In der OT laufen Maschinen teils noch mit Windows 98! Nicht aus Nachlässigkeit, sondern weil die technischen Rahmenbedingungen es erzwingen. Ihre Konfigurationen sind hochsensibles geistiges Eigentum und ein begehrtes Angriffsziel. Doch IT und OT denken Sicherheit noch zu oft getrennt, statt gemeinsam Risiken zu minimieren.
In der OT laufen Maschinen teils noch mit Windows 98. Ihre Konfigurationen sind hochsensibles geistiges Eigentum. IT und OT müssen die Sicherheit der Systeme gemeinsam denken.
(Bild: Dall-E / KI-generiert)
Kein Unternehmen ist vollständig vor Cyberangriffen geschützt. Solche Angriffe können Organisationen überall treffen – von Produktionsanlagen über Behörden bis hin zu Flughafendienstleistern oder staatlichen Institutionen. Unabhängig vom Ziel verursachen sie gravierende wirtschaftliche und operative Folgen: vom Produktionsstillstand über Datenverlust bis hin zu finanziellen Schäden.
Für IT-Security-Verantwortliche bedeutet dies vermehrt, nicht nur die IT-Systeme, sondern auch die OT-Umgebungen im Blick zu haben und zu schützen. Die Herausforderung: Die OT-Technologie ist sehr komplex, spezifisch, divers und vor allem in den meisten Fällen deutlich älter als IT-Komponenten. Deshalb ist sie mit modernen IT-Systemen weder kompatible noch vergleichbar. Das führt dazu, dass die IT ihren Standard nicht als Maßstab für die OT nutzen kann.
Gerade in der industriellen Steuerungstechnik physischer Prozesse und Anlagen bestehen oft noch Schwachstellen, weil IT und OT lange getrennt gedacht wurden. Die IT hat zwar einen Einblick in die Industrietechnik, allerdings fehlt ihr der Blick auf die Cybersecurity. Die Folge: Viele Steuerungssysteme waren sehr lange verwundbar. Die zentrale Aufgabe besteht darin, beide Welten zusammenzubringen, um ganzheitliche Sicherheitsstrategien zu entwickeln. Nur so lassen sich Angriffsflächen reduzieren und die Resilienz des Unternehmens nachhaltig stärken.
Maschinenkonfiguration: Ein Blick in die Produktionsanlage
Bevor Maschinen in Betrieb genommen werden, müssen sie zuerst konfiguriert werden. Dafür wird die Konfiguration entweder direkt auf die Maschine geladen oder auf einen angrenzenden Industrial Controller aufgespielt, der die Maschine steuert. Der Inhalt darin ist die Fertigungskompetenz und daher hochsensibel. Er beinhaltet beispielsweise Informationen darüber, wie lange etwas belichtet, gelötet, erhitzt oder gehärtet werden muss.
Diese Daten sind das Herzstück des geistigen Eigentums eines Unternehmens und damit ein begehrtes Ziel, das es zu schützen gilt. Cyberkriminelle, staatliche Akteure und die Industriespione haben es längst darauf abgesehen. Bei einem erfolgreichen Angriff ist mit verheerenden Folgen zu rechnen. Doch nicht nur externe Bedrohungen sind gefährlich. Auch interne Fehler durch den Menschen selbst – ob unbewusst oder absichtlich - können Konfigurationen verändern und Maschinen aus dem vorgesehenen Zustand bringen. Hinzu kommt, dass solch eine Konfigurationsänderung meist im Live-System vorgenommen wird, was für Maschinen erhebliche Folgen haben kann/nicht gut ist. Das bringt nicht nur erhebliche Folgen mit sich, sondern gleicht einer Operation am offenen Herzen. Die Konsequenzen: Eine gesamte Produktion kann zum Erliegen kommen und Qualitätsmängel in der Produktion können sich einschleichen, die zu sehr teuren Rückrufen führen können.
Die Konfiguration in der OT unterscheidet sich deutlich von der in der IT, was Unternehmen damit vor große Herausforderungen stellt. Anders als in der IT, wo Standardframeworks, Programmiersprachen und gelernte Protokolle zum Einsatz kommen, nutzt die OT herstellerspezifische Sprachen, kleine Softwarelösungen und eigene Protokolle. Dadurch wird jede Konfiguration individuell und es entsteht keine Einheitlichkeit innerhalb der Produktionsanlage. Zudem betreiben Produktionsstätten häufig Anlagen von mehreren Herstellern.
