Die Häufigkeit und der Schweregrad von Angriffen auf Industrielle-Infrastrukturen nimmt seit Jahren zu und die Digitalisierung der Operational Technology (OT) vergrößert die Angriffsfläche ständig. Das vergangene Jahrzehnt offenbarte zahlreiche Beispiele, welche Schäden Cyberangriffe auf industrielle Systeme verursachen können. Zunehmend betroffen sind Safety Instrumented Systems (SIS) - gedacht zur Risikoreduzierung von Schäden an Mensch um Umwelt.
Die Verschmelzung von OT und IT muss auf Governance- und Management-Ebene eingeleitet, unterstützt und gesteuert werden. Nur so können Schwachstellen nachhaltig vermieden und behoben werden.
Im Dezember 2017 wäre es durch den Trojaner„Triton“ in einem Kraftwerk in Saudi-Arabien beinahe zu einer Katastrophe gekommen. Explosionen und die Freisetzung von Schwefelwasserstoffgas konnten nur aufgrund eines Fehlers im Vorgehen der Angreifer abgewendet werden. Ziel des Angriffs waren die Sicherheits-Systeme der Anlage. Diese Entwicklung ist besorgniserregend. Zumal Triton ohne physische Präsenz vor Ort aus der Ferne durch die Angreifer eingeschleust wurde.
Eine der größten Herausforderungen ist nicht vordergründig die technologische Konvergenz von OT und IT. Es ist die notwendige Veränderung von Organisationsstrukturen und Verantwortlichkeiten, um nachhaltiges und sicheres Wachstum in Unternehmen zu ermöglichen. Fachbereiche in der Produktion verfolgen primär Ziele hinsichtlich Kostenoptimierung und optimaler Fertigungsprozesse – unter Berücksichtigung von Betriebssicherheit, Qualität und Produktivität. Cybersecurity kommt als komplexes Thema mit hoher Bedeutung hinzu. Produktionsabteilungen werden zunehmend fachliche Verantwortung für die Absicherungen von Anlagen gegen Cyberangriffe übernehmen. Die Verschmelzung von OT und IT muss auf Governance- und Management-Ebene eingeleitet, unterstützt und gesteuert werden. Nur so können Schwachstellen nachhaltig vermieden und behoben werden.
Cybersicherheitsexperten etwa betrachten Schwachstellen aus rein technischer Sicht: Eine Schwachstelle ist ein Programmierfehler in einer Software oder eine fehlerhaft konfigurierte Firewall. Der eigentliche Ursprung vieler Schwachstellen ist weniger technisch. Es geht vielmehr um eine verantwortungsbewusste Allokation von Ressourcen und Qualitätssicherheitskontrollen. Verfügbare Zeit und vorhandenes Material muss auch im Cybersecurity-Umfeld zielgerichtet zur Reduzierung des Unternehmensrisikos eingesetzt werden. Dies erfordert eine übergreifende Governance und integriertes Risikomanagement.
Governance und Risikomanagement
Ein Hindernis auf dem Weg zu mehr Cybersicherheit ist die vor allem in komplexen Organisationen häufig anzutreffende Abgrenzungstendenz unterschiedlicher Unternehmensbereiche. Dieses Silo-Denken steht einer unternehmensweiten und übergreifenden Entwicklung von Cybersicherheit oft im Weg und ist meist Ausdruck einer schwachen, unklaren oder widersprüchlichen Safety- und Security-Governancestruktur.
