IT vs. OT: zwei Welten, ein Ziel

Security wird Pflicht: Neue EU-Vorgaben wie Cyber Resi­li­ence Act (CRA), NIS 2 und Maschi­nen­ver­ord­nung fordern mehr Security in der Produk­tion. Matthias Kuczera und Simon Nutz erklären, was Maschi­nen­her­steller und ‑betreiber jetzt wissen müssen – und wie sie ihre Anlagen wirksam schützen.

Die Zahl der Cyber­an­griffe auf Unter­nehmen nimmt zu. Was ist der erste Schritt zu mehr Schutz vor solchen Angriffen?

Matthias Kuczera: In der Cyber­se­cu­rity unter­scheidet man zwischen IT- und OT-Sicher­heit. IT betrifft die Büro­kom­mu­ni­ka­tion, OT hingegen die physi­schen Prozesse in der Produk­tion. Wir haben unsere Produkte und Dienst­leis­tungen auf OT-Sicher­heit spezia­li­siert. Zunächst sollten Unter­nehmen prüfen, ob und in welchem Umfang sie von aktu­ellen gesetz­li­chen Vorgaben wie dem Cyber Resi­li­ence Act, der NIS-2-Richt­linie oder der neuen Maschi­nen­ver­ord­nung betroffen sind. Denn auch der Gesetz­geber hat die hohe Rele­vanz von Security erkannt. Eine erste Risi­ko­ana­lyse ist essen­ziell: Was ist schüt­zens­wert? Was könnte passieren? Welche Maßnahmen sind ange­messen? Und: Was ist im Ernst­fall zu tun?

CRA, NIS 2 und MVO: Was kommt auf Maschi­nen­her­steller und ‑betreiber zu?

Simon, wie stellt sich das Thema Cyber­se­cu­rity im Feld dar, wenn Du mit Kunden sprichst?

Simon Nutz: Die meisten wissen, dass sie handeln müssen, aber viele sind unsi­cher, was konkret gefor­dert ist. Wir leisten viel Aufklä­rungs­ar­beit und erklären den Kunden, was auf sie zukommt: Was muss umge­setzt werden? Was betrifft das Unter­nehmen wirk­lich? Wir starten mit den Basics: Was soll geschützt werden? Was passiert, wenn eine Anlage oder gene­rell die OT ange­griffen wird? Darauf bauen wir passende Schutz­kon­zepte auf.

Wie bereiten sich Maschi­nen­her­steller unter den aktu­ellen Rahmen­be­din­gungen best­mög­lich vor?

Kuczera: Eigent­lich haben Unter­nehmen ein Eigen­in­ter­esse, sich vor Cyber­at­ta­cken zu schützen. Die Vorgaben der EU sollen ledig­lich sicher­stellen, dass sich alle Unter­nehmen entspre­chend vorbe­reiten.

Der CRA betrifft alle Produkte mit digi­talen Elementen. Ab Dezember 2027 müssen diese ein defi­niertes Sicher­heits­ni­veau erfüllen. Wer neue Maschinen oder IT-Infra­struktur anschafft, muss CRA-konform handeln. Hersteller, die selbst Produkte auf den Markt bringen, müssen entspre­chende Prozesse einhalten. Wir bei Pilz haben beispiels­weise einen nach der IEC 62443–4‑1 zerti­fi­zierten Entwick­lungs­pro­zess und stellen damit die Anfor­de­rungen an den Lebens­zy­klus für eine sichere Produkt­ent­wick­lung sicher.

Nutz: Wer sich an der IEC 62443 orien­tiert, macht schon viel richtig. Auch wenn noch nicht alle Normen voll­ständig vorliegen, ist sie eine solide Grund­lage.

Was fordert die NIS-2-Richt­linie?

Nutz: Bei NIS 2 geht es um die Möglich­keit, sich als Unter­nehmen auf ein Cyber­be­dro­hungs­sze­nario vorzu­be­reiten. Die NIS-2-Richt­linie gilt für Unter­nehmen mit mehr als 50 Mitar­bei­tenden oder über 10 Millionen Euro Jahres­um­satz. Diese Unter­nehmen müssen Risiken erkennen und entspre­chende Maßnahmen einleiten: Risi­ko­ma­nage­ment, Backup-Manage­ment und Schwach­stel­len­ma­nage­ment. Bei einem Angriff besteht künftig Melde­pflicht. So können andere Unter­nehmen schnell prüfen, ob sie eben­falls betroffen sind.

„Ohne Security keine Safety – das ist die Kern­aus­sage der Maschi­nen­ver­ord­nung. Jede Sicher­heits­funk­tion kann kompro­mit­tiert werden und muss geschützt werden.“

Matthias Kuczera, Stan­dards Group bei Pilz

Kuczera: Ein Infor­ma­ti­ons­si­cher­heits­ma­nage­ment­system nach ISO 27001 ist ein eleganter Weg, die Anfor­de­rungen zu erfüllen. Alter­nativ gibt es Infor­ma­ti­ons­si­cher­heits­ma­nage­ment­sys­teme wie TISAX (Trusted Infor­ma­tion Security Assess­ment Exch­ange). Jedes Unter­nehmen muss entscheiden, ob es diesen Weg geht oder andere Maßnahmen ergreift.

