Cyber-physische Systeme verschmelzen IT und OT zu einer gemeinsamen Steuerungs- und Datenebene. Dadurch entstehen neue Angriffsvektoren mit erheblichem Schadenspotenzial. Wenn Cyberattacken Maschinenbewegungen, Ventile oder medizinische Geräte manipulieren, steht nicht nur die Verfügbarkeit von Systemen auf dem Spiel, sondern die Sicherheit von Menschen.
Cyber-physische Systeme verschmelzen IT und OT. Manipulation von kritischen Maschinen oder Geräten kann Produktionsausfälle oder sogar Lebensgefahr verursachen.
Cyber-physische Systeme (CPS) verbinden digitale Intelligenz (Stichwort IoT) mit physischen Anlagen wie Fertigungsstraßen. Auf diese Weise schaffen sie die Grundlage für Produktionsumgebungen, die eigenständig in Echtzeit alle Vorgänge und den Zustand von Geräten analysieren, steuern und situationsbedingt reagieren können. In der Industrie ermöglichen CPS somit einen grundlegenden Wandel in industriellen, medizinischen und logistischen Prozessen: Produktionslinien passen sich selbstständig an, Transportsysteme optimieren Abläufe während des Betriebs ohne menschliches Zutun, und vernetzte medizinische Geräte ermöglichen unmittelbare Reaktionen auf Veränderungen im Patientenstatus. Beispiele wie intelligente Stromnetze, autonome Fahrzeuge oder robotergestützte chirurgische Systeme zeigen, dass CPS längst zu einem festen Bestandteil kritischer Infrastrukturen geworden sind.
Die zunehmende Verbreitung dieser Systeme verändert jedoch nicht nur Prozesse, sondern birgt auch enormes Risiko- und Schadenspotenzial. In CPS verschmelzen IT und OT nämlich zu einer gemeinsamen Steuerungs- und Datenebene. Dadurch entstehen Abhängigkeiten, deren Auswirkungen sowohl in der digitalen als auch in der analogen, physischen Welt spürbar sein können. Aktuelle Störungen zum Beispiel im Bereich der Energieinfrastruktur haben unmissverständlich klargemacht, wie verletzlich diese Art vernetzter Anlagen geworden ist. Und obwohl OT-Zwischenfälle weiterhin selten sind, können ihre Folgen Produktionsausfälle, Sicherheitsrisiken für Arbeiter oder Umweltschäden umfassen. Besonders kritisch wird es, wenn Cyberattacken direkt Maschinenbewegungen, Ventile oder medizinische Geräte manipulieren. Dann steht nicht nur die Verfügbarkeit von Systemen, sondern die Sicherheit von Menschen auf dem Spiel.
Sicherheit hat oberste Priorität
Unternehmen mit cyber-physischen Systemen benötigen deshalb eine holistische Sicherheitsstrategie. CPS-Security zielt darauf ab, Systeme mit physischem Einfluss auf die jeweiligen Anwendungen zuverlässig, vertrauenswürdig und regelkonform zu betreiben. Logischerweise reicht die traditionelle OT-Sicherheitslogik, die primär auf Verfügbarkeit und Stabilität ausgerichtet ist, in hochvernetzten Umgebungen nicht mehr aus. Im CPS-Kontext avancieren daher die Gewährleistung der Datensicherheit, die Erfüllung regulatorischer Anforderungen und der Schutz des Bedienpersonals zu gleichwertigen Prioritäten. Doch wie kann eine praktische Umsetzung aussehen? Fakt ist: Die Absicherung vernetzter Maschinen, Sensoren und Steuerungen erfordert ein Sicherheitskonzept, das über klassische Netzwerkverteidigungsmechanismen hinausgeht. Da Bedrohungen aus unbefugtem Zugriff, Schadsoftware, Fehlbedienung oder fehlerhaften Konfigurationen resultieren können, sind permanente Überwachung, strikte Authentifizierung und die Möglichkeit, ungewöhnliche Aktivitäten aufzudecken, zentrale Elemente eines wirksamen CPS-Security-Konzepts. Transparenz ist dabei der wichtigste Ausgangspunkt: Nur wer weiß, welche Geräte, Sensoren, Steuerungen und Anwendungen miteinander kommunizieren, kann Risiken erkennen und kontrollieren.
