Welche Zertifizierungen sind für maritime Ausrüstung erforderlich, um die Einhaltung der Cybersicherheit zu gewährleisten?
Cybersicherheit im Seeverkehr ist kein Nischenthema der IT mehr. Sie steht nun gleichberechtigt neben Sicherheit, Betriebsstabilität und klassengesteuerter Qualitätssicherung – insbesondere da Schiffe zunehmend vernetzt, softwaregesteuert und auf Fernzugriff, Datenflüsse zwischen Schiff und Land sowie integrierte Navigations-/Kommunikationsnetzwerke angewiesen sind.
Eine der größten Verwirrungsquellen ist unserer Meinung nach der Begriff „erforderliche Zertifizierungen“. In Wirklichkeit handelt es sich bei der Einhaltung maritimer Cybersicherheitsvorschriften selten um ein einziges Zertifikat, das man kaufen und dann vergessen kann. Was erwartet wird, hängt vom Schiffstyp, dem Projektumfang (Neubau vs. Nachrüstung), der Rolle der Ausrüstung in der Bordarchitektur und davon ab, welche Beteiligten das endgültige Design genehmigen müssen.
Dieser Leitfaden dient zwei Zwecken:
- Ihnen ein übersichtliches Glossar der in der Branche verwendeten Fachbegriffe zur Verfügung stellen und
- Erläutern Sie Schritt für Schritt, wie Kunden in der Regel einen Ansatz entwickeln, der glaubwürdig, überprüfbar und auf moderne Erwartungen abgestimmt ist – ohne dabei zu behaupten, dass dies in allen Fällen „zwingend erforderlich” ist.
Glossar: Begriffe aus dem Bereich der maritimen Cybersicherheit (und ihre Bedeutung)
Cyber-Risikomanagement im Seeverkehr
Eine strukturierte Methode zur Identifizierung, Bewertung und Kontrolle von Cyberrisiken, die sich auf den Betrieb, die Sicherheit oder die Gefahrenabwehr auswirken könnten – und zur anschließenden Dokumentation der Maßnahmen, die Sie in Bezug auf diese Risiken ergriffen haben. In der Schifffahrt wird dies oft als Erweiterung bestehender Sicherheits- und Gefahrenabwehrmanagementpraktiken und nicht als völlig neue Disziplin betrachtet.
SMS (Sicherheitsmanagementsystem) und der ISM-Code
Das Sicherheitsmanagementsystem (SMS) ist eine Reihe dokumentierter Prozesse, die eine Reederei einsetzt, um einen sicheren Betrieb zu gewährleisten und die gesetzlichen Anforderungen zu erfüllen. Der Internationale Code für Maßnahmen zur Organisation eines sicheren Schiffsbetriebs (ISM-Code) bildet dabei den Rahmen. In der Praxis bedeutet dies: Wenn Cyberrisiken Teil des SMS sind, müssen Sie diese im Laufe der Zeit verwalten, dokumentieren und verbessern – es handelt sich also nicht um eine einmalige Beschaffungsanforderung.
IMO (Internationale Seeschifffahrtsorganisation)
Die IMO ist die UN-Organisation, die globale Standards für Sicherheit, Umweltverträglichkeit und Gefahrenabwehr in der internationalen Schifffahrt festlegt. Die Arbeit der IMO im Bereich Cybersicherheit ist von Bedeutung, da sie Einfluss darauf hat, welche Anforderungen an die Managementsysteme und Betriebskontrollen von Schifffahrtsunternehmen gestellt werden.
Flaggenstaat und Hafenstaatkontrolle
Der Flaggenstaat ist das Land, in dem das Schiff registriert ist. Der Flaggenstaat (und seine anerkannten Organisationen) spielt eine zentrale Rolle bei der Auslegung und Durchsetzung der Compliance-Anforderungen. Die Hafenstaatkontrolle ist das Inspektionssystem, mit dem die Einhaltung der Vorschriften überprüft werden kann, wenn Schiffe internationale Häfen anlaufen.
