Lieferketten werden unterbrochen, kritische Infrastruktur fällt aus: Grund für Szenarien wie diese können zunehmende Cyberangriffe oder menschliches Versagen sein. Um Vorfälle wie diese zu verhindern und Folgen abzumildern, werden Backup-Systeme und Sicherheitslösungen für Produktionsanlagen immer wichtiger.
Auch in Produktionsumgebungen sind neben der Abwehr von Cyberangriffen Backups der Grundpfeiler einer jeden Präventions- und Notfallstrategie.
(Bild: Bartek - stock.adobe.com)
IT-Sicherheit ist in aller Munde. Aber wie steht es um die Sicherheit von Betriebstechnologie, auch OT-Sicherheit genannt? Operational Technology ist für die Steuerung von Maschinen und Produktionsanlagen zuständig und kann genauso von Störungen oder Cyberattacken betroffen sein wie IT-Strukturen. Oft vernachlässigt, ist die OT-Sicherheit ein zentraler Faktor bei der Aufrechterhaltung von Dienstleistungen und Lieferketten. Das geht weit über den Konsumgüterbereich hinaus. Auch kritische Infrastrukturen wie die Energie- und Wasserversorgung sind abhängig von funktionierenden Maschinen und Equipment.
Wollen Anlagenbetreiber die Produktion nach einer Störung schnell wieder hochfahren, ist ein Backup meist unabdingbar. Während in vielen IT-Systemen standardisierte Backup-Lösungen integriert sind, ist das bei OT-Systemen keineswegs verbreiteter Standard. Obwohl Hersteller von Maschinen und Komponenten eigene Softwarelösungen zur Absicherung ihrer Anlagen anbieten, existieren nur wenige herstellerunabhängige Sicherheitslösungen. Dies kann dazu führen, dass bestimmte Teile der Anlagen nicht geschützt sind und ein umfassender Überblick über die gesamte Produktion fehlt.
Hinzu kommt, dass viele OT-Umgebungen aus einer Mischung verschiedener Geräte und Technologien von unterschiedlichen Herstellern bestehen und oft mit veralteten Betriebssystemen wie Windows XP laufen. Das erschwert die Implementierung von übergreifenden Sicherheitslösungen. Hersteller sichern ihre Betriebstechnologie häufig nur gegen physische Bedrohungen und vernachlässigen dabei oft den Schutz vor Cyberangriffen.
Die in der Regel schlecht geschützten OT-Systeme sind besonders attraktive Ziele für Angreifer. Mit wenigen simplen Google-Anfragen können Hacker heutzutage Schwachstellen ausfindig machen und Produktionsanlagen mit vergleichsweise einfachen Mitteln angreifen. Dabei verschärfen sich die Bedrohungen für die deutsche Industrie: Laut einer Umfrage, die Bitkom Research im Auftrag des Digitalverbands Bitkom durchgeführt hat, waren 81 Prozent der Unternehmen in den letzten 12 Monaten von Cyberangriffen betroffen. Ein Jahr zuvor waren es noch 72 Prozent. Die Angriffe stammten vor allem aus Russland und China und waren überwiegend auf Datendiebstahl, Industriespionage und -sabotage aus.
Doch nicht immer sind äußere Bedrohungen Grund für Produktionsstörungen. Auch menschliches Versagen kann fatale Auswirkungen auf den Produktionsablauf haben. Ein Beispiel aus der Industrie zeigt, wie ein einfacher Tippfehler eines Mitarbeiters in der Maschinensteuerung dazu führte, dass Millionen Flaschen eines Reinigungsmittels fehlerhaft produziert und verschifft wurden. Auch in solchen Fällen ist ein zuverlässiges Backup-System mit Produktionsüberwachung hilfreich, um Anomalien wie diese zu erkennen und Produktionsdaten in der Hardware-Steuerung schnell wiederherzustellen.
Neue Regularien zwingen Unternehmen zum Handeln
Die Wahrscheinlichkeit, dass Cyberangriffe relevante Infrastruktur und Lieferketten stören, ist inzwischen so hoch, dass sich sogar die Politik eingeschaltet hat. Seit 2024 verpflichtet die EU mit der NIS2-Richtlinie Unternehmen dazu, einen Vorfall zu melden, damit Behörden schnellstmöglich Warnungen veröffentlichen können. Besonders das produzierende Gewerbe ist durch die neuen Vorgaben gezwungen, nachweislich höhere Sicherheitsstandards zu etablieren.
Neben der Abwehr von Cyberangriffen sind Backups der Grundpfeiler einer jeden Präventions- und Notfallstrategie. Backups erhöhen drastisch die Resilienz in der Produktion, da sie alle wichtigen Daten, Programmcodes und Konfigurationen aus den Steuerungsnetzwerken und -systemen sichern. Im Notfall kann die Produktionsanlage so wieder auf einen alten, funktionierenden Stand wiederhergestellt werden. Ausfallzeiten werden so minimiert. Im Unterschied zu IT-Backups berücksichtigen OT-Backups auch die speziellen Anforderungen der Produktion, wie etwa die Verfügbarkeit und Echtzeitfähigkeit der Systeme. Auch sind OT-Umgebungen komplexer und auf Grund der vielen Hersteller und Standards heterogener. Das macht die Einführung eines herstellerunabhängigen OT-Backup-Systems zu einer Herausforderung für Unternehmen.
Mit modernen Lösungen haben Anlagenbetreiber einen 360-Grad-Blick auf die gesamte Produktionsumgebung. Ausgestattet mit einem umfassendes Anlagenmanagement-Tool können Unternehmen den Status aller Maschinen und Dokumente zentral verwalten und die Produktion überwachen. Anomalien, die zu Stillständen führen könnten oder verdächtig erscheinen, werden auf diese Weise frühzeitig erkannt. Getreu dem Prinzip „nothing comes in, nothing goes out“ verbleiben alle Produktionsdaten sicher am Standort, was wirksam gegen digitale Spionage-Versuche schützt.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Im Falle eines Vorfalls stellt die Instant Recovery-Software in kürzester Zeit die benötigten Softwareversionen und Programmdaten wieder her. Anlagenbetreiber können anhand einer detaillierten Historie alle Änderungen an der Konfiguration der Produktionsumgebung verfolgen. Dazu erstellt das System zu vordefinierten Zeitpunkten so genannte Snapshots der Projekt- und Programmdateien. Diese Snapshots erlauben es, im Falle eines Problems zu einem früheren Anklagezustand zurückzukehren.
Solche OT-Sicherheitssysteme erkennen auch unautorisierte Änderungen und berücksichtigen alle Phasen eines Cyberangriffs. Die Plattform identifiziert Schwachstellen, unerwartete Eingriffe und andere Risiken. Dadurch schützen Sicherheitslösungen die Produktion sowohl vor Angriffen als auch vor menschlichen Fehlern wie falsch eingegebenen Parameter bei der Maschinenkonfiguration. Kurzum: Wer IT-Sicherheit in der Industrie richtig denken will, denkt OT-Sicherheit mit.
Über den Autor: Stefan Jesse ist Group Chief Executive Officer von AMDT.