PC für kritische Infrastrukturen: Sicherheit & Anforderungen

PC für kritische Infrastrukturen: Sicherheit & Anforderungen
März 14, 2026

PC für kritische Infrastrukturen: Sicherheit & Anforderungen

Kritische Infrastrukturen stellen höchste Anforderungen an die Sicherheit, Zuverlässigkeit und Langlebigkeit von PC-Systemen. Als langjähriger Spezialist für industrielle IT-Lösungen versteht PSB GmbH die komplexen Herausforderungen, die mit solchen Anwendungen verbunden sind. Unsere maßgeschneiderten Systeme werden speziell für den Einsatz in sensiblen Umgebungen entwickelt und erfüllen dabei strenge industrielle und sicherheitstechnische Standards. Durch kontinuierliche Weiterentwicklung und enge Zusammenarbeit mit unseren Partnern bieten wir Lösungen, die auch unter extremen Bedingungen dauerhaft einsatzfähig bleiben. Jeder Schritt – von der Entwicklung über das Burn-in-Testing bis zur Serienfertigung – ist auf höchste Zuverlässigkeit und Kundenzufriedenheit ausgerichtet.


Technische Anforderungen für PCs in KRITIS

Die besonderen Herausforderungen von PCs für kritische Infrastrukturen liegen in den erhöhten Anforderungen an die IT-Sicherheit, den Schutz vor Ausfällen und Angriffen sowie in der Pflicht zur Umsetzung und Dokumentation verschiedener Sicherheitsmaßnahmen. Diese technischen Anforderungen sind zentraler Bestandteil der Sicherheitsstrategie von KRITIS PCs. Sie umfassen sowohl die Härtung der eingesetzten Systeme als auch den Schutz sensibler Daten und den Aufbau resilienter Strukturen.

Systemhärtung

Die Systemhärtung ist eine der wichtigsten technischen Anforderungen für KRITIS PCs. Dazu gehört das Entfernen unnötiger Dienste und Programme, regelmäßige Patch- und Update-Prozesse sowie das Deaktivieren von Schnittstellen, die nicht benötigt werden. Außerdem spielt die Verhinderung von unautorisierten physischen Zugriffen eine große Rolle. So wird eine potenzielle Angriffsfläche deutlich minimiert.

Verschlüsselung und Authentifizierung

Der Schutz sensibler Daten ist nur mit einer umfassenden Verschlüsselung gewährleistet. Kritische Infrastrukturbetreiber setzen auf hardwarebasierte Datenträgerverschlüsselung (z. B. durch TPM), Netzwerk-Verschlüsselung (VPN/SSL) und moderne Authentifizierungsmethoden wie Multi-Faktor-Authentifizierung. Dadurch werden unerlaubte Zugriffe effektiv verhindert.

Netzwerksegmentierung und Intrusion Detection

Eine präzise Netzwerksegmentierung trennt kritische von unkritischen Bereichen im Unternehmensnetzwerk. Das verringert die Wirkung möglicher Angriffe und schützt sensible Systeme. Ergänzt wird dies durch Intrusion Detection/Prevention Systeme (IDS/IPS) und Firewalls, damit Angriffe rechtzeitig erkannt und geblockt werden können. Die Kombination dieser Maßnahmen ist bereits bei der Konzeption von IT-Infrastrukturen für kritische Bereiche essenziell.

Regelmäßige Risikoanalyse und Absicherungskonzepte

Technische Schutzmaßnahmen sind immer auf Basis einer Risikoanalyse auszurichten. Welche Bedrohungsszenarien bestehen? Wie realistisch sind Ausfälle? Welche Absicherungskonzepte sind erforderlich? Die Ergebnisse dieser Analyse bestimmen beispielsweise, wie hoch die Redundanz sein muss oder welche Ersatzteilszenarien vorzuhalten sind. Unternehmen können sich an bewährten Konzepten aus der industriellen Umgebung orientieren, wie sie z. B. im Beitrag Robuster Industrierechner: Merkmale & Anwendungen erläutert werden.

Beispiele für technische Anforderungen (Checkliste)

  • Systemhärtung: Nur benötigte Dienste aktiv, alle anderen deaktiviert
  • Patch-Management: Automatisierte Update-Prozesse implementieren
  • Verschlüsselung: Hardware-basierte Verschlüsselung der Datenträger
  • Netzwerksegmentierung: Kritische Systeme logisch getrennt
  • IDS/IPS: Permanente Überwachung mit Alarmierungsfunktion
  • Multi-Faktor-Authentifizierung bei administrativen Zugängen
  • Physische Sicherung: Zutrittsmanagement, Videoüberwachung
  • Erstellung einer Back-up-Strategie mit regelmäßiger Überprüfung

Viele dieser Maßnahmen sind nicht nur für klassische Desktop-PCs relevant, sondern auch für spezielle Lösungen wie Mobile Workstation für Forschung oder Langlebige Embedded Systeme, die unter Extrembedingungen oder in hochsensiblen Umgebungen eingesetzt werden.

Organisatorische und Management-Anforderungen

Neben den technischen Maßnahmen spielen organisatorische Anforderungen eine tragende Rolle. Diese reichen von der Implementierung eines Informationssicherheitsmanagementsystems (ISMS) über das Risikomanagement bis hin zur Schulung von Mitarbeitern. Die Umsetzung dieser Anforderungen bildet in Summe die Basis für die Erfüllung gesetzlicher und regulatorischer Vorgaben für KRITIS PCs.