Klassifikationsgesellschaften („Klassifikationsgesellschaften“)
Klassifikationsgesellschaften legen technische Vorschriften für die Konstruktion und den Bau von Schiffen fest und überprüfen deren Einhaltung durch Besichtigungen. In vielen Projekten bestimmen die Klassifikationsanforderungen, welche Nachweise von Werften, Integratoren und Ausrüstungslieferanten vorgelegt werden müssen – insbesondere bei Neubauprogrammen und größeren Systemaufrüstungen.
IACS (Internationale Vereinigung der Klassifikationsgesellschaften)
Die IACS ist die Organisation, die viele der großen Klassifikationsgesellschaften koordiniert. Wenn die IACS „einheitliche Anforderungen” herausgibt, beeinflussen diese, wie Klassifikationsgesellschaften bestimmte Aspekte des Schiffsdesigns und der Bordsysteme einheitlich bewerten.
IACS UR E26 und UR E27
Dies sind die einheitlichen Anforderungen des IACS mit Schwerpunkt auf Cyber-Resilienz:
- E26 ist auf die Widerstandsfähigkeit auf Schiffsebene und den Gesamtansatz ausgerichtet.
- E27 konzentriert sich auf die Erwartungen an Bordsysteme und -ausrüstung über den gesamten Lebenszyklus hinweg.
In Neubau- und klassenorientierten Umgebungen werden Sie häufig davon hören, da sie die Gestaltung, Umsetzung und Nachweisführung von Cyber-Resilienz prägen.
„Computergestützte Systeme“ (CBS)
Ein weit gefasster Begriff, der Systeme beschreibt, die zur Ausführung von Funktionen an Bord auf Software und vernetzte Computer angewiesen sind. In Diskussionen zum Cyber-Risikomanagement wird häufig die CBS-Terminologie verwendet, da das Risiko selten auf ein einzelnes Gerät beschränkt ist – Risiken entstehen durch Systeminteraktionen und -verbindungen.
IT vs. OT (Betriebstechnologie)
IT bezieht sich in der Regel auf Geschäftssysteme und Unternehmensnetzwerke. OT bezieht sich auf Betriebssysteme, die direkt die Funktionen von Schiffen unterstützen (einschließlich industrieller Steuerungs- und Schiffsbetriebssysteme). Die Cybersicherheit im Seeverkehr erfordert einen sorgfältigen Umgang, da OT-Umgebungen andere Sicherheitsprioritäten, Verfügbarkeitsanforderungen und Änderungskontrollrealitäten haben als die IT in Büros.
Typgenehmigung vs. Klassenbezeichnung (warum dies nicht dasselbe ist)
Diese beiden werden ständig verwechselt:
- Die Typgenehmigung ist in der Regel eine Genehmigung auf Produktebene: Dabei wird geprüft, ob ein bestimmtes Modell/eine bestimmte Version bestimmte Anforderungen oder Normen in einem festgelegten Umfang erfüllt.
- Eine Klassennotation ist eine Bezeichnung auf Schiffsebene (oder Systemebene): Sie gibt an, dass das Schiff gemäß bestimmten Klassenanforderungen gebaut/betrieben wurde, was durch Besichtigungen und Nachweise im weiteren Schiffskontext überprüft wurde.
Mit anderen Worten: Produktzulassungen können zwar aussagekräftige Nachweise sein, aber sie allein machen ein Schiff nicht automatisch „konform“.
IEC-Normen (warum sie wichtig sind)
Die IEC (Internationale Elektrotechnische Kommission) veröffentlicht weltweit geltende technische Normen. Im Bereich der maritimen Cybersicherheit sind IEC-Normen von Bedeutung, da sie technische Anforderungen und Prüfverfahren definieren können – insbesondere für Netzwerke und Geräte, die in der Navigation und Funkkommunikation zum Einsatz kommen.
IEC 61162-450 und IEC 61162-460 (und was „460” signalisiert)
IEC 61162 ist eine Normenreihe für die maritime Navigation und den Datenaustausch im Funkverkehr. IEC 61162-460 wird häufig in Projekten diskutiert, in denen eine höhere Sicherheitsstufe für Ethernet-basierte Verbindungen erforderlich ist und in denen sichere Grenzen zwischen Netzwerken entworfen und überprüft werden müssen.
