Siemens
0
Siemens

CyberSec Anforderungsspezifikation BMS

CyberSec Anforderungsspezifikation BMS
Kurzbezeichnung
CyberSec Anforderungsspezifikation BMS
Typ
CyberSec
Artikelnr.
CSAS.BMS.001
Preis
Auf Anfrage
Beschreibung
Anforderungsspezifikation Brandmeldesystem

Im Rahmen der Spezifikation ist der Schutz der Brandmeldesysteme unter Berücksichtigung der individuellen Cybersecurity Gefährdungsbeurteilung zu berücksichtigen.
 
Mindestanforderungen an Anforderungsspezifikationen
Zum Schutz vor Cyber-Bedrohungen und Cyber-Risiken müssen mindestens die folgenden Anforderungen erfüllt werden.
Sollte das jeweilige Produkt einzelne Anforderungen aus sich selbst heraus (intrinsisch) nicht erfüllen, kann einem Einsatz dennoch zugestimmt werden, wenn eine geeignete, technisch gleichwertige Lösung spezifiziert werden (z.B. durch Separierung von Netzen, Kapselung). Hierbei müssen die Kosten in die Lösung eingerechnet werden.  

 
Allgemeine Rahmenbedingungen für Produkte und Dienstleistungen (Planung und Inbetriebnahme)

Cybersecurity - Information Security Governance

Nachweis eines installierten und etablierten Informationssicherheits-Systems.

Ein gültiges Zertifikat zum Nachweis muss von einer anerkannten, unabhängigen Akkreditierungsstelle gemäß DIN EN ISO/IEC 27001 vorliegen und beigelegt sein.

 
Cybersecurity - gemäß DIN EN ISO/IEC 27001

Nachweis eines installierten und etablierten Cybersecurity-Steuerungssystems.

Ein gültiges Zertifikat zum Nachweis muss von einer anerkannten, unabhängigen Zertifizierungsstelle gemäß DIN EN ISO/IEC 27001 vorliegen und beigelegt sein.

 
Cybersecurity - Schwachstellenveröffentlichung

Kostenfreier Zugang zu einer Schwachstellen-Veröffentlichung.

Die Echtheit und Unverfälschtheitsverifikation der Schwachstellenmeldungen muss durch eine digitale Signatur gewährleistet sein. Dazu sind die Schwachstellenmeldungen in einer Datenbank chronologisch zu visualisieren und beinhalten mindestens die folgenden Informationen:
  • Hersteller
  • Produkt / Typ
  • Softwareabhängigkeiten
  • CVSS (Common Vulnerability Scoring System)
  • Maßnahmen zur Behebung / Abwendung der Cyber-Bedrohung


Cybersecurity - Ansprechpartner für Schwachstellenmeldungen

Gewährleistung eines 24/7 erreichbaren Kontaktes zur Meldung von Schwachstellen.
 
 
Cybersecurity - Maßnahmen zur Schwachstellenbehebung

Bereitstellung von Maßnahmen zur Schwachstellenbehebung in Form von Patches und/oder mitigierende Maßnahmen: 

Es muss sichergestellt sein, dass während des gesamten Produktlebenszyklus bis zur Produkt- oder Systemabkündigung entsprechende Maßnahmen und Verfahrensabläufe verfügbar sind.
 
 
 
Spezifikation Brandmeldesystem
 
Das Brandmeldesystem untersteht unter anderen folgenden Normen in den jeweils neuesten Fassungen:
 
  • EN 54-2:1997 + A1:2006
  • EN 54-4:1997 + A1:2002 + A2:2006
  • EN 54-13:2017 + A1:2019
  • EN 12094-1:2003 + Corr. 1:2006-09
  • DIN 14675-1 2020-01
  • DIN 14675-2 2020-01
  • DIN EN 16763 (2017-04)
  • DIN VDE 0833-1 (2014-10)
  • DIN VDE 0833-2 (2017-10)
  • DIN VDE 0833-4 (2014-10)
  • VdS 2095:2022-06
  • VdS 2344:2014-07
  • VdS 2496-S1:2021-04
  • VdS 2540:2021-03 
  • VdS 2541 :1996-12 
  • VdS 3844:2021-01 
  • VdS CEA 4001:2021-01 / 19 
 
