Sicherheitsgerichtetes System (SIS)
Was ist Sicherheitsgerichtetes System (SIS)?
Sicherheitsgerichtetes System (SIS)Eigenständiges Steuerungssystem, das den Prozess in einen sicheren Zustand überführt, sobald überwachte Variablen Grenzwerte überschreiten — zum Schutz von Mensch, Umwelt und Anlage.
Ein sicherheitsgerichtetes System (SIS) ist ein eigenständiges, zertifiziertes Steuerungssystem mit der einzigen Aufgabe, gefährliche Prozesszustände zu erkennen und die Anlage automatisch in einen sicheren Zustand zu überführen — etwa durch Schließen von Ventilen, Motorabschaltung oder Druckentlastung. Es wird nach Standards der funktionalen Sicherheit (IEC 61508, IEC 61511) entworfen, getrennt geführt und zertifiziert; der erforderliche Safety Integrity Level (SIL) ergibt sich aus einer HAZOP-Studie. Typische Produkte sind Triconex, Honeywell Safety Manager, Siemens S7-1500F und Yokogawa ProSafe-RS. Das SIS muss logisch und physisch vom Basis-Prozessleitsystem (BPCS) getrennt sein; der TRITON-Angriff auf eine Triconex-SIS 2017 zeigte das katastrophale Potenzial, wenn diese Trennung versagt.
● Beispiele
- 01
ESD-System einer Offshore-Plattform isoliert Bohrungen, sobald Gasmelder anschlagen.
- 02
Brennermanagementsystem schaltet einen Ofen ab, wenn die Flammenerkennung ausfällt.
● Häufige Fragen
Was ist Sicherheitsgerichtetes System (SIS)?
Eigenständiges Steuerungssystem, das den Prozess in einen sicheren Zustand überführt, sobald überwachte Variablen Grenzwerte überschreiten — zum Schutz von Mensch, Umwelt und Anlage. Es gehört zur Kategorie OT / ICS / IoT der Cybersicherheit.
Was bedeutet Sicherheitsgerichtetes System (SIS)?
Eigenständiges Steuerungssystem, das den Prozess in einen sicheren Zustand überführt, sobald überwachte Variablen Grenzwerte überschreiten — zum Schutz von Mensch, Umwelt und Anlage.
Wie funktioniert Sicherheitsgerichtetes System (SIS)?
Ein sicherheitsgerichtetes System (SIS) ist ein eigenständiges, zertifiziertes Steuerungssystem mit der einzigen Aufgabe, gefährliche Prozesszustände zu erkennen und die Anlage automatisch in einen sicheren Zustand zu überführen — etwa durch Schließen von Ventilen, Motorabschaltung oder Druckentlastung. Es wird nach Standards der funktionalen Sicherheit (IEC 61508, IEC 61511) entworfen, getrennt geführt und zertifiziert; der erforderliche Safety Integrity Level (SIL) ergibt sich aus einer HAZOP-Studie. Typische Produkte sind Triconex, Honeywell Safety Manager, Siemens S7-1500F und Yokogawa ProSafe-RS. Das SIS muss logisch und physisch vom Basis-Prozessleitsystem (BPCS) getrennt sein; der TRITON-Angriff auf eine Triconex-SIS 2017 zeigte das katastrophale Potenzial, wenn diese Trennung versagt.
Wie schützt man sich gegen Sicherheitsgerichtetes System (SIS)?
Schutzmaßnahmen gegen Sicherheitsgerichtetes System (SIS) kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für Sicherheitsgerichtetes System (SIS)?
Übliche alternative Bezeichnungen: SIS, Notabschaltsystem (ESD), Sicherheitssystem.
● Verwandte Begriffe
- ot-iot№ 328
Prozessleitsystem (DCS)
Integrierte ICS-Architektur, in der Controller, Bedien- und Engineering-Stationen über die Anlage verteilt und über ein herstellerspezifisches Steuernetz eng gekoppelt sind.
- ot-iot№ 529
Industrielles Steuerungssystem (ICS)
Sammelbegriff für Systeme zur Automatisierung und Überwachung industrieller Prozesse, darunter SCADA, DCS, SPS, RTU und Sicherheitssteuerungen.
- ot-iot№ 513
IEC 62443
Normenfamilie der IEC zur Cybersicherheit industrieller Automatisierungs- und Steuerungssysteme — adressiert Betreiber, Integratoren und Produkthersteller.
- ot-iot№ 1174
TRITON / TRISIS
2017 entdeckte Schadsoftware gegen Triconex-Sicherheitssteuerungen von Schneider in einer saudischen Petrochemieanlage; einem russlandnahen Akteur zugeordnet.
- ot-iot№ 762
Operational Technology (OT)
Hardware und Software, die physische Prozesse, Geräte und Infrastrukturen wie Fabriken, Kraftwerke und Versorgungsunternehmen überwachen und steuern.
- ot-iot№ 881
Purdue-Referenzarchitektur (PERA)
Schichtbasiertes Referenzmodell für Industrienetze, das Business-IT von der Prozesssteuerung trennt — die Grundlage für die Segmentierung industrieller Netze.