Sie hören möglicherweise Begriffe wie:
- „460-Netzwerk“: Ein Netzwerk, das gemäß den Anforderungen der Norm IEC 61162-460 und den Testanforderungen konzipiert und verwaltet wird.
- „460 Gateway“ / „460 Wireless Gateway“: Rollen, die verwendet werden, um zu beschreiben, wie ein Gerät an der Grenze zwischen Netzwerken funktioniert und wie Daten unter kontrollierten Bedingungen passieren dürfen.
IEC 63154 (korrekter Kontext)
IEC 63154 ist eine Norm für Cybersicherheit im Seeverkehr, die sich auf Anforderungen, Prüfverfahren und erforderliche Prüfergebnisse für Navigations- und Funkkommunikationsgeräte und -systeme im Seeverkehr konzentriert. Es handelt sich nicht um eine Norm für das Alarmmanagement – ihr Zweck ist die Gewährleistung der Cybersicherheit im Zusammenhang mit den entsprechenden Geräten für den Seeverkehr.
IEC 62443 (industrielle Cybersicherheit) und IEC 62443-4-1 im Speziellen
IEC 62443 ist eine bekannte Familie von Industriestandards für Cybersicherheit. IEC 62443-4-1 befasst sich speziell mit einem sicheren Entwicklungslebenszyklus– also damit, wie ein Anbieter Produkte auf disziplinierte Weise entwirft, baut, testet und wartet, um Schwachstellen zu reduzieren und die Sicherheit während des gesamten Lebenszyklus zu gewährleisten.
Dies ist wichtig, da viele Cyberprobleme keine „Fehler bei der Bereitstellung“ sind. Es handelt sich vielmehr um Probleme in der Lieferkette: schwache Sicherheitsentwicklungsverfahren, unklare Aktualisierungsprozesse und mangelhafte Behandlung von Schwachstellen.
ISO/IEC 27001 (ISMS)
ISO/IEC 27001 ist der globale Standard für ein Informationssicherheits-Managementsystem (ISMS) auf Organisationsebene. Er kann ein wertvoller Nachweis für die Reife der Unternehmensführung sein, ist jedoch nicht automatisch eine „erforderliche Zertifizierung für Schiffsausrüstung“. Es handelt sich um ein Rahmenwerk für Risikomanagement und Managementsysteme.
NIST-Cybersicherheits-Rahmenwerk (NIST CSF)
Ein weit verbreitetes Rahmenwerk, das Unternehmen dabei hilft, ihre Cybersicherheitsaktivitäten anhand der Funktionen Identifizieren, Schützen, Erkennen, Reagieren und Wiederherstellen zu strukturieren. Es kann ein nützliches Mittel sein, um Maßnahmen zur Kontrolle von Cyberrisiken zu planen und allen Beteiligten zu vermitteln.
SOLAS und IEC 60945 (warum diese in Diskussionen über Schiffsausrüstung auftauchen)
SOLAS ist ein grundlegendes internationales Übereinkommen für die Sicherheit des menschlichen Lebens auf See. IEC 60945 ist eine Norm für Schiffsausrüstung, auf die häufig im Zusammenhang mit Umwelt- und EMV-Anforderungen Bezug genommen wird. Sie tauchen in Gesprächen über Konformität auf, da Cybersicherheit nicht in einem Vakuum existiert – die Eignung und Sicherheit der Ausrüstung spielen nach wie vor eine wichtige Rolle.
Wer ist wer: Die Stakeholder, die „Compliance“ in realen Projekten prägen
Reeder/Betreiber (und technischer Manager)
Diese Partei ist letztendlich für den sicheren Betrieb und die Aufrechterhaltung des SMS verantwortlich. Selbst wenn ein System von einer Werft oder einem Integrator installiert wird, übernimmt der Eigentümer/Betreiber das Betriebsrisiko und muss im Laufe der Zeit Nachweise führen: Zugangskontrollen, Wartungsverfahren, Bereitschaft zur Reaktion auf Vorfälle und Lieferantenmanagement.