Konzept einer geschützten Systemkonfiguration
  • Ein Brandmeldesystem ist eine kritische Geschäfts-Anwendung und muss vor Angriffen und unbefugtem Zugriff geschützt werden. Das Brandmeldesystem muss in einem dedizierten Netz/separaten Netzwerkzone betrieben werden. 
  • Es muss sichergestellt sein, dass nur die erforderlichen und VdS-zugelassenen Komponenten für das Brandmeldesystem eingesetzt werden.
  • Die Komponenten der Brandmeldesysteme dürfen nicht unkontrolliert mit anderen Netzwerken verbunden sein. Die Kommunikation zwischen der Netzwerkzone der Brandmeldesysteme und anderen Zonen muss durch eine Firewall auf das notwendige Minimum beschränkt werden.
 
Gefahrenmanagement (GMA) (INF.14.A3)
  • Die Integration von TGA-Anlagen in das GA-System muss angemessen abgesichert werden.
  • Es gibt Mithörbetrieb oder verschiedene Bedienstufen vom GMA in das Brandmeldesystem.
  • Komponenten, deren Schnittstellen Einfluss auf weitere Abläufe, Aktionen oder den Zustand anderer Komponenten haben, müssen die Möglichkeit bieten, die Ausgangswerte im Falle von Fehlfunktionen und Störungen auf einen vorab definierten Zustand zu setzen. 
  • Der Hersteller muss in der Dokumentation die Konfigurationsmöglichkeiten und Zustände beschreiben.
 
Angemessene Härtung (INF.13.A11)
  • Hersteller müssen IT-Systeme und -Lösungen bei der Inbetriebnahme nicht nur einmalig auf Schwachstellen absichern, sondern die dafür notwendigen Informationen und Updates kontinuierlich bereitstellen.
    Dazu gehören:
    Entfernen von Standard-Benutzerkonten und -Passwörtern
    Anpassen der Standard-Einstellungen der Komponenten
    Nicht für den produktiven Betrieb benötigte Hardware sollte entfernt oder mindestens deaktiviert werden.
 
Sichere Konfiguration (INF.13.A12)
  • Zur Überprüfung der IT-Sicherheit und Konfiguration von Netzwerk und Firewall muss der Bieter zu seinem angebotenen Brandmeldesystem eine detaillierte Dokumentation vorlegen, in der alle Software-Komponenten und Dienste mit den verwendeten Ports offengelegt sind.
  • Es muss geschultes und nach DIN 14675-2/EN 16763 zertifiziertes Personal zur Inbetriebnahme und den Betrieb vorhanden sein, um den sicheren Betrieb zu gewährleisten. Dazu müssen für die errichtete Lösung und deren Produkte Schulungsangebote vorhanden sein.
  • Das Konfigurationstool für das Brandmeldesystem steht nur personengebunden, geschultem und firmeneigenen Personal zur Verfügung.
  • Jede Komponente und deren Hard- sowie Software muss bei Inbetriebnahme und im Regelbetrieb einen sicheren Zustand annehmen. Es müssen z. B. alle (Netzwerk-) Zugriffsrechte, Freigaben, Zugänge, Fernzugänge, Anwendungen, Schnittstellen und Ports, auf ein für die Funktion der Komponente notwendiges Mindestmaß reduziert sein. 
  • Werden Funktionen nicht verwendet, sind diese ganz abzuschalten. 
  • In der Bedienungsanleitung muss der Umfang der sicheren Konfiguration beschrieben sein.
  • Fehlfunktionen oder Störungen des Systems/der Komponente dürfen nicht die Cyber-Sicherheit der Komponente oder ggf. weiterer angeschlossener Komponenten und Netzwerke beeinträchtigen. Treten Fehlfunktionen und Störungen auf, muss die Komponente in einen sicheren Zustand versetzt werden. Dabei darf die Komponente nicht automatisch in ihren Ursprungszustand versetzt werden
    (z. B. Rücksetzung auf Default-Passwörter).
  • Bei Eintritt von externen Störungen oder Fehlfunktionen (z. B. Strom- oder Netzwerkausfall) werden Kompensationsmaßnahmen getroffen, damit möglichst viele Funktionen der Komponente weiterhin betriebsbereit bleiben (beispielsweise Akkupufferung 72h). 
  • Bei Beseitigung der ursächlichen Fehlfunktion oder Störung muss sich die Komponente automatisch wieder in den Regelbetrieb versetzen. 
 
