Damit aus Investitionen in Ihre Produktion nachhaltige Mehrwerte resultieren, muss die Integration von Neu und Alt aktuellen Sicherheitsanforderungen gerecht werden. Wenn Sie Legacy-Systeme absichern, spielt OT-Asset-Management eine entscheidende Rolle, denn es unterstützt Sie bei der Durchführung konkreter Maßnahmen. OT-Asset-Management trägt damit wesentlich zum Erfolg Ihres Projekts bei.

Technische Innovation trifft gewachsene Infrastrukturen
Anders als in der klassischen IT sind Infrastrukturen in der Produktion sehr heterogen und sie werden durch die Digitalisierung und die zunehmende Vernetzung immer komplexer. Hohe Investitionskosten amortisieren sich über lange Lebensspannen, in denen sich nicht nur Technologien weiterentwickeln. Auch die Angriffsflächen erweitern sich entsprechend. Deswegen hat in zunehmend vernetzten Automationsumgebungen die Absicherung von Legacy-Systemen eine hohe Priorität.
Was sind Legacy-Systeme?
In der OT bezeichnet man ältere industrielle Steuerungs- und Automatisierungssysteme, die noch im Betrieb sind, aber nicht mehr dem aktuellen Stand der Technik entsprechen, als Legacy-Systeme.
Die Gründe für den unsicheren Zustand von Legacy-Systemen sind vielfältig: Generell sind im 24/7-Betrieb Downtimes für Patchvorgänge nur schwer zu realisieren. Außerdem können Veränderungen an Systemen auch grundsätzlich ausgeschlossen sein, beispielsweise aufgrund von Garantiebedingungen oder nach erfolgten Safety-Abnahmen.
Typische Merkmale von Legacy-Systemen sind:
- Der Herstellersupport ist abgelaufen, eingeschränkt oder nicht mehr vorhanden
- Firmware- oder Betriebssysteme sind veraltet (z.B. Windows XP, Windows 7)
- Sicherheitsfunktionen sind nicht oder nur rudimentär vorhanden (Patch-Management, Authentifizierung etc.)
- Asynchrone, serielle Schnittstellen, z.B. RS-485 Verbindungen anstatt Ethernet
- Und vor allem: sehr lange Lebenszyklen – 15-30 Jahre sind keine Seltenheit!
Dass es Bestände von Legacy-Systemen in der Automation gibt, ist ein Normalzustand, denn im Lauf der Zeit wird jedes neue System zum Alt-System. Damit sich aus ihrem Betrieb keine Gefährdungen für Ihre Anlageverfügbarkeit ergibt, ist ein organisierter Umgang mit bedarfsgerechten Security-Maßnahmen notwendig.
Risiken für Legacy-Systeme
Viele Systeme funktionieren trotz veralteter Versionen und fehlender Sicherheitsfeatures zuverlässig. Dennoch wächst mit der fortschreitenden Digitalisierung – und schlicht auch im Verlauf der Zeit – der Handlungsdruck.
- Wenn vormals in sich geschlossene Systeme vernetzt werden und sie über das Internet erreichbar sind, können sie Einfallstore für Schadcode sein.
- Fällt ein kritisches System aus, für das kein Ersatz mehr beschafft werden kann, entsteht eine hohe Gefährdung für Ihre Anlagenverfügbarkeit.
Für die Absicherung von Legacy-Systemen gibt es keine allgemeingültige Vorgehensweise. Die richtige Lösung orientiert sich am konkreten Bedarf in ihrem Betrieb.

Legacy-Systeme in der Lebensmittelindustrie absichern
Gerade in der Lebensmittelproduktion und -logistik sind veraltete OT-Systeme besonders risikobehaftet, da sie auf sensible Prozesse wirken, für die höchste Standards gelten. Es gibt eine Vielzahl gesetzlicher Vorgaben für die Lebensmittelsicherheit und -hygiene sowie Kennzeichnungspflichten. Diese bedingen, dass Daten zuverlässig verarbeitet werden, beispielsweise, um Chargen zurückverfolgen zu können. Hinzu kommt: Strenge Hygienevorschriften lassen kaum Spielraum für Ausfälle.
