ScadaHud, Industrial Monitoring
Rechtliches

Sicherheitsübersicht

Wie ScadaHud Sicherheit auf der Plattform, der Website und im Unternehmen angeht. Betriebstechnik erfordert eine andere Haltung als typisches SaaS, und diese Seite fasst unsere zusammen.

Zuletzt aktualisiert: 2026-04-28

1. Plattform-Sicherheitshaltung

ScadaHud wurde für OT-Umgebungen entwickelt, in denen Verfügbarkeit, Datenintegrität und Bediener-Verantwortlichkeit wichtiger sind als Neuheit. Sicherheit ist kein aufgesetztes Modul; sie zieht sich durch jede Schicht der Plattform.

  • Lokal zuerst. Betriebsdaten bleiben in Ihrem Netzwerk. Cloud-Konnektivität ist optional, niemals erforderlich.
  • TLS überall. Der gesamte Nord-Süd- und Ost-West-Verkehr zwischen ScadaHud-Komponenten ist standardmäßig TLS-verschlüsselt.
  • Verschlüsselter Zugangsdaten-Tresor. Gerätepasswörter, API-Schlüssel und andere Geheimnisse werden im Ruhezustand mit einem an die Plattforminstallation gebundenen Schlüssel verschlüsselt.
  • Rollenbasierte Zugriffskontrolle (RBAC). Jedes Modul nutzt ein einziges Benutzerverzeichnis und Rollenmodell. Bediener sehen nur, wozu sie berechtigt sind.
  • LDAP / Active Directory. Native Integration mit Unternehmens-Identitätssystemen für zentrale Authentifizierung, Gruppenzuordnung und Offboarding.
  • Manipulationssicheres Audit-Log. Jede Bedieneraktion (Quittierungen, Shelving, Konfigurationsänderungen, Sollwertänderungen, Anmeldeversuche) wird in einem nur-anhängenden Audit-Trail erfasst.
  • Zertifikatsverwaltung. Erstklassiger Support für OPC UA- und MQTT-Client-Zertifikate, mit Werkzeugen für Erneuerung und Rotation.

2. Luftspalt und Isolation

ScadaHud kann in vollständig luftspaltgetrennten Netzwerken laufen. Das Produkt benötigt keine ausgehende Internetverbindung, um zu funktionieren, Lizenzen zu prüfen oder Telemetrie zu melden. Lizenzaktivierung kann offline durchgeführt werden.

3. Sichere Entwicklung

  • Code-Reviews und Schwachstellen-Scans der Abhängigkeiten vor der Veröffentlichung
  • Reproduzierbare Builds mit signierten Installern
  • Defense-in-Depth gegen die OWASP Top 10 in der Web-Schicht
  • Gehärtete Voreinstellungen: TLS an, RBAC an, Audit an

4. Standardausrichtung

Soweit zutreffend, sind ScadaHud-Funktionen gegen weit verbreitete Industriestandards konzipiert:

  • ISA-101 für Hochleistungs-HMI-Designkonventionen
  • ISA-18.2 für den Lebenszyklus und Leistungskennzahlen des Alarmmanagements
  • ISA-95 für saubere Enterprise- (MES / ERP)-Integrationsgrenzen
  • OPC UA und MQTT (Sparkplug-B-kompatibel) für interoperable Gerätekonnektivität

5. Website-Sicherheit

scadahud.com wird über HTTPS mit HSTS-ähnlichem upgrade-insecure-requests bereitgestellt. Formulareinreichungen werden über TLS an einen Node.js-Endpunkt gesendet, der sie über ein authentifiziertes SMTP-Relay an unser Postfach weiterleitet. Wir betreiben keine Drittanbieter-Tracking- oder Werbeskripte auf der Marketing-Website.

6. Schwachstelle melden

Wenn Sie glauben, ein Sicherheitsproblem in der ScadaHud-Plattform oder dieser Website gefunden zu haben, schreiben Sie bitte an support@scadahud.com mit so vielen Details wie möglich. Wir bestätigen den Erhalt innerhalb von zwei Werktagen und arbeiten in gutem Glauben mit Ihnen zur Untersuchung und Behebung.

Bitte legen Sie das Problem nicht öffentlich offen, bevor wir eine angemessene Gelegenheit hatten, es anzugehen. Gerne erwähnen wir Melder in unseren Release-Notes.

7. Kundenverantwortung

Industrielle Bereitstellungen sind eine geteilte Verantwortung. ScadaHud liefert die oben beschriebenen Plattform-Kontrollen; Sie sind verantwortlich für:

  • Netzwerk-Segmentierung zwischen OT- und IT-Zonen
  • Physische Sicherheit von Bedienerarbeitsplätzen und Panel-PCs
  • Betriebssystem-Patching der Host-Maschine
  • Backup- und Disaster-Recovery-Verfahren für die Historian-Datenbank
  • Starke Passwörter und zeitnahes Benutzer-Offboarding in Ihrem Identitätssystem