Zugriffsschutz und Berechtigungen (INF.13.A14)
  • Die Anlage wird von verschiedenen Personen gewartet und betrieben. Aus diesem Grund müssen autorisierten Personen PINs (bis 8 stellig) zugewiesen werden, um Transparenz bei der Nachverfolgung oder Autorisierung zu gewährleisten. 
  • Es müssen mindestens vier verschiedene Rechte zuweisbar sein:
    Instandsetzer (Stufe 4)
    Betreiber (Stufe 3)
    Bediener (Stufe 2)
    Jedermann (Stufe 1)
  • Passwort-Richtlinie:
    Generell müssen voreingestellte Passwörter während oder unmittelbar nach der Installation geändert werden.
    Ein Passwort sollte aus Großbuchstaben, Kleinbuchstaben, Sonderzeichen und Zahlen bestehen. Mindestens zwei dieser Zeichenarten sollten verwendet werden.
  • Nur autorisierte und geschulte Benutzer dürfen die Möglichkeit haben, die Konfiguration anpassen zu können. Der Hersteller muss in der Bedienungsanleitung darauf hinweisen, dass unnötige Funktionen, Ports und Protokolle nach Möglichkeit abgeschaltet werden sollten.
  • Bei der Benutzung von Zugängen oder Schnittstellen dürfen keine fest codierten Zugangsparameter verwendet werden.
  • Dem Benutzer muss die Möglichkeit zur manuellen Sitzungsbeendigung zur Verfügung stehen. Sitzungen müssen nach einer einstellbaren Inaktivität eines angemeldeten Benutzers zudem automatisch beendet werden.  
  • Möchte der Benutzer nach der Sitzungsbeendigung (gleichgültig ob nach automatischer oder manueller Beendigung) anschließend wieder auf die Anwendung, den Dienst oder Zugang zugreifen, muss er sich erneut authentisieren.
 
Protokollierung/Logging und Überwachung
  • Das Brandmeldesystem bietet folgende sicherheitsrelevante Logging-Funktionen:
    An-/Abmelden von Personen im System via Bedienfeld mit PIN
    An-/Abmelden von Personen im System via Bedienfeld mittels Schlüsselschalter
    An-/Abmelden temporärer Clients des Brandmeldesystems
 
Ereignismanagement (INF.13.A20)
  • Das Programm zur Alarmverarbeitung und Bearbeitung (quittieren, rücksetzen) bietet auf der Bedien-Oberfläche eine immer sichtbare Ereignisleiste, in der alle Systemereignisse der Zutrittskontrolle zusammenlaufen.
 
Protokollierung von Ereignissen (INF.13.A21)
  • Systemweites Aktivitätslogbuch zur Erfassung alle Systemereignisse: Alarme, Störungen, Meldungen sowie sonstige Aktivitäten in tabellarischer Darstellung mit benutzerspezifisch einstellbarer Filter- und Sortierfunktion.
 
Autarker Betrieb (INF.13.A22)
  • Für einen nicht optimierten Betrieb muss eine Anlage ohne übergeordnete Managementebene selbstständig die Anlagensteuerung erhalten können. Die Komponente muss, sofern technisch möglich, auch bei abgeschalteten Netzwerk-Diensten, CPU-Ausfall oder bei Eintritt von externen Störungen oder Fehlfunktionen (z. B. Netzwerkausfall) ein möglichst hohes Maß der Grundfunktionalität weiterhin zur Verfügung stellen. 
  • Der Hersteller muss in der Bedienungsanleitung den Umfang der Funktionalität des autarken Betriebs beschreiben. 
 