Werft
Bei Neubauten steht die Werft unter hohem Zeitdruck und muss mehrere Systeme zu einer kohärenten Architektur koordinieren, die den Anforderungen der Klassifikationsgesellschaft entspricht. Werften legen Wert auf Klarheit: vorhersehbare Integrationsmuster, saubere Dokumentation und Ausrüstung, die sich bei Abnahmetests konsistent verhält.
Systemintegrator
Integratoren bewegen sich an der Grenze zwischen „Gerätespezifikationen“ und „einem funktionierenden System“. Sie kümmern sich um Netzwerkgrenzen, VLANs, Routing-Regeln, Firewalls, Fernzugriffsmuster, Protokollierung und die Verwaltung von Änderungen. Integratoren sind in der Regel die ersten, die Nachweise verlangen, da sie die Architektur verteidigen müssen.
Klassifikationsgesellschaft (Klasse)
Klassifikationsgesellschaften überprüfen, ob das Schiff und seine Systeme den einschlägigen Vorschriften entsprechen. Im Bereich der Cybersicherheit erwarten Klassifikationsgesellschaften zunehmend, dass Risiken verstanden und kontrolliert werden – und nicht nur, dass ein Anbieter behauptet, eine bestimmte Funktion sei vorhanden. Für Kunden äußert sich der Einfluss der Klassifikationsgesellschaften häufig in Form von strukturierten Dokumentationsanforderungen und einer genauen Überprüfung während der Besichtigungen, bei der sie sehen wollen, wie etwas funktioniert.
Flaggenstaat / Anerkannte Organisationen
Je nach Schiff und Gerichtsbarkeit beeinflussen die Anforderungen des Flaggenstaates und die Maßnahmen anerkannter Organisationen die Auslegung der Erwartungen hinsichtlich Cyberrisiken. Für Endkunden ist dies ein weiterer Grund, warum eine „einheitliche Zertifizierungsliste“ nicht realistisch ist.
Gerätehersteller (OEMs)
OEMs beeinflussen die Compliance-Ergebnisse, da sie die Produktgestaltung, sichere Entwicklungspraktiken, Patch-Methoden und den Umgang mit Schwachstellen kontrollieren. Ein Gerät kann technisch leistungsfähig sein und dennoch Risiken bergen, wenn die Lebenszyklussicherheit schwach oder die Dokumentation unklar ist.
Partner für Konnektivität und Kommunikation
Dazu gehören Anbieter und Integratoren, die Router/Gateways für Schiffe, Mobilfunk-/SAT-Backhaul, VPNs und Fernzugriffsmechanismen bereitstellen. Diese Komponenten befinden sich häufig an kritischen Schnittstellen – zwischen unkontrollierten externen Netzwerken und betrieblichen Netzwerken an Bord –, was bedeutet, dass sie kontrollierte Verbindungen, Audits und vorhersehbares Sicherheitsverhalten unterstützen müssen.
Die eigentliche Frage lautet nicht „Welche Zertifizierungen sind erforderlich?“, sondern „Welche Nachweise benötigen wir?“.
Eine nützliche Herangehensweise an die Einhaltung der Cybersicherheitsvorschriften im Seeverkehr ist folgende:
Compliance ist ein Problem der Nachweisbarkeit.
Sie entwickeln eine Geschichte, die einer genauen Prüfung standhält: „Wir sind uns der Risiken bewusst, haben die richtigen Grenzen festgelegt, glaubwürdige Lieferanten ausgewählt und können zeigen, wie dies langfristig sicher funktioniert.“
Diese Beweise lassen sich in der Regel in fünf Bereiche einteilen.
1) Umfang und Kritikalität: Was betrifft das System?
Bevor Sie Standards oder Lieferanten auswählen, sollten Sie das System kartieren:
- Welche Netzwerke sind beteiligt (brückenbenachbart, OT, Wohlbefinden der Besatzung, Unternehmens-IT)?
