OT Security · IEC 62443

OT Security für Produktionsanlagen und Industrie

Operational Technology folgt anderen Regeln als Büro-IT. Andere Protokolle, andere Lebenszyklen, andere Ausfallfolgen. Ich analysiere Ihre industriellen Systeme nach IEC 62443 und entwickle Schutzkonzepte, die Sicherheit erhöhen, ohne den Betrieb fahrlässig zu stören.

IEC 62443 TÜV IT-Security-Auditor SCADA / SPS NIS2 KRITIS
Das Problem

Warum OT-Security eigene Methoden braucht

Produktionsanlagen waren jahrzehntelang isoliert — kein Internet, kein Remote-Zugriff, keine Angriffsfläche. Das hat sich geändert. Fernwartung, Predictive Maintenance, ERP-Integration — moderne Fertigungsumgebungen sind vernetzt. Und damit angreifbar.

Das Problem: Die Systeme selbst sind selten dafür gebaut. SPS-Steuerungen laufen auf alten Plattformen ohne sinnvolle Patchfenster. Protokolle wie Modbus oder Profibus kennen keine eingebaute Authentifizierung. Und ein Update, das in der IT zehn Minuten kostet, kann in der OT einen geplanten Produktionsstillstand bedeuten.

Klassische IT-Security-Werkzeuge greifen hier oft zu kurz oder schießen übers Ziel hinaus. Wer ohne OT-Erfahrung scannt, segmentiert oder remote eingreift, riskiert im Zweifel genau den Ausfall, den er verhindern wollte. OT-Security braucht daher eigene Methoden, saubere Abstimmung mit Betrieb und Instandhaltung und ein anderes Risikoverständnis.

Leistungen

OT Security — was ich für Sie tue

01

OT Asset-Inventarisierung

Vollständige Bestandsaufnahme aller OT-Assets: SPS, HMI, Sensoren, Gateways, Netzwerkkomponenten. Passiv, ohne Produktionseingriff. Grundlage für jede weitere Maßnahme.

02

Netzwerkanalyse & Segmentierung

Analyse der Kommunikationsflüsse zwischen IT und OT. Zonen- und Konduit-Modell nach IEC 62443-3-3. Empfehlungen für Segmentierung und kontrollierte IT/OT-Übergänge.

03

Risikobeurteilung nach IEC 62443

Strukturierte Bewertung von Bedrohungen und Schwachstellen für jede Sicherheitszone. Security Level Assessment. Priorisierter Maßnahmenplan nach Risikorelevanz.

04

Schutzkonzept & Policy

OT-spezifische Sicherheitsrichtlinien: Remote-Zugriff, Patch-Management in der OT, Zutritts- und Zugriffssteuerung, Backup-Strategie für Steuerungssysteme.

05

Incident Response für OT

Notfallkonzept für Cyberangriffe auf Produktionsumgebungen: Erkennung, Eindämmung, Wiederherstellung — ohne unnötige Produktionsunterbrechung.

06

NIS2 OT-Compliance

Für KRITIS-Betreiber und Wichtige Einrichtungen: OT-spezifische NIS2-Maßnahmen, BSI-Registrierung, Meldeprozesse für OT-Sicherheitsvorfälle.

Praxis

Typische OT-Schwachstellen, die ich in Projekten sehe

01

Fernwartung ohne saubere Kontrolle

Direkte VPN-Zugänge, geteilte Accounts oder dauerhaft offene Fernwartungswege. Praktisch für den Alltag, kritisch im Vorfall.

02

Unklare Asset-Lage

Niemand weiß vollständig, welche SPS, HMIs, Gateways und Engineering-Stationen wirklich aktiv sind. Ohne saubere Sicht fehlt die Basis für jede Priorisierung.

03

Flache Netze zwischen IT und OT

Historisch gewachsene Verbindungen zwischen Office-IT, Produktionsnetz und Dienstleisterzugängen. Funktioniert lange gut, bis ein Vorfall beide Welten gleichzeitig trifft.

04

Backups ohne Wiederanlauf-Nachweis

Backups existieren, aber niemand hat die Rücksicherung unter realistischen Bedingungen getestet. Gerade in der OT ist das ein gefährlicher Blindflug.