Folgende Situationen für Legacy-Systeme sind in der Lebensmittelindustrie gängig:
Beispiel #1: Alte Steuerung in Abfüll- oder Verpackungsanlage
- Typ: Siemens S7-300 oder S7-400 oder sogar Siemens S5
- Einsatz z.B. in Förderbändern, Mischanlagen oder Flaschenabfüllung
- Legacy-Problematik: Keine Benutzerauthentifizierung, Kommunikation über S7 unverschlüsselt, Ersatzteile nur noch am Gebrauchtmarkt erhältlich, kein technischer Support, keine Updates oder Sicherheitspatches
Beispiel #2: SCADA / HMI auf alten Windows-Systemen
- Typ: WinCC auf Windows 7
- Einsatz z.B. in der Visualisierung und Steuerung von Pasteurisationsprozessen oder Reinigungsanlagen (CIP)
- Legacy-Problematik: Keine Sicherheitsupdates mehr, veralteter Antivirus Schutz, nicht über Active Directory zu managen
Beispiel #3: Standalone-Maschinen mit Embedded OS
- Typ: Geräte wie beispielsweise eine Etikettiermaschine von Hersteller XY mit proprietärem OS von 2005
- Einsatz z.B. bei der Kennzeichnung von Verpackungen (Chargen, Haltbarkeit)
- Legacy-Problematik: keine Netzwerkfähigkeit, Firmware nicht mehr updatefähig, Hersteller existiert womöglich nicht mehr, ein Mitarbeiter, der sich damit auskannte, ist bereits im Ruhestand
Beispiel #4: Veraltete Lagerverwaltungssysteme (WMS)
- Typ: Eigenentwicklung von vor 20 Jahren
- Einsatz z.B. in Tiefkühllagern oder Verpackungszentren
- Legacy-Problematik: Nur über Terminal erreichbar, keine Integration in moderne ERP-Systeme, kein API-Anbindung
Beispiel #5: Barcode-Scanner-Systeme mit alten Funkprotokollen
- Typ: Handscanner mit Windows CE oder Telnet-Anbindung
- Einsatz z.B. in Kommissionierung von Bestellungen für Supermärkte
- Legacy-Problematik: Unsichere Funkkommunikation (z.B. WEP-Verschlüsselung), kein Passwortschutz, Geräte unter Umständen schwer zu ersetzen, z.B. weil vielleicht nur diese mit dem WMS aus Beispiel 4 kommunizieren können
Der Ersatz eines Legacy-Systems oder eine Migration auf aktuelle Versionen kann sehr kosten- und ressourcen-intensiv sein. Eine gute Ausgangsbasis für wirtschaftlich sinnvolle Entscheidungen ist eine solide Datenlage.
Herausforderungen für Ihr Projekt
Aktuell besteht ein großer Bedarf diese Bestandssysteme hinreichend abzusichern, aber Projekte durchzuführen ist schwierig, weil eine valide Datenbasis fehlt für
- die Ermittlung des Ist-Zustands
- eine risikobasierte Bewertung
- solide Entscheidungen
- und eine sinnvoll priorisierte Umsetzung identifizierter Security-Maßnahmen.
Und hier kommt Ihr OT-Asset-Management ins Spiel.
Vollständige, gut gepflegte Daten im OT-Asset-Inventory liefern die Transparenz, die für die Durchführung von OT- und OT-Security-Projekten erforderlich ist.

OT-Asset-Management strategisch nutzen
OT-Asset-Management liefert die notwendige Transparenz und spielt damit eine zentrale Rolle bei der Absicherung von Legacy-Systemen. Weiterhin bietet es nützliche Mehrwerte wie beispielsweise Reports, die Sie dabei unterstützten, während der Projektdurchführung Ihrem Management gegenüber aussagefähig zu bleiben. Eine proaktive und fundierte Kommunikation mit den Entscheidern ist grundlegend für den Erfolg Ihres Projektes.