- Welche Daten fließen (Navigation, Überwachung, Wartung, Protokolle, Dateien)?
- Welche Fernzugriffsmöglichkeiten gibt es (wer kann von wo aus auf was zugreifen, unter welchen Auflagen)?
- Was sind die Ausfallmodi (Auswirkungen auf die Sicherheit, den Betrieb, den Handel)?
Dieser Schritt klingt offensichtlich, aber genau hier scheitern viele Projekte. Wenn Sie nicht klar beschreiben können, was Sie miteinander verbinden und warum, können Sie keine glaubwürdigen Anforderungen festlegen oder Kontrollen nachweisen.
2) Architektur: Wo liegen die Grenzen und wie werden sie durchgesetzt?
Cyber-Resilienz in maritimen Systemen wird in der Regel durch Designentscheidungen erreicht:
- Segmentierung und Zoneneinteilung,
- kontrollierte Verbindungen,
- Härtung und Zugriff mit geringsten Privilegien,
- Sichere Fernzugriffsmuster (kein „Always-on”-Komfortzugriff)
- Protokollierung und Überwachung entsprechend dem Risikoniveau.
Hier spielen Kommunikationsgeräte eine überragende Rolle. Gateways und Router sind nicht nur „Konnektivität“ – sie sind auch Grenzschutzpunkte.
3) Lieferantensicherheit: Können Ihre Lieferanten die Einhaltung von Compliance-Vorgaben unterstützen?
Ein Lieferant sollte mehr als nur ein Datenblatt bereitstellen können. Sie möchten wissen:
- wie das Produkt hergestellt und getestet wird (sichere Entwicklungspraktiken),
- wie Updates bereitgestellt und verwaltet werden,
- wie Schwachstellen behandelt und kommuniziert werden,
- Welche Dokumentation gibt es für die sichere Inbetriebnahme und den laufenden Betrieb?
Dies ist der Unterschied zwischen einem Gerät, das „über Sicherheitsfunktionen verfügt“, und einem Gerät, das als Teil eines konformitätsfähigen Systems verwendet werden kann.
4) Überprüfung: Wie zeigen Sie, dass es funktioniert (und behaupten es nicht nur)?
In Umgebungen mit höherem Risiko – insbesondere wenn Navigations-/Funkkommunikationsnetzwerke und kontrollierte Verbindungen beteiligt sind – ist die Verifizierung oft genauso wichtig wie die Konzeption. Je nach Umfang kann die Verifizierung Testnachweise, Produktzulassungen und wiederholbare Inbetriebnahmeverfahren umfassen, die sicherstellen, dass die installierte Konfiguration dem beabsichtigten Sicherheitsdesign entspricht.
5) Ausführung: Können Sie die Haltung über einen längeren Zeitraum beibehalten?
Schiffe sind langlebige Vermögenswerte. Die Compliance-Anforderungen gehen zunehmend von einem Lebenszyklusmanagement aus:
- Änderungskontrolle (wer ändert Firewall-Regeln, wann und warum)
- Verwaltung von Anmeldedaten und Zugriffsüberprüfungen,
- Patching-Strategie und Update-Fenster,
- Bereitschaft zur Reaktion auf Vorfälle und Wiederherstellungsplanung,
- Dokumentation, die nach der Übergabe weiterhin nutzbar bleibt.
Aus diesem Grund ist der „beste“ Ansatz für Cybersicherheit in der Regel derjenige, den Mitarbeiter und Führungskräfte tatsächlich konsequent umsetzen können.
Was Endkunden als Nächstes tun sollten: ein praktischer Weg zur Compliance
Wenn Sie einen Neubau, eine größere Sanierung oder eine Verbesserung der Konnektivität planen, sorgt die folgende Abfolge dafür, dass alle Teams aufeinander abgestimmt sind und überraschende Nacharbeiten reduziert werden.
Schritt 1: Definieren Sie die Systemerzählung (eine Seite)
Schreiben Sie eine Seite, die folgende Frage beantwortet:
- Was verbinden wir miteinander?
