruchventil
- Sicherheitsschaltung
- Spezielle Funktionen und Einrichtungen an hydraulischen Anlagen, z.B.:
- Hydraulischer Steuerblock (z.B. Geschwindigkeit, Beschleunigung, etc.)
- Druckbegrenzungsventil
- Spezielle Funktionen und Einrichtungen an Aufzugsanlagen mit Treibscheibenantrieb, z.B.:
- Tragmittelüberwachung (z.B. Fahrtenzähler, Treibfähigkeits- und Schlupfkontrolle)
- Verzögerungskontrollschaltung
Was sind die konkreten Prüfinhalte der ZÜS bei Aufzugsanlagen?
Die Prüfinhalte sind im EK ZÜS Beschluss BA 017 vorgegeben (Auszug BA 017):
"Mit Umsetzung der Stufe 2 erfolgt eine Ordnungsprüfung der vorgelegten Dokumentation vom Betreiber zur Cybersicherheit der Aufzugsanlage auf Plausibilität.
Die Dokumentation muss der zu prüfenden Anlage eindeutig zuordenbar sein. Die Plausibilitätsprüfung bezieht sich darauf, ob der Prozess gem. TRBS 1115 Teil 1 Abschnitt 4.4.3 durchgeführt wurde und ob die dabei ermittelten Ergebnisse nachvollziehbar und vollständig sind (Stichprobenprüfung der zugehörigen Dokumentation). Wird der Prozess vollständig und richtig durchgeführt, ist von einer Eignung der resultierenden Maßnahmen auszugehen. Eine Wirksamkeitsprüfung erfolgt in dieser Stufe nicht.
Der Prozess des Betreibers zur Bewertung der Cybersicherheit der Aufzugsanlage kann analog der im Anhang des EK-ZÜS B-002 in der aktuellen Fassung dargestellten Schritte 1 bis 4 erfolgen.
Dieser Prozess wird von der ZÜS auf Vollständigkeit und Plausibilität bewertet, z. B.:
- festgestellte funktional relevanten Systeme und grundsätzliche Cybersicherheitsrelevanz
- Auswirkungsanalyse des Betreibers bzgl. Cyberbedrohungen
- die vom Betreiber festgelegten Cybersicherheitsmaßnahmen sowie Prüfung
- der Festlegung geeigneter Cybersicherheitsmaßnahmen zur Umsetzung und zum Betrieb. "
Kann ich Herstellererklärungen und Systemzertifizierungen verwenden?
Der EK ZÜS beantwortet die Frage im BA 017 wie folgt (Auszug BA 017):
„Zertifikate einzelner Komponenten sind als Nachweis für eine vollständige Anlagendokumentation im Sinne der Anforderungen der TRBS 1115 Teil 1 nicht ausreichend. Diese können jedoch in die Dokumentation des Betreibers einfließen. Bei der Bewertung berücksichtigte Herstellervorgaben sind zu dokumentieren.
Vollständige Systemzertifizierungen der gesamten Aufzugsanlage durch den Hersteller, Integrator oder Inverkehrbringer müssen nachvollziehbar, plausibel und anlagenbezogen sein. Diese können z. B. in Anlehnung an ISO 8102-20 bestätigt werden. Der Betreiber muss die Vorgaben des Herstellers umsetzen.“
Anmerkung DEKRA: Herstellerbescheinigungen erhalten Sie direkt vom Hersteller des Bauteiles. Bitte achten Sie auf die in den Herstellererklärungen beschriebenen, notwendigen Maßnahmen zur Cybersicherheit. Diese Maßnahmen müssen in die individuelle, anlagenbezogene Dokumentation übernommen werden - es reicht hier nicht, die Herstellererklärungen als lose Blattsammlung der ZÜS für die Prüfung bereitzustellen.
Gleiches gilt für Systemzertifizierungen: Auch hier muss sichergestellt werden, dass die in den Unterlagen geforderten Maßnahmen durch den Betreiber übernommen und umgesetzt werden.
Eine Übersicht zu Empfehlungen oder Standards, welche für die Cybersicherheit des Gesamtsystems herangezogen werden können, findet man in den Anhängen und dem Quellennachweis am Ende der ISO 8102-20.