Physisch robuste Komponenten
  • Die Lösung muss unter Verwendung von Bauprodukten der Normreihe DIN EN 54 spezifiziert sein und die Anforderungen bezüglich Leistungsfähigkeit und Betriebszuverlässigkeit entsprechend dieser Normen erfüllen.
 
Lieferumfang

CyberSec Anforderungsspezifikation BMS

Anforderungsspezifikation für den Schutz von Brandmeldesystemen in Bezug auf Cyber Sicherheit

Anforderungsspezifikation Brandmeldesystem

Im Rahmen der Spezifikation ist der Schutz der Brandmeldesysteme unter Berücksichtigung der individuellen Cybersecurity Gefährdungsbeurteilung zu berücksichtigen.

Mindestanforderungen an Anforderungsspezifikationen
Zum Schutz vor Cyber-Bedrohungen und Cyber-Risiken müssen mindestens die folgenden Anforderungen erfüllt werden.
Sollte das jeweilige Produkt einzelne Anforderungen aus sich selbst heraus (intrinsisch) nicht erfüllen, kann einem Einsatz dennoch zugestimmt werden, wenn eine geeignete, technisch gleichwertige Lösung spezifiziert werden (z.B. durch Separierung von Netzen, Kapselung). Hierbei müssen die Kosten in die Lösung eingerechnet werden.

Allgemeine Rahmenbedingungen für Produkte und Dienstleistungen (Planung und Inbetriebnahme)
Cybersecurity - Information Security Governance
Nachweis eines installierten und etablierten Informationssicherheits-Systems.
Ein gültiges Zertifikat zum Nachweis muss von einer anerkannten, unabhängigen Akkreditierungsstelle gemäß DIN EN ISO/IEC 27001 vorliegen und beigelegt sein.

Cybersecurity - gemäß DIN EN ISO/IEC 27001
Nachweis eines installierten und etablierten Cybersecurity-Steuerungssystems.
Ein gültiges Zertifikat zum Nachweis muss von einer anerkannten, unabhängigen Zertifizierungsstelle gemäß DIN EN ISO/IEC 27001 vorliegen und beigelegt sein.

Cybersecurity - Schwachstellenveröffentlichung
Kostenfreier Zugang zu einer Schwachstellen-Veröffentlichung.
Die Echtheit und Unverfälschtheitsverifikation der Schwachstellenmeldungen muss durch eine digitale Signatur gewährleistet sein. Dazu sind die Schwachstellenmeldungen in einer Datenbank chronologisch zu visualisieren und beinhalten mindestens die folgenden Informationen:
- Hersteller
- Produkt / Typ
- Softwareabhängigkeiten
- CVSS (Common Vulnerability Scoring System)
- Maßnahmen zur Behebung / Abwendung der Cyber-Bedrohung



Cybersecurity - Ansprechpartner für Schwachstellenmeldungen
Gewährleistung eines 24/7 erreichbaren Kontaktes zur Meldung von Schwachstellen.

Cybersecurity - Maßnahmen zur Schwachstellenbehebung
Bereitstellung von Maßnahmen zur Schwachstellenbehebung in Form von Patches und/oder mitigierende Maßnahmen:
Es muss sichergestellt sein, dass während des gesamten Produktlebenszyklus bis zur Produkt- oder Systemabkündigung entsprechende Maßnahmen und Verfahrensabläufe verfügbar sind.



Spezifikation Brandmeldesystem

Das Brandmeldesystem untersteht unter anderen folgenden Normen in den jeweils neuesten Fassungen:

- EN 54-2:1997 + A1:2006
- EN 54-4:1997 + A1:2002 + A2:2006
- EN 54-13:2017 + A1:2019
- EN 12094-1:2003 + Corr. 1:2006-09
- DIN 14675-1 2020-01
- DIN 14675-2 2020-01
- DIN EN 16763 (2017-04)
- DIN VDE 0833-1 (2014-10)
- DIN VDE 0833-2 (2017-10)
- DIN VDE 0833-4 (2014-10)
- VdS 2095:2022-06
- VdS 2344:2014-07
- VdS 2496-S1:2021-04
- VdS 2540:2021-03
- VdS 2541 :1996-12
- VdS 3844:2021-01
- VdS CEA 4001:2021-01 / 19