- Warum verbinden wir es?
- Was könnte schiefgehen?
- Auf welche Grenzen und Kontrollen verlassen wir uns?
- Wer ist für den laufenden Betrieb und die Änderungskontrolle zuständig?
Dies bildet die Grundlage für alle späteren Dokumentationen und Lieferantenbewertungen.
Schritt 2: Erstellen Sie eine Checkliste mit den Mindestanforderungen für die „Beweismittel“ für Lieferanten.
Für Kommunikations- und Gateway-Anbieter umfasst eine aussagekräftige Start-Checkliste in der Regel folgende Punkte:
- Referenzarchitekturdiagramme (typische Bereitstellungsmuster),
- Leitfaden zur sicheren Konfiguration/Absicherung,
- Leitfaden für die Gestaltung des Fernzugriffs (und dessen Steuerung)
- Übersicht über Protokollierungs-/Auditfunktionen,
- Zusammenfassung der Richtlinien zur Aktualisierung und zum Umgang mit Sicherheitslücken
- alle unabhängigen Genehmigungen, die für Ihren Tätigkeitsbereich relevant sind.
Das erleichtert die Beschaffung: Sie können Lieferanten anhand von Fakten vergleichen, nicht anhand von Marketing.
Schritt 3: Entwurf für die Vermessung und Übergabe
Gehen Sie davon aus, dass jemand anderes Ihre Entscheidungen übernehmen wird. Erstellen Sie eine Dokumentation, die Bestand hat:
- Übergabe des Hofes,
- Integrator-Übergabe,
- Crew-Rotation,
- und Prüfungsbericht.
Wenn Ihre Compliance-Geschichte auf „Stammeswissen“ basiert, wird sie nicht Bestand haben.
Schritt 4: Überprüfen Sie die Konfiguration, nicht nur das Produkt.
Selbst das beste Produkt kann durch eine mangelhafte Inbetriebnahme beeinträchtigt werden. Erstellen Sie eine wiederholbare Checkliste für die Inbetriebnahme und machen Sie diese zu einem Teil der Abnahme.
Schritt 5: Planen Sie den Lebenszyklus vom ersten Tag an
Legen Sie fest, wer für Aktualisierungen verantwortlich ist, wie oft der Zugriff überprüft wird und wie Vorfälle behandelt werden. Dies ist oft der Unterschied zwischen „Compliance-fähig bei Lieferung“ und „Compliance-Verlust sechs Monate später“.
Nachweis der Konformität von Robustel (unabhängige Zulassungen)
Als Endkunde sollten Sie von Lieferanten erwarten, dass sie konkret darlegen, was sie erreicht haben, und ebenso konkret über den Umfang Auskunft geben.
Das Portfolio von Robustel für Cybersicherheit und Kommunikation im maritimen Bereich wurde entwickelt, um eine konformitätsorientierte Konnektivität zu unterstützen, bei der kontrollierte Verbindungen und Überprüfbarkeit von Bedeutung sind.
DNV-Typgenehmigung gemäß IEC 61162-460 (MG460 Gateway)
Das MG460-Gateway von Robustel verfügt über ein DNV-Typgenehmigungszertifikat, das die Konformität mit IEC 61162-460 Edition 3 (2024-04) innerhalb des durch das Zertifikat definierten Geltungsbereichs bestätigt. In der Praxis ist dies ein wichtiger Nachweis für Projekte, die in IEC 61162-460-Domänen durchgeführt werden, in denen die Überprüfung auf Produktebene und wiederholbare Integrationsmuster von Bedeutung sind.
Es ist auch wichtig, dies richtig zu interpretieren: Produktzulassungen unterstützen die Compliance-Narrative, aber die Compliance auf Schiffsebene hängt weiterhin von der übergeordneten Architektur und der korrekten Installation und Konfiguration ab.