Genau hier setze ich an: zuerst Transparenz, dann Priorisierung, dann umsetzbare Maßnahmen. Wenn OT-Security regulatorisch sauber anschlussfähig werden muss, verbinde ich das mit NIS2-Anforderungen. Für Maschinenhersteller ist zusätzlich der Blick auf prEN 50742 und die MVO-Cybersicherheit sinnvoll.

Normen

IEC 62443 — der Standard für industrielle Cybersicherheit

IEC 62443-2-1

ISMS für Betreiber

Sicherheitsmanagementsystem für Betreiber industrieller Automatisierungsanlagen

IEC 62443-3-2

Sicherheits-Risikobeurteilung

Risikobeurteilung und Systemdesign — Grundlage für das Zonen-Konduit-Modell

IEC 62443-3-3

Systemsicherheitsanforderungen

Security Levels 1–4 · Foundational Requirements · Systemsicherheitsspezifikation

IEC 62443-4-2

Komponentenanforderungen

Sicherheitsanforderungen für SPS, HMI, Feldgeräte und Netzwerkkomponenten

Häufige Fragen

OT Security — was Betreiber und Hersteller fragen

Was ist der Unterschied zwischen IT-Security und OT-Security?

IT-Security schützt Büro-IT, Server und Netzwerke — primär Daten und Verfügbarkeit. OT-Security schützt Operational Technology: SPS, SCADA, DCS, Feldgeräte in Produktions- und Prozessanlagen. Der entscheidende Unterschied: In der OT stehen physische Sicherheit und Verfügbarkeit im Vordergrund, Patches können nicht einfach eingespielt werden, und Systeme laufen oft 20+ Jahre. Klassische IT-Security-Maßnahmen funktionieren in der OT nicht ohne Anpassung.

Was fordert IEC 62443 konkret?

IEC 62443 ist eine Normenreihe — keine einzelne Norm. Die wichtigsten Teile: IEC 62443-3-3 (Systemsicherheitsanforderungen, Security Levels), IEC 62443-2-1 (ISMS für Betreiber), IEC 62443-4-2 (Komponentenanforderungen). Kern ist das Zonen-und-Konduit-Modell: Industrieanlagen werden in Sicherheitszonen unterteilt, die Kommunikation zwischen Zonen wird kontrolliert. Security Level 1–4 definiert den Schutz gegen unterschiedliche Angreifer-Kategorien.

Welche OT-Branchen haben das größte Risikopotenzial?

Aus meiner Beratungspraxis: Fertigungsunternehmen mit vernetzten Produktionsanlagen, Energieversorger, Wasserversorgung, Chemie und Pharmaunternehmen. Kritisch sind alle Umgebungen, in denen ein Cyberangriff physische Schäden, Produktionsausfälle oder Umweltfolgen verursachen kann. KRITIS-Betreiber haben zusätzliche gesetzliche Pflichten nach NIS2 und BSIG.

Wie läuft eine OT-Security-Bewertung ab?

Eine strukturierte OT-Security-Bewertung nach IEC 62443 umfasst: Asset-Inventarisierung (welche OT-Assets existieren?), Netzwerkanalyse (Zonen, Übergänge, offene Verbindungen), Schwachstellenbewertung (bekannte CVEs, Konfigurationsschwächen), Risikobeurteilung und Maßnahmenplan. Für eine mittelgroße Produktionsanlage dauert das drei bis sechs Wochen. Keine Produktionsunterbrechung notwendig.

Kann ich IT- und OT-Security gemeinsam angehen?

Ja — und das ist der sinnvolle Ansatz. IT und OT müssen getrennt betrachtet werden (andere Protokolle, andere Risikomodelle, andere Patchzyklen), aber in einem gemeinsamen Sicherheitskonzept zusammengeführt werden. Netzwerksegmentierung an der IT/OT-Grenze, kontrollierte Datenpunkte zwischen den Netzen, gemeinsames Incident-Response-Konzept — das ist der Stand der Technik.

Weiterführend

Passende nächste Themen

Erstgespräch kostenlos

Bereit für den nächsten Schritt?

Antwort innerhalb von 24 Stunden. Kein Verkaufsgespräch — ein ehrliches Erstgespräch über Ihre Situation.

info@tpc-security.de · Leipheim / deutschlandweit