Konzept einer geschützten Systemkonfiguration
- Ein Brandmeldesystem ist eine kritische Geschäfts-Anwendung und muss vor Angriffen und unbefugtem Zugriff geschützt werden. Das Brandmeldesystem muss in einem dedizierten Netz/separaten Netzwerkzone betrieben werden.
- Es muss sichergestellt sein, dass nur die erforderlichen und VdS-zugelassenen Komponenten für das Brandmeldesystem eingesetzt werden.
- Die Komponenten der Brandmeldesysteme dürfen nicht unkontrolliert mit anderen Netzwerken verbunden sein. Die Kommunikation zwischen der Netzwerkzone der Brandmeldesysteme und anderen Zonen muss durch eine Firewall auf das notwendige Minimum beschränkt werden.

Gefahrenmanagement (GMA) (INF.14.A3)
- Die Integration von TGA-Anlagen in das GA-System muss angemessen abgesichert werden.
- Es gibt Mithörbetrieb oder verschiedene Bedienstufen vom GMA in das Brandmeldesystem.
- Komponenten, deren Schnittstellen Einfluss auf weitere Abläufe, Aktionen oder den Zustand anderer Komponenten haben, müssen die Möglichkeit bieten, die Ausgangswerte im Falle von Fehlfunktionen und Störungen auf einen vorab definierten Zustand zu setzen.
- Der Hersteller muss in der Dokumentation die Konfigurationsmöglichkeiten und Zustände beschreiben.

Angemessene Härtung (INF.13.A11)
- Hersteller müssen IT-Systeme und -Lösungen bei der Inbetriebnahme nicht nur einmalig auf Schwachstellen absichern, sondern die dafür notwendigen Informationen und Updates kontinuierlich bereitstellen.
Dazu gehören:
- Entfernen von Standard-Benutzerkonten und -Passwörtern
- Anpassen der Standard-Einstellungen der Komponenten
- Nicht für den produktiven Betrieb benötigte Hardware sollte entfernt oder mindestens deaktiviert werden.

Sichere Konfiguration (INF.13.A12)
- Zur Überprüfung der IT-Sicherheit und Konfiguration von Netzwerk und Firewall muss der Bieter zu seinem angebotenen Brandmeldesystem eine detaillierte Dokumentation vorlegen, in der alle Software-Komponenten und Dienste mit den verwendeten Ports offengelegt sind.
- Es muss geschultes und nach DIN 14675-2/EN 16763 zertifiziertes Personal zur Inbetriebnahme und den Betrieb vorhanden sein, um den sicheren Betrieb zu gewährleisten. Dazu müssen für die errichtete Lösung und deren Produkte Schulungsangebote vorhanden sein.
- Das Konfigurationstool für das Brandmeldesystem steht nur personengebunden, geschultem und firmeneigenen Personal zur Verfügung.
- Jede Komponente und deren Hard- sowie Software muss bei Inbetriebnahme und im Regelbetrieb einen sicheren Zustand annehmen. Es müssen z. B. alle (Netzwerk-) Zugriffsrechte, Freigaben, Zugänge, Fernzugänge, Anwendungen, Schnittstellen und Ports, auf ein für die Funktion der Komponente notwendiges Mindestmaß reduziert sein.
- Werden Funktionen nicht verwendet, sind diese ganz abzuschalten.
- In der Bedienungsanleitung muss der Umfang der sicheren Konfiguration beschrieben sein.
- Fehlfunktionen oder Störungen des Systems/der Komponente dürfen nicht die Cyber-Sicherheit der Komponente oder ggf. weiterer angeschlossener Komponenten und Netzwerke beeinträchtigen. Treten Fehlfunktionen und Störungen auf, muss die Komponente in einen sicheren Zustand versetzt werden. Dabei darf die Komponente nicht automatisch in ihren Ursprungszustand versetzt werden (z. B. Rücksetzung auf Default-Passwörter).
- Bei Eintritt von externen Störungen oder Fehlfunktionen (z. B. Strom- oder Netzwerkausfall) werden Kompensationsmaßnahmen getroffen, damit möglichst viele Funktionen der Komponente weiterhin betriebsbereit bleiben (beispielsweise Akkupufferung 72h).
- Bei Beseitigung der ursächlichen Fehlfunktion oder Störung muss sich die Komponente automatisch wieder in den Regelbetrieb versetzen.