Sichere Entwicklungslebenszyklusdisziplin (IEC 62443-4-1)
Robustel gibt außerdem an, nach IEC 62443-4-1 zertifiziert zu sein, einer Norm, die sich auf sichere Praktiken im Entwicklungslebenszyklus konzentriert. Für Endkunden ist dies von Bedeutung, da das Cybersicherheitsrisiko stark davon abhängt, wie Produkte entwickelt, getestet, gewartet und unterstützt werden – insbesondere wenn Geräte in großem Umfang eingesetzt werden und voraussichtlich über Jahre hinweg in Betrieb bleiben.
Wenn Sie Lieferanten für eine compliance-sensitive Bereitstellung evaluieren, ist dies die Art von Sicherheit, die langfristige Risiken reduziert: nicht nur „Sicherheitsfunktionen“, sondern auch disziplinierte Produktsicherheitspraktiken und eine konsequente Lebenszykluspolitik.
Abschließende Gedanken
Die Einhaltung maritimer Cyber-Vorschriften belohnt keine vagen Behauptungen. Sie belohnt Klarheit:
- klarer Umfang,
- klare Architektur,
- glaubwürdige Dokumentation,
- und Lieferanten, die die Überprüfung und Lebenszyklussicherheit unterstützen können.
Wenn Ihr Projekt sichere Schiff-Land-Kommunikation, kontrollierte Verbindungen zwischen Netzwerken oder Umgebungen gemäß IEC 61162-460 umfasst, kann der richtige Partner Risiken, Nacharbeiten und Beschaffungsprobleme erheblich reduzieren, indem er Ihnen dabei hilft, eine evidenzbasierte Compliance-Strategie zu entwickeln, die jeder Prüfung standhält.
Ihre nächsten Schritte mit Robustel
Wenn Sie einen Neubau, eine größere Modernisierung oder eine Kommunikationsaufrüstung planen und eine Konnektivität an Bord benötigen, die den modernen Anforderungen an die Cybersicherheit gerecht wird, kann Robustel Ihnen dabei helfen, von „wir glauben, dass wir abgesichert sind“ zu klarer, überprüfbarer Sicherheit zu gelangen.
Hier ist, was Sie als Nächstes tun sollten:
- Teilen Sie uns Ihren Anwendungsbereich mit (15 Minuten). Teilen Sie uns mit, was Sie verbinden (Brückenbereich, OT, Wohlbefinden der Besatzung, Schiff-zu-Land), wie der Fernzugriff genutzt wird und ob eine Klassenzugehörigkeit oder IEC 61162-460-Umgebungen zutreffen.
- Erhalten Sie einen praktischen Überblick über die Architektur und die erforderlichen Nachweise. Wir empfehlen Ihnen einen Bereitstellungsansatz und die Dokumentation, die Sie in der Regel für Werften, Integratoren, Eigner und Klassifikationsgesellschaften benötigen, damit Sie nicht erst spät im Projekt rätseln müssen.
- Bestätigen Sie den richtigen Lösungsweg. Gegebenenfalls ordnen wir Robustel-Optionen (einschließlich IEC 61162-460-konformer Konnektivität unter Verwendung des MG460) Ihren Netzwerkgrenzen, betrieblichen Anforderungen und Lebenszyklus-Erwartungen zu.
Sind Sie bereit für ein Gespräch?
Wenden Sie sich an das maritime Team von Robustel, um Ihre Schiffsarchitektur, Compliance-Anforderungen und den schnellsten Weg zu einem sicheren, klassenfreundlichen Kommunikationsdesign zu besprechen.
Weiterführende Literatur
- IMO-Übersichtsseite zur Cybersicherheit
- IMO-Leitlinien zum Cyber-Risikomanagement im Seeverkehr (MSC-FAL.1/Circ.3/Rev.3, 4. April 2025)
- IMO-Entschließung MSC.428(98)
- IACS-Pressemitteilung: Überarbeitete Anforderungen UR E26/E27 gelten ab 1. Juli 2024
- IEC 61162-460:2024 Veröffentlichungsnachweis
- IEC 63154:2021 Veröffentlichungsnachweis
- Übersicht über die DNV-Klassennotation für Cybersicherheit (Beispiel für ein Klassen-Framework)
