Industrie-Anlagen werden verwundbarer gegenüber Cyber-Angriffen – auch Steuerungen in Rechenzentren. Zudem ändert sich die Regulierung mit dem KRITIS-Dachgesetz und NIS2-Umsetzungsgesetz: So erweitert sich die Anzahl künftig regulierter Unternehmen auf über 30.000. Wie Unternehmen auch in ihrer OT (Operational Technology) die strengeren Vorgaben erfüllen, dafür gibt die Kompetenzgruppe KRITIS im Eco Verband neun Tipps.
Aus dem Eco-Verband kommen 9 Tipps zur Steigerung der Cyber-Resilienz von Steuerungsanlagen.
(Industrielle) Steuerungs- und Automatisierungssysteme, kurz häufig unter dem englischen Begriff OT bekannt, werden mit langfristiger Perspektive entwickelt: 30 Jahre lang Produktionsanlagen mit derselben Software zu steuern und zu überwachen ist keine Seltenheit. Viele OT-Systeme wurden deshalb schon in Betrieb genommen, ohne moderne Cybersecurity-Methoden berücksichtigen zu können.
Und weil sie nicht ohne erheblichen Aufwand auf den notwendigen Stand der Sicherheitstechnik gebracht werden können, sind sie beliebte Ziele krimineller Cyber-Attacken. Auch vor dem Hintergrund der sich ändernden Regulierung in diesem Jahr durch KRITIS-Dachgesetz und NIS2-Umsetzungsgesetz ist es dringend geboten, Sicherheitsstrategien zu überdenken und zu stärken, um die Integrität und Zuverlässigkeit kritischer Infrastrukturen zu gewährleisten.
Ulrich Plate, Ngenn GmbH und Leiter der Eco Kompetenzgruppe KRITIS, sagt dazu: „Jetzt ist die Zeit, in der Betreiber kritischer Anlagen gut beraten sind, für mehr Cyber-Resilienz zu sorgen.“ Das klinge allerdings leichter als es sei, und für industrielle Steuerungsanlagen werde es manchmal besonders kompliziert: „Wartungsfenster für ein Softwareupdate kann man dort nicht einfach mal für nächste Woche einplanen, sondern vielleicht erst im nächsten Jahr.“
Die 30.000
Wenn NIS2 und KRITIS-DachG auch in Deutschland in Kraft treten, werden auch zahlreiche neue Organisationen unter die Regulierung fallen, die bislang noch nicht zu den Betreibern kritischer Infrastrukturen gezählt wurden, und auch Produktionsanlagen mit ausgeprägter Operational-Technology-Umgebung werden davon erstmals betroffen sein. Auch an sie werden die Anforderungen an ihre Cyber-Sicherheit dadurch deutlich anspruchsvoller.
„Bei Verstößen gegen Pflichten wie mangelnder Umsetzung von Sicherheitsmaßnahmen oder versäumten Melde- und Registrierungsfristen drohen empfindliche Bußgelder und vor allem persönliche Haftungsrisiken für die Geschäftsleitungen“, sagt Plate und gibt neun konkrete Tipps für mehr OT-Sicherheit:
Identifikation von Schwachstellen und Bedrohungen in OT-Systemen: Unternehmen sollten regelmäßige Risikoanalysen ausführen, um aktuelle und potenzielle Sicherheitslücken erkennen und bewerten zu können.
Netzwerksegmentierung: Trennen IT- und OT-Netzwerke sind voneinander zu trennen, um die Angriffsfläche zu minimieren. Außerdem sollten OT-Netzwerke weiter segmentiert werden, um den Schaden im Falle eines Angriffs zu begrenzen.
Härtung von OT-Systemen: Unnötige Dienste und Ports auf OT-Geräten sollten deaktivieren sein. Es ist sicherzustellen, dass nur autorisierte Anwendungen und Benutzer auf diese Systeme zugreifen können.
Sicherheits-Updates und Patch-Management: OT-Systeme und -Geräte gehören auf den neuesten Stand gebracht, indem regelmäßig Sicherheits-Updates und -Patches angewendet werden. Unternehmen müssen Verfahren entwickeln, um kritische Updates zeitnah zu installieren.
Zugangskontrolle und Authentifizierung: Starke Zugangskontrollmechanismen sind Pflicht. Zu verwenden sind mehrstufige Authentifizierungen (MFA). Zudem sollten nur autorisierte Benutzer Zugang zu OT-Systemen haben.
Schulung und Sensibilisierung der Mitarbeiter: Die Mitarbeiter sind regelmäßig in Bezug auf Cybersecurity-Best Practices zu schulen. Es ist sicherzusetllen, dass alle Mitarbeiter, die mit OT-Systemen arbeiten, über die aktuellen Bedrohungen und Schutzmaßnahmen informiert sind.
Überwachung und Incident Response: Implementieren kontinuierlicher Überwachungs- und Erkennungsmechanismen für OT-Netzwerke muss sein. Um schnell auf Sicherheitsvorfälle reagieren zu können, sind Incident-Response-Pläne zu entwickeln und zu testen.
Sicherheitsrichtlinien und -verfahren: Kein Vertun: Es müssen klare Sicherheitsrichtlinien und -verfahren für den Betrieb und die Wartung von OT-Systemen her. Die Unternehmen haben sicherzustellen, dass alle Mitarbeiter diese Richtlinien verstehen und befolgen.
Zusammenarbeit und Informationsaustausch: Die Zusammenarbeit und den Informationsaustausch mit anderen Unternehmen und Behörden ist zu fördern. Für Unternehmen gibt es Informationsplattformen, um über aktuelle Bedrohungen und Sicherheitsvorfälle informiert bleiben zu können.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.