Zugriffsschutz und Berechtigungen (INF.13.A14)
- Die Anlage wird von verschiedenen Personen gewartet und betrieben. Aus diesem Grund müssen autorisierten Personen PINs (bis 8 stellig) zugewiesen werden, um Transparenz bei der Nachverfolgung oder Autorisierung zu gewährleisten.
- Es müssen mindestens vier verschiedene Rechte zuweisbar sein:
- Instandsetzer (Stufe 4)
- Betreiber (Stufe 3)
- Bediener (Stufe 2)
- Jedermann (Stufe 1)
- Passwort-Richtlinie:
- Generell müssen voreingestellte Passwörter während oder unmittelbar nach der Installation geändert werden.
- Ein Passwort sollte aus Großbuchstaben, Kleinbuchstaben, Sonderzeichen und Zahlen bestehen. Mindestens zwei dieser Zeichenarten sollten verwendet werden.
- Nur autorisierte und geschulte Benutzer dürfen die Möglichkeit haben, die Konfiguration anpassen zu können. Der Hersteller muss in der Bedienungsanleitung darauf hinweisen, dass unnötige Funktionen, Ports und Protokolle nach Möglichkeit abgeschaltet werden sollten.
- Bei der Benutzung von Zugängen oder Schnittstellen dürfen keine fest codierten Zugangsparameter verwendet werden.
- Dem Benutzer muss die Möglichkeit zur manuellen Sitzungsbeendigung zur Verfügung stehen. Sitzungen müssen nach einer einstellbaren Inaktivität eines angemeldeten Benutzers zudem automatisch beendet werden.
- Möchte der Benutzer nach der Sitzungsbeendigung (gleichgültig ob nach automatischer oder manueller Beendigung) anschließend wieder auf die Anwendung, den Dienst oder Zugang zugreifen, muss er sich erneut authentisieren.

Protokollierung/Logging und Überwachung
- Das Brandmeldesystem bietet folgende sicherheitsrelevante Logging-Funktionen:
- An-/Abmelden von Personen im System via Bedienfeld mit PIN
- An-/Abmelden von Personen im System via Bedienfeld mittels Schlüsselschalter
- An-/Abmelden temporärer Clients des Brandmeldesystems

Ereignismanagement (INF.13.A20)
- Das Programm zur Alarmverarbeitung und Bearbeitung (quittieren, rücksetzen) bietet auf der Bedien-Oberfläche eine immer sichtbare Ereignisleiste, in der alle Systemereignisse der Zutrittskontrolle zusammenlaufen.

Protokollierung von Ereignissen (INF.13.A21)
- Systemweites Aktivitätslogbuch zur Erfassung alle Systemereignisse: Alarme, Störungen, Meldungen sowie sonstige Aktivitäten in tabellarischer Darstellung mit benutzerspezifisch einstellbarer Filter- und Sortierfunktion.

Autarker Betrieb (INF.13.A22)
- Für einen nicht optimierten Betrieb muss eine Anlage ohne übergeordnete Managementebene selbstständig die Anlagensteuerung erhalten können. Die Komponente muss, sofern technisch möglich, auch bei abgeschalteten Netzwerk-Diensten, CPU-Ausfall oder bei Eintritt von externen Störungen oder Fehlfunktionen (z. B. Netzwerkausfall) ein möglichst hohes Maß der Grundfunktionalität weiterhin zur Verfügung stellen.
- Der Hersteller muss in der Bedienungsanleitung den Umfang der Funktionalität des autarken Betriebs beschreiben.

Physisch robuste Komponenten
- Die Lösung muss unter Verwendung von Bauprodukten der Normreihe DIN EN 54 spezifiziert sein und die Anforderungen bezüglich Leistungsfähigkeit und Betriebszuverlässigkeit entsprechend dieser Normen erfüllen.