5 konkrete Schritte mit OT-Asset-Management umsetzen
1. Bestandsaufnahme
Legacy-Systeme müssen zunächst identifiziert werden. Je nach Asset können hier auch manuelle Aufwände erforderlich sein, um an aktuelle Daten zu kommen. Das ist z..B. der Fall, wenn Clients nicht im Active Directory aufgeführt werden oder wenn die Assets nicht über das Netzwerk erreichbar sind. Bei der Bestandsaufnahme sind nicht nur die betroffenen Assets und deren Zustand relevant, sondern auch, wo und wie diese jeweils im Produktionsprozess integriert sind.
Über die Filterfunktion im OT-Asset-Management-Tool können Assets mit bestimmten Merkmalen gefunden und gelistet werden. Das können beispielsweise Betriebssystemversionen sein, für die keine Updates mehr verfügbar sind oder Steuerungen, die bereits in ihrer End-Of-Life-Phase sind. So können Sie den konkreten Bestand der Legacy-Systeme, um die Sie sich aktuell kümmern müssen, sichtbar machen.
2. Kommunikationsanalysen & Erkennen von Abhängigkeiten
Um den Schutzbedarf eines Legacy-Systems bestimmen zu können, muss seine Kritikalität für die Anlagenverfügbarkeit geklärt werden. Metadaten im OT-Asset-Management geben Aufschluss darüber, zu welcher Anlage und zu welchem Prozessschritt ein Asset gehört. Diese Informationen liefern eine wichtige Grundlage, um daraus resultierende Abhängigkeiten im physischen Prozess zu ermitteln. Dafür ist es auch hilfreich, sich am Materialfluss zu orientieren.
Auf diese Weise erlangen Sie Klarheit über den “Impact”, den ein System auf den Prozess hat, und Sie können geeignete Vorgehensweisen dafür ableiten.
3. Priorisierung & Umsetzung der Maßnahmen
Wenn Sie über die entsprechenden Daten verfügen, können Sie die den Schutzbedarf Ihrer Assets ermitteln und die Absicherung Ihrer Legacy-Systeme sinnvoll priorisieren. Auf Basis von Betriebssystemversion, Release und Patchstand können beispielsweise sehr konkrete Aussagen getroffen werden, ob ein System von bekannten Schwachstellen betroffen ist. Danach können Sie Optionen für Ihre Security-Perspektive ermitteln und bewerten.
Sind entsprechende Security-Maßnahmen identifiziert, können Sie unter Berücksichtigungen von Abhängigkeiten, Kritikalität und Datenlage die Reihenfolge und den Ablauf für die Umsetzung klug planen. Egal ob Netzwerksegmentierung, Backup- & Recovery, oder andere Maßnahmen, die den Betrieb von Legacy-Systemen absichern – Daten aus dem OT-Asset-Management sind für die Durchführung jedes Projekts essenziell.
4. Lifecycle-Management einführen
Security wird wesentlich unterstützt, wenn Vorgehensweisen und Maßnahmen für die Verwaltung von Assets über ihren gesamten Lebenszyklus hinweg definiert sind.
Der Produktlebenszyklus besteht aus folgenden Phasen:
Active
Das Produkt wird vom Hersteller unterstützt, es gibt kein Nachfolgeprodukt, und das Ende der Lebensdauer ist noch nicht angekündigt.
Phaseout
Das Produkt wird vom Hersteller unterstützt, aber ein Ersatzprodukt des Herstellers ist bereits erhältlich. Ein End-of-Life/End-of-Support-Datum ist angekündigt.
EOL – End of Life/End of Support
Das Produkt wird vom Hersteller nicht mehr verkauft oder unterstützt. Für Hardwareprodukte ist es möglicherweise noch möglich, Ersatzteile zu kaufen.
Discontinued
Support oder Ersatzteile für dieses Produkt sind nicht mehr verfügbar.
In diesen Phasen kommunizieren Hersteller jeweils Informationen, die für den Betrieb relevant sind, an die Betreiber. Das Lifecycle-Management ist der organisatorische Rahmen für einen entsprechenden Umgang mit Systemen im gesamten Produktlebenszyklus. So muss beispielsweise in der Phaseout-Phase geklärt werden, ob und wie lange die Ersatzteilverfügbarkeit gegeben ist oder ob ein Austausch des Systems vorgenommen werden muss (Replacement Strategie).