Sicher­heit beginnt in der Maschine

Die neue Maschi­nen­ver­ord­nung gibt vor, dass nun auch Security-Aspekte bei der Beur­tei­lung der Maschi­nen­si­cher­heit betrachtet werden müssen. Wie geht ein Maschi­nen­her­steller oder ‑betreiber dabei am besten vor?

Kuczera: Ohne Security keine Safety – das ist die Kern­aus­sage der Maschi­nen­ver­ord­nung. Es muss jetzt geprüft werden, ob eine Sicher­heits­funk­tion kompro­mit­tiert werden kann und daher entspre­chend geschützt werden muss. Auch wenn die MVO erst 2027 greift, ist eine Umset­zung schon jetzt sinn­voll. Security-Lücken exis­tieren real in der Maschine, also in der OT. Ich muss wissen, was meine Maschine macht und was der Worst Case ist, wenn jemand Unbe­fugtes sie kontrol­liert. Sind die Daten vertrau­lich? Ist die Verfüg­bar­keit entschei­dend? Danach analy­siere ich, wie ein Angreifer vorgehen könnte und sichere die Steue­rung ab. Denn diese kontrol­liert die Anlage und darf nicht unge­schützt im Internet expo­niert werden. Auch Fehl­an­wen­dungen durch Bedien­fehler müssen berück­sich­tigt werden. Wichtig ist die enge Kommu­ni­ka­tion zwischen Hersteller und Betreiber. Nur der Betreiber kennt das konkrete Risiko in seiner Anwen­dung.

Pilz Podcast #43 || OT-Security kommt – aber wie gehe ich damit um?

Hier klicken, um den Inhalt von Spotify anzu­zeigen.
Erfahren Sie mehr in der Daten­schutz­er­klä­rung von Spotify.

Indus­trial Security Consul­ting von Pilz

Wie geht Pilz bei seinen Kunden vor, um ein passendes Sicher­heits­kon­zept inklu­sive Security zu erstellen?

Nutz: Wir starten mit einer Schutz­be­darfs­ana­lyse: Geht es um Verfüg­bar­keit, funk­tio­nale Sicher­heit oder Know-how? Danach folgt ein detail­liertes Risk Assess­ment. Wir analy­sieren alle Assets, spielen Angriffs­sze­na­rien durch und entwi­ckeln Schutz­maß­nahmen. Diese bewerten wir auf ihre Wirk­sam­keit. Der Prozess ist zyklisch: Was heute sicher ist, kann morgen veraltet sein. Unser Vorteil: Wir kennen die Anlagen durch unser Safety-Know-how und arbeiten an den rele­vanten Normen mit, z. B. IEC 62443.

„Wir kennen die Angriffs­punkte in der Anlage und entwi­ckeln gemeinsam mit unseren Kunden wirk­same Schutz­kon­zepte.“

Simon Nutz, Indus­trial Security bei Pilz

Kuczera: Genau.Pilz bringt seine Erfah­rung aktiv in Normungs­gre­mien ein. Aktuell entsteht die EN 50742 – eine Norm zum Schutz vor Korrum­pie­rung von Maschinen. Wir erwarten den ersten Entwurf Ende des Jahres.

Schu­lungen für mehr Security-Kompe­tenz

Gibt es auch Schu­lungen zu Indus­trial Security?

Nutz: Ja, unser gesamtes Schu­lungs­port­folio wurde an die Maschi­nen­ver­ord­nung ange­passt. In allen Kursen ist Security ein Bestand­teil. Zusätz­lich bieten wir zwei spezia­li­sierte Schu­lungen:

  • Grund­lagen Indus­trial Security
  • CESA – Certi­fied Expert for Security in Auto­ma­tion

Das Basis-Trai­ning vermit­telt theo­re­ti­sches Know-how und prak­ti­sche Beispiele. Im CESA-Trai­ning vertiefen wir die IEC 62443 und Teil­nehmer quali­fi­zieren sich als Security-Experten für indus­tri­elle Auto­ma­ti­sie­rungs­sys­teme.

Das Inter­view führte Johannes Gillar und ist in der KEM Konstruktion|Automation, Ausgabe 06/2025 erschienen.

In 6 Schritten zu Indus­trial Security – Was Unter­nehmen jetzt tun sollten

1. Risi­ko­ana­lyse durch­führen

Welche Assets sind schüt­zens­wert? Was ist der Worst Case?

2. Security in die Safety-Stra­tegie inte­grieren

Sicher­heits­funk­tionen müssen vor Mani­pu­la­tion geschützt werden.

3. Kommu­ni­ka­tion mit Betrei­bern stärken

Nur sie kennen das konkrete Einsatz­sze­nario und Risiko.

4. Fire­wall und Zugriffs­schutz einrichten

Basis­maß­nahmen wie Netz­tren­nung und Zugriffs­kon­trolle sind essen­ziell.

5. Normen und Gesetze beachten

CRA, NIS 2 und MVO defi­nieren klare Anfor­de­rungen.

6. Security zyklisch bewerten

Ein einma­liges Risk Assess­ment reicht nicht – Bedro­hungen verän­dern sich.

Das Original-Inter­view führte Johannes Gillar und ist in der KEM Konstruktion|Automation, Ausgabe 06/2025 erschienen.


Gleich weitersagen!


Hat Ihnen der Artikel gefallen?

1 Stern2 Sterne3 Sterne4 Sterne5 Sterne (Geben Sie die erste Bewertung ab!)
Loading...

Vielen Dank!


Schreiben Sie einen Kommentar

Die E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.