I
I
I
Hinweise nach VdS-Richtlinien 2156-2, 2386, 3169-1 und 3169-2
Managementsystem für Informationssicherheit (ISMS)
Sind für den ordnungsgemäßen Betrieb der Applikation ein oder mehrere
Server, auf denen anlagenspezifische Daten gespeichert oder verwaltet werden,
außerhalb des Einflussbereichs des Betreibers der Applikation notwendig, muss
der Betreiber der Server (dritte Partei) für einen VdS-konformen Betrieb der Ap-
plikation über ein geeignetes und zertifiziertes ISMS nach anerkannten Standards
(bspw. VdS 3475, ISO 27001 o. ä.) verfügen. Der Hersteller der Applikation muss
das ISMS-Zertifikat der dritten Partei in der Dokumentation verzeichnen und über
Art und Umfang der Datenverarbeitung und-speicherung hinweisen.
Maßnahmen gegen Reverse Engineering
Höherwertige Obfuskation: Bei 3-Sterne Applikationen muss der Quellcode
mittels hochwertiger Verschleierungsmechanismen (Obfuskation) gegen Reverse
Engineering geschützt sein. Die standardmäßig vom Entwicklungssystem angebo-
tenen Obfuskationsverfahren sind nicht (ausschließlich) zu verwenden.
Maßnahmen gegen Vertraulichkeitsverlust
Die Vertraulichkeit und Integrität der Daten, die über Datennetze übermittelt
werden, sind sicherzustellen. Dies muss durch geeignete Verfahren und Algorith-
men (z. B. HTTPS-Verbindungen mit aktuellen Verschlüsselungsverfahren und
Nutzung von Checksum-Funktionen) erfolgen.
HTTPS-Verbindungen sind mindestens mit einem SHA-256 Bit Zertifikatun-
terzeichnungsalgorithmus zu erstellen. Um die HTTPS-Verbindungen nicht zu
gefährden, sollten Protokolle ≥ TLS 1.0 verwendet werden. Veraltete Protokolle
< TLS 1.0 dürfen nicht angeboten werden.
Der Hersteller muss die angewendeten Verfahren und Algorithmen in der Herstel-
lerdokumentation aufführen.
Zertifikate müssen auf ihre Gültigkeit hin überprüft werden. Nur gültige Zertifika-
te dürfen verwendet werden.
13
DE