Das Resultat: Unvollständiges Reporting, isolierte oder redundante Prozesse und ein Fokus auf Compliance ohne Berücksichtigung der tatsächlichen Risiken. Risikomanagement und Datensicherheitsarchitekturen entsprechen vielfach nicht den Anforderungen einer dynamischen Realität. Daten aus den Bereichen OT-IT-Risikomanagement, Business Continuity sowie Log-Daten und Statusinformationen aus den Produktionsprozessen, stammen aus unterschiedlichsten Quellen und Verantwortungsbereichen. Eine zentral verantwortliche Funktion, die diese Daten zusammenführt und regelmäßig nachverfolgt, um eine solide Basis für Entscheidungen und Aktivitäten im Bereich der Cybersicherheit zu erstellen, ist jedoch längst nicht in allen Unternehmen etabliert und scheitert im hektischen Tagesgeschäft oft am erwähnten Silo-Denken. Damit erhöht sich Verwundbarkeit gegenüber Cyber-Angriffen. Werden Sicherheitsvorfälle überhaupt erkannt, wird sich nicht selten nur ad-hoc darum gekümmert, ohne die Erkenntnisse in Anpassungen von Sicherheitsrichtlinien und dem Risikomanagement einfließen zu lassen.
Handlungsfelder einer ausgewogenen Cybersecurity
Oft entstehen unnötige Mehraufwände durch redundante Tätigkeiten und sich teils widersprechenden Informationen im Reporting. Die fehlende Übersicht und der mangelnde Bezug zum Unternehmenskontext, erschweren fundierte Managemententscheidungen und führen zu Intransparenz bei der Steuerung von Risiken. Die Folge: eine erhöhte Verwundbarkeit gegenüber Cyber-Angriffen und eine permanente Unsicherheit. Haben wir alle erforderlichen technischen Maßnahmen ergriffen? Machen wir die richtigen Dinge und machen wir sie richtig? Welches sind nun die wesentlichen Handlungsfelder einer ausgewogenen Cybersecurity?
1. Governance & Strategie
Cybersecurity als Business Enabler positionieren und damit auch Kostendiskussionen relativieren.
Umgang mit Komplexität und vernetztes Denken in den Mittelpunkt stellen.
Unternehmensziele aufgreifen und auf den Bereich der Cybersecurity herunterbrechen.
Best Practices in Form international anerkannter Regelwerke für Informationssicherheit und Cybersecurity anwenden.
2. Strukturen & Organisation
Silostrukturen, -denken und -handeln abbauen.
Klassische Handlungsfelder der Sicherheit (IT, OT, physikalische Sicherheit, IS, Compliance-Funktionen) ganzheitlich betrachten und intelligent miteinander kombinieren.
In Wirkungsketten denken und den Aufbau der Cybersecurity im Unternehmen daran ausrichten.
Auf- und Ausbau eines durchgängigen Risikomanagements, das operationale Risiken der Digitalisierung vom ersten Anwendungsfall bis hin zum Regelbetrieb umfassend und dauerhaft betrachtet (Cyberrisiko-Management).
Ausbau eines Informationssicherheits-Managementsystems (ISMS) zu einem Cybersecurity-Managementsystem (CSMS).
Vorgaben von Behörden und regulierenden Stellen für Kritische Infrastrukturen als Hilfestellung nutzen.
4. Technologien & Werkzeuge
Plattform-Lösungen müssen den Vorrang vor Einzellösungen und Excel-Listen erhalten; letztere führen in der Regel zu einer höheren Komplexität.
Das Potenzial von cloudbasierten Security-Lösungen ausnutzen: Echtzeit-Sicherheits-analysen, Erkennung von Anomalien mit Hilfe von künstlicher Intelligenz (KI).
Managed Security Services nutzen, wie etwa Continous Monitoring, Incident Response Advisory Services, Threat Intelligence oder Security Data Analytics
5. Mitarbeiter & ihre Fähigkeiten
Mitarbeiter sind die „very first line of defence“ – Schulung und Sensibilisierung im Hinblick auf alle Gefahren des Einsatzes von alten und neuen Technologien ist eine Daueraufgabe.