Jeder Hersteller hat eine eigene Software zum Konfigurieren der Maschinen. Sie unterscheiden sich unter anderem darin, dass manche rudimentäre Backups anbieten, während andere das nicht tun. So kann man schnell als Unternehmen den Überblick verlieren, welche Maschine in welcher Software mit welchem Versionsstand gespeichert ist. Dieser Blick auf die OT fällt allen Unternehmen schwer – unabhängig davon, ob es sich um Start-ups oder Großunternehmen handelt und, ob sie in Deutschland oder im Ausland ansässig sind. Damit sie den Durchblick behalten können, ist ein zentrales herstellerunabhängiges System unablässig.
Anbieter für OT-Security- und Compliance-Lösungen ermöglichen Unternehmen diesen zentralen Überblick. Denn sie arbeiten direkt von der Maschine und können so unmittelbar Backups von der Maschine durchführen, sie versionieren und wiederherstellen. Dadurch lässt sich nachvollziehen, welche Person wann und wo Änderungen an der Maschine vorgenommen hat. Gleichzeitig können Compliance-relevante Informationen erfasst werden, etwa warum eine Konfiguration durchgeführt wurde und woher der entsprechende Arbeitsauftrag kam. Zudem kann ein einheitliches Lagebild der Produktionsanlage erstellt werden, wodurch bei jeder Maschine das letzte Backup nachvollziehbar ist. Unternehmen erlangen so ihre Kontrolle zurück.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Allerdings hängt der Unternehmenserfolg zunehmend davon ab, dass IT und OT effektiv zusammenarbeiten. Damit diese beiden Parteien zusammenfinden können, müssen zunächst alte Tabus fallen und Transparenz über die jeweiligen Verantwortungsbereiche geschaffen werden.
In der OT-Welt laufen Maschinen z. T. noch mit Windows 98 – ein Szenario, das für IT-Teams kaum vorstellbar ist. Doch die Realität ist komplexer: Die Konfiguration einer Maschine erfolgt zum Zeitpunkt der Anschaffung und basiert auf der damals verfügbaren Technologie.
Wird die Software später abgekündigt, bleibt der OT oft keine Wahl. Um die Systeme weiterhin zu betreuen, greifen sie auf ältere Betriebssysteme wie Windows XP zurück. Nicht aus Nachlässigkeit, sondern weil die technischen Rahmenbedingungen es erzwingen.
Eine Lösung des Problems ist nur umsetzbar, wenn OT und IT miteinander ins Gespräch kommen und gemeinsam nach Wegen suchen. Denn erst durch Einblicke in die Abläufe der OT, kann die IT nachvollziehen, warum veraltete Betriebssysteme oft unverzichtbar sind und nicht einfach abgeschafft werden können.
Transparenz auf dem Shop Floor und Risikomanagement
Darüber hinaus ist es wichtig, sich als Unternehmen einen Überblick über den Shop Floor zu verschaffen. Oft ist unklar, wie viele Maschinen tatsächlich aktiv sind, wo sie stehen und welchen Versionsstand sie haben. Statt exakter Zahlen gibt es häufig nur grobe Schätzungen – etwa zwischen 300 und 500 Maschinen. Diese Unschärfe ist problematisch, da man nur schützen kann, was man kennt.
Zudem bestehen unterschiedliche Auffassungen zwischen IT und OT im Umgang mit Sicherheitsrisiken: Während die IT davon ausgeht, Risiken vollständig abstellen zu können, sieht die OT deren Minimierung als realistische Lösung. Beide müssen daher ihren Anspruch anpassen. Da vollständiges Ausschalten von Risiken in der Praxis kaum möglich ist, müssen sie sich mit einem Minimieren zufriedengeben. Stattdessen geht es darum, Risiken zu kennen, zu bewerten und in die Prozesse einzubeziehen. Auf dieser Grundlage können IT und OT gemeinsam Lösungen entwickeln, die zwar zeitaufwendig sein können, das Unternehmen aber langfristig sicherer und zukunftsfähiger machen. Wenn es gelingt, diese Unterschiede zu überbrücken und gegenseitiges Verständnis zu fördern, lassen sich nicht nur Risiken und Angriffe deutlich reduzieren, sondern auch nachhaltige Unternehmenserfolge erzielen.
Über den Autor: David Petrikat ist Chief Strategy & Communications Officer bei AMDT.