Hier setzt der Secure Access Service Edge (SASE)-Ansatz an. SASE vereint Netzwerk- und Sicherheitsfunktionen in einer cloudbasierten Architektur und ermöglicht so eine zentrale, konsistente Steuerung aller Zugriffe unabhängig davon, ob Systeme lokal, verteilt oder in der Cloud betrieben werden. Das netzwerktechnische Rückgrat bildet im SASE-Kontext ein modernes, software-definiertes Wide Area Network (SD-WAN), das sowohl im IT- als auch OT-Bereich eine zeitgemäße und zukunftsfähige Netzwerkinfrastruktur garantiert. Für CPS-Umgebungen bietet SASE überdies entscheidende Vorteile: Authentifizierung, Zugriffskontrolle, Verschlüsselung und Bedrohungserkennung greifen in einem einheitlichen Framework ineinander. Dadurch lassen sich Intransparenzen vermeiden, ungewöhnliche Aktivitäten frühzeitig erkennen und Compliance-Anforderungen wie NIS2 effizient erfüllen. Gleichzeitig folgt SASE konsequent dem Zero-Trust-Prinzip: Keinem Gerät, keiner Anwendung und keinem User wird standardmäßig vertraut, sondern jeder Zugriff auf das Unternehmensnetz und auf interne Systeme wird kontinuierlich überprüft. SASE stellt somit einen zukunftsfähigen Sicherheitsansatz dar, der die steigende Vernetzung und die wachsenden Angriffsflächen in cyber-physischen Systemen effektiv adressiert.
Ein Treiber, SASE für CPS-Systeme zu implementieren und damit Transparenz, Stabilität und Resilienz sowie höchste Sicherheit praktisch umzusetzen, ist die bereits erwähnte europäische NIS2-Richtlinie. Mit ihr wird betriebliche Resilienz zum Pflichtprogramm für Unternehmen der kritischen Infrastruktur. Betreiber kritischer Infrastrukturen (KRITIS-Betriebe) müssen nachweisen, dass Steuerungsanlagen, vernetzte Maschinen und digitale Dienste angemessen geschützt sind. Zudem sind Unternehmen im Sinne von NIS2 verpflichtet zu dokumentieren, welche Systeme in CPS-Umgebungen aktiv sind, wie diese miteinander kommunizieren und wie der Zugriff verwaltet wird. Verstöße können empfindliche Sanktionen nach sich ziehen, teils für das Unternehmen, teils für die Verantwortlichen selbst, die mit ihrem persönlichen Vermögen haften. Compliance ist damit für KRITIS-Betriebe zu einer verpflichtenden, strukturellen Aufgabe geworden. Diese Regularien sollten sich allerdings auch Nicht-KRITIS-Betriebe zum Vorbild für ihre bestenfalls SASE-basierte CPS-Security nehmen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Trotz zusätzlicher Sicherheitsrisiken und einem erweiterten Angriffsvektor schreitet die Einführung von CPS voran, da die betriebswirtschaftlichen Vorteile erheblich sind. Automatisierte, datengetriebene Prozesse erhöhen die Produktions- oder Service-Leistung, reduzieren Ausschuss und ermöglichen ressourcenschonendere Abläufe. Predictive Maintenance, also vorausschauende, teils KI-basierte Wartung, senkt die Kosten und minimiert ungeplante Produktionsstillstände. Zudem verbessern präzisere Steuerungsmechanismen die Qualität sowie Reaktionsfähigkeit der Anlagen und schaffen Raum für nachhaltigere Produktionsweisen. Zentrales Kernelement, um das alles möglich zu machen, ist die Fähigkeit, Daten unmittelbar zu erfassen, zu analysieren und in Entscheidungen umzusetzen.
Während CPS in der Fertigung automatisierte Produktionsprozesse, zustandsabhängige Wartung und adaptive Arbeitsabläufe ermöglichen, haben diese Systeme auch enorme Vorteile und Transformationskraft für das Gesundheitswesen und den Transportsektor. Im Gesundheitswesen verbessern sie etwa die diagnostische Genauigkeit, ermöglichen kontinuierliche Patientenüberwachung und unterstützen chirurgische Eingriffe. Vernetzte Geräte beschleunigen überdies Reaktionszeiten von Ärzten sowie Pflegepersonal und optimieren die Ressourcennutzung in Kliniken. Der Transportsektor profitiert hingegen durch vernetzte und autonome Fahrzeuge, die Daten in Echtzeit mit der Infrastruktur austauschen. Verkehrssysteme werden planbarer, Logistikketten effizienter und Güter lassen sich nahtlos verfolgen.
Cyber-physische Systeme beschleunigen somit den Fortschritt in allen Industriezweigen. Je intelligenter digitale Abläufe werden, desto wichtiger wird allerdings die Sicherheit, die Unternehmen bestenfalls durch SASE herstellen. Die praktische Implementierung von SASE ist für Unternehmen nicht immer unproblematisch, weshalb es sich lohnt, Managed SASE in Betracht zu ziehen. Qualifizierte Partner implementieren dabei nicht nur Software-definierte Wide Area Networks (SD-WAN) und native Sicherheitsfunktionen des Security Service Edge (SSE) wie Zero Trust Network Access (ZTNA), Secure Remote Access (SRA), Firewalls und Cloud Access Security Broker (CASB), sondern überwachen sie auch. So lastet weniger Verantwortung für die Sicherheit bei der internen IT-Abteilung eines Unternehmens.
Über den Autor: Stefan Keller ist Chief Product Officer bei Open Systems.