Cybersecurity ist Chefsache
Cybersecurity ist eine überlebensnotwendige Querschnittsdisziplin und damit Chefsache. Als essenzielle Voraussetzung für Vertraulichkeit, Integrität von Daten, Prozessen sowie Verfügbarkeit und Ausfallsicherheit von Systemen, ist sie längst nicht mehr nur Kostenfaktor, sondern ein integraler Bestandteil des Geschäftsmodells. Umso wichtiger ist eine ganzheitliche Sicht auf die Sicherheitsaspekte, die alle relevanten Managementsysteme und Maßnahmen im Fokus hat. Das bedeutet: Cybersecurity muss Chefsache sein. Nur dann ist die Etablierung einer Kultur der Sicherheit möglich, die fundamentale IT- und OT-Maßnahmen – anhand der tatsächlichen Risikoexposition – wirksam durchsetzt und diese Ausrichtung regelmäßig überprüft. Eine übergreifende Governance, ein integriertes Risikomanagement und geschulte Mitarbeiter stellen die Eckpfeiler einer nachhaltige Cybersecurity und deren Auswirkungen auf Safety dar. Unternehmen müssen die organisatorischen Voraussetzungen für eine ganzheitliche Risikobetrachtung und Steuerung schaffen (OT, IT, Cybersecurity, Safety). Eine solche technologische Konvergenz erfordert organisatorische Anpassung für nachhaltiges Wachstum und Innovation. Die Organisation wird von Mitarbeitern gebildet und müssen entsprechend geschult werden.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Cybersecurity fängt beim Menschen an
Cybersecurity fängt beim Menschen an. Risikomanagement mit einem ausdrücklichen Fokus auf den Schutz der Organisation, muss diesen Schwerpunkt – im Zuge der Konvergenz von IT und OT – verändern. Safety & Security stellt auch die Sicherheit von Leib und Leben der Menschen in den Mittelpunkt. Menschen – sowohl als Mitarbeitende in Unternehmen wie auch beispielsweise als Akteure in sozialen Medien – sind meist das schwächste Glied in einer Abwehrkette – und damit das initiale Einfallstor. Die Durchführung von nachhaltigen Awareness-Trainings ist ein wichtiger Punkt. Mitarbeitenden müssen die Gefahren durch Cyberangriffe und die Bedeutung ihres persönlichen Verhaltens in praktischer Art und Weise sowie eingängig durch moderne Methoden – wie zum Beispiel durch Gamification – vermittelt werden.
Die Verbindung von Mensch, Maschine und Technologie ermöglicht neue Perspektiven durch schnellere und bessere Zusammenarbeit. Diese führt aber auch eine Vielfalt von neuen Bedrohungen aus der digitalen Welt ein. Die Bedrohungen beschränken sich nicht mehr nur auf finanzielle Schäden. Die Konvergenz von Technologie, Vernetzung und Digitalisierung erfordert eine Verbindung von funktionaler Sicherheit (Functional Safety) und Cybersicherheit zum Schutz von Mensch, Gesellschaft und Umwelt.
Über die Autoren
Wolfgang Kiener (M.Sc.) leitet das Thema Advanced Threats im Cybersecurity-Umfeld bei TÜV Rheinland. Er verantwortet die strategische Entwicklung von Dienstleistungen im Bereich Threat Management und industrieller Sicherheit. Mit mehr als 15 Jahren Berufserfahrung in internationalen Großkonzernen wie Siemens, REWE, T-Systems, Verizon und CSC, steuert Kiener die Entwicklung von innovativen Dienstleistungen unter Berücksichtigung von technologischen und kommerziellen Gesichtspunkten. Kiener hält zahlreiche Zertifizierungen im Bereich IT und Cybersecurity wie CISSP, CISM, CRISC, CCSK, ITIL, ISO 27001 Lead Implementer und GIAC.
Jörg Zimmermann ist Principal Consultant für Cybersecurity bei TÜV Rheinland. Mit dem Erfahrungshintergrund einer langjährigen Tätigkeit als IT-Leiter für ein großes, international agierendes Unternehmens hat Jörg Zimmermann sich umfassende und internationale Expertise angeignet. Sein Beratungsschwerpunkt liegt auf der Managementberatung für CXOs. Sein Portfolio wird abgerundet durch Kenntnisse in strategischer Informationssicherheit, Governance, Risk & Compliance sowie Business Continuity Management.