Informationssicherheitsmanagementsystem (ISMS) und Risikoanalyse

Ein ISMS beinhaltet Richtlinien, Verfahren und Verantwortlichkeiten, um die IT-Sicherheit strukturiert zu steuern. Es unterstützt die regelmäßige Risikoanalyse und die Ableitung bedarfsgerechter Maßnahmen. Gerade für Unternehmen in der kritischen Infrastruktur ist die Einführung eines ISMS laut BSI eine Grundvoraussetzung für eine widerstandsfähige IT-Landschaft.

Schulungen und Incident-Response-Strategie

Regelmäßige Cybersicherheitsschulungen sensibilisieren Mitarbeiter, damit sie potenzielle Gefahren erkennen und korrekt reagieren. Zusätzlich ist die Entwicklung einer Incident-Response-Strategie notwendig. Sie leitet an, wie bei einem Sicherheitsvorfall mit PCs für kritische Infrastrukturen zu verfahren ist – von der Sofortmaßnahme bis zu langfristigen Verbesserungen und Nachdokumentationen.

Vergleich: Technische vs. organisatorische Anforderungen

Anforderungsbereich Beispiele für Maßnahmen
Technisch Systemhärtung, Verschlüsselung, Firewall, IDS/IPS, Netzwerksegmentierung
Organisatorisch ISMS, Risikoanalyse, Schulungen, Prüfungsdokumentation, Notfallmanagement

Viele organisatorische Maßnahmen lassen sich auf gängige IT- und Server-Infrastrukturen übertragen. Für spezielle Anwendungsbereiche, wie in kreativen oder wissenschaftlichen Umgebungen, gelten wiederum ergänzende Standards – beispielsweise bei mobilen Workstations für die Filmproduktion, die ebenfalls in kritischen Workflows eingesetzt werden können.

Nachweispflichten

Unternehmen, die KRITIS PCs bzw. PCs für kritische Infrastrukturen betreiben, unterliegen strengen gesetzlichen Vorgaben zur Dokumentation und Nachweispflicht nach BSI-Gesetz. Insbesondere müssen sie belegen, dass sie alle geforderten Sicherheitsmaßnahmen für PCs präventiv umgesetzt und regelmäßig überprüft haben.

BSI Nachweis: Anforderungen, Checklisten & Dokumentation

Der BSI Nachweis PCs beinhaltet die Aufbereitung und systematische Ablage aller Belege über umgesetzte technische und organisatorische Maßnahmen. Dazu zählen Checklisten über Systemhärtung, Protokolle zu installierten Sicherheitsupdates, Schulungsnachweise und Nachweise über durchgeführte Risikoanalysen oder Prüfungsdokumentationsverfahren. Diese Maßnahmen werden im Rahmen von Audits geprüft.

  • Regelmäßige Dokumentation aller technischen Maßnahmen (z. B. Updates, Back-ups, Verschlüsselungseinstellungen)
  • Belege für durchgeführte Mitarbeiterschulungen und Sensibilisierungen
  • Checklisten zur Systemhärtung und Authentifizierungsmaßnahmen
  • Protokolle der Notfall- und Incident-Response-Übungen
  • Bestätigungen über Risikoanalysen und deren Aktualisierungen

Nicht nur klassische PC-Lösungen, auch leise Mini PCs und Embedded Systeme können Bestandteil von KRITIS-Landschaften sein – und unterliegen denselben Dokumentationspflichten.

Betroffene Sektoren

Die Anforderungen an KRITIS PCs betreffen zahlreiche Sektoren, bei denen ein Ausfall gravierende gesellschaftliche Folgen hätte. Dazu zählen zum Beispiel:

  • Energieversorgung (Strom, Gas, Wasser)
  • Gesundheitswesen (Krankenhäuser, Labore, Notfalldienste)
  • Transport & Verkehr (Bahn, Straße, Flug, Schifffahrt)
  • Informationstechnik und Telekommunikation
  • Finanz- und Versicherungswesen
  • Ver- und Entsorgung (Abfall, Abwasser)

Jeder dieser Sektoren nutzt unterschiedliche Formen von PCs für kritische Infrastrukturen. Während beispielsweise robuste Industrierechner in der Energieversorgung dominieren – und hierzu weiterführende Informationen unter Robuster Industrierechner: Merkmale & Anwendungen zu finden sind – werden im Forschungsbereich häufig mobile Workstations mit angepassten Sicherheitsprofiles eingesetzt, wie im Beitrag Mobile Workstation für Forschung detailliert beschrieben.

Dank der Vielfalt an spezialisierten Geräten und flexiblen Sicherheitskonzepten ist es möglich, maßgeschneiderte Lösungen anzubieten, die den individuellen Anforderungen der jeweiligen kritischen Infrastrukturen gerecht werden.


Die Sicherheit und Robustheit von PC-Systemen für kritische Infrastrukturen ist heute wichtiger denn je. PSB GmbH verfügt über umfangreiche Erfahrung in der Entwicklung und Fertigung solcher Systeme, die den speziellen Anforderungen unserer Kunden gerecht werden. Unsere unabhängige, herstellerneutrale Herangehensweise sowie unsere geprüfte Qualität gewährleisten einen dauerhaften und sicheren Betrieb. Durch unsere technische Kompetenz und den engen Austausch mit unseren Kunden schaffen wir Lösungen, die auf zukünftige Herausforderungen vorbereitet sind. Gemeinsam gestalten wir verlässliche IT-Infrastrukturen, die langfristig Bestand haben und höchsten Ansprüchen gerecht werden.

Schreiben Sie uns eine Nachricht oder senden Sie uns eine E-Mail an:
vertrieb@psb-engineering.de

    to top