Die Kontextdaten in einem OT-Asset-Management-Tool geben Aufschluss, um passende Maßnahmen für einen sicheren Betrieb in jeder Phase zu ergreifen:
- Austausch des Systems
- Migrieren auf aktuelle Versionen
- Alternative Absicherung durch ein mehrstufiges Security-Konzept, z.B. aus Netzwerksegmentierung, Backup & Recovery, Incident Management, Minimalkonfiguration, etc.
OT-Asset-Management liefert also die Grundlagen, um durchgehend fundierte Entscheidungen für Legacy-Systeme treffen zu können.
5. Change-Management einführen
In den langen Lebensspannen von Produktionsanlagen verändern sich Rahmenbedingungen und Umstände kontinuierlich. Erforderliche Anpassungen an Bestandssystemen sollten im Rahmen eines organisierten Change-Managements nach definierten Prozessen durchgeführt werden.
OT-Asset-Management hilft bei:
- der automatischen Erkennung von Änderungen in der Konfiguration
- dem automatisierten Logging aller Änderungen pro Asset und Anlage
- der Prüfung der Integrität nach Abnahmen (z.B. SAT oder FAT)
- dem Nachverfolgen von (Verstößen gegen) Policies
- der strukturieren Planung und Freigabe von angedachten Changes
Diese Maßnahmen sind eine wichtige Unterstützung für das „kontrollierte Altern“ von Legacy-Systemen.
Bonus: Fortschritte sichtbar machen!
Die Umsetzung von OT-Security-Maßnahmen ist ressourcenintensiv: Projekte durchzuführen kostet Zeit und Geld. Die Vergabe von Budgets wird vom Management mit der Erwartung eines konkreten Nutzens für die Unternehmensziele verknüpft. Der Nutzen von OT-Security ist schwierig darzustellen, immerhin ist die Anlagenverfügbarkeit der Normalzustand.
Eine proaktive Projektkommunikation ist entscheidend, um über lange Projektlaufzeiten die Unterstützung Ihres Managements aufrechtzuerhalten. Dashboarding-Funktionen im OT-Asset-Management-Tool unterstützen Sie dabei, Ihre Fortschritte für Entscheider sichtbar zu machen. Der anfangs identifizierte Bestand von Legacy-Systemen, deren Betrieb durch geeignete Security-Maßnahmen abzusichern ist, wird im Verlauf Ihres Projektes kontinuierlich kleiner. Die Projektfortschritte können Sie darstellen. Sinkende Zahlen für Bestände, die von einer Schwachstelle betroffen sind, sind starke Belege für den sinnvollen Einsatz der bereitgestellten Mittel und letztlich für erfolgreich verlaufende Projekte.
Fazit
Bei der Absicherung Ihrer Legacy-Systeme spielt die Transparenz, die ein OT-Asset-Management liefert, eine entscheidende Rolle. Das betrifft zunächst den Start, wenn es darum geht, sichtbar zu machen, welche und wie viele Legacy-Systeme in Ihrer Produktion vorhanden sind. Transparenz ist außerdem unerlässlich, um Abhängigkeiten im Prozess zu klären.
Ein organisiertes OT-Asset-Management ist essenziell, um die richtigen Security-Maßnahmen für einen sicheren Betrieb Ihrer Legacy-Systeme zu konzipieren. Egal ob es um die Grundlagen für eine Netzwerksegmentierung, um die Erkennung unautorisierter Zugriffe auf alte Steuerungen oder um Backup & Recovery geht – eine genaue Datenlage ist dafür die Ausgangsbasis. Und nicht zuletzt unterstützt Ihr OT-Asset-Management Sie dabei, sich über die Dashboard- Funktionen die Aufmerksamkeit Ihres Managements im Projektverlauf zu sichern.
Guide: OT-Asset-Management

Solution Architect für OT- & BAS-Security

Zuverlässiges OT-Asset-Management ist immer noch eines der essentiellsten Themen in der vernetzten Produktion und Automation. Unerlässlich für Security, für die Zukunftsfähigkeit und einen stabilen Betrieb.
Wie ein erfolgreiches Assetmanagement-Projekt aussehen sollte und worauf Sie achten sollten, zeigen wir Ihnen In unserem Guide: OT-Asset-Management effizient einführen.