IT und OT wachsen kontinuierlich zusammen. Dabei lauert ein Fallstrick: der Versuch, bewährte IT-Security-Konzepte eins zu eins auf die Produktionsumgebung zu übertragen. Der Grund dafür ist einfach: Die Anforderungen in der Office-IT und in der operativen Technologie (OT) sind grundlegend verschieden. Werden diese Unterschiede ignoriert, sind die Folgen oft teuer und gefährlich. Falsch gesetzte Prioritäten bei Schutzmaßnahmen können zu Produktionsstillständen, Qualitätsproblemen oder sogar zu einer Gefährdung von Mensch und Umwelt führen. Ein unternehmensweites Security-Konzept muss daher die spezifischen Anforderungen der OT von Anfang an berücksichtigen.
Dieser Artikel erklärt die zentralen Schutzziele der OT-Security, ihre unterschiedliche Gewichtung im Vergleich zur IT und welche Rolle die funktionale Sicherheit (Safety) dabei spielt.
Die Schutzziele im Vergleich: Warum die OT anders tickt
Schutzziele definieren den Idealzustand für informationstechnische Systeme und die Daten, die sie verarbeiten. Während in der klassischen IT das Akronym CIA (Confidentiality, Integrity, Availability) die Rangfolge vorgibt, dreht die OT die Reihenfolge um und folgt dem Prinzip AIC (Availability, Integrity, Confidentiality).

Schauen wir uns die Schutzziele im Detail an.
Vertraulichkeit (Confidentiality)
Vertraulichkeit stellt sicher, dass Unbefugte keinen Zugriff auf sensible Daten oder Systeme erhalten. Um dies zu erreichen, kommen Maßnahmen wie korrekt angewendete Berechtigungskonzepte, Verschlüsselung und die stringente Einhaltung von Geheimhaltungsvorgaben zum Einsatz. Die Priorität dieses Schutzziels und damit der Umfang der Maßnahmen unterscheiden sich in IT und OT jedoch grundlegend:
- In der IT: Dieses Schutzziel hat höchste Priorität. Die Kompromittierung von Geschäftsgeheimnissen, Patenten oder personenbezogenen Daten (DSGVO!) kann verheerende wirtschaftliche Folgen haben, weshalb die genannten Maßnahmen hier umfassend implementiert werden.
- In der OT: Die Vertraulichkeit ist oft nachrangig. Wenn jemand unerlaubt Betriebsdaten eines laufenden Prozesses einsehen kann, ist das meist nicht gravierend. Dennoch müssen auch hier grundlegende Maßnahmen greifen. Aber Vorsicht: IT-Systeme in der OT (z.B. ein PC in der Werkshalle) dürfen nicht zum Einfallstor in das restliche Unternehmensnetz werden. Und auch hier muss der Schutz personenbezogener Daten, etwa bei Protokollen zur Fernwartung, durch entsprechende Berechtigungen und Vorgaben gewährleistet sein.
- Geeignete Maßnahmen in der OT: Auch wenn die Vertraulichkeit oft nachrangig ist, sind gezielte Maßnahmen entscheidend. Dazu gehören korrekt angewendete Berechtigungskonzepte, um Zugriffe z.B. bei der Fernwartung zu regeln. Verschlüsselung schützt sensible Rezepturen oder Prozessdaten und sichert die Kommunikationswege ab. Die stringente Einhaltung von Geheimhaltungsvorgaben für Anlagendokumentationen rundet den Schutz ab.
Unveränderlichkeit (Integrity)
Integrität – oder Unveränderlichkeit – bedeutet, dass Daten korrekt und unverändert sind und von der erwarteten Quelle stammen (Authentizität). Änderungen müssen nachvollziehbar sein und dürfen nicht unbemerkt geschehen.
- In der IT: Hier ist die Integrität die Basis für vertrauenswürdige Geschäftsprozesse. Eine Kompromittierung auf dem Übertragungsweg, etwa durch eine Man-in-the-Middle-Attacke, muss unterbunden werden, da sie die Grundvoraussetzung für funktionierende Kommunikation untergräbt. Besonders kritisch wird dies bei Vorgängen, die eine juristische Nicht-Abstreitbarkeit (Non-Repudiation) erfordern, wie es beispielsweise bei digitalen Vertragsabschlüssen der Fall ist.
- In der OT: Die Unveränderlichkeit ist hier ein kritisches Schutzziel, da sich durch unautorisiert veränderte Daten Abweichungen im gesamten Produktionsprozess ergeben können. In vernetzten Anlagen tauschen unzählige datenbasierte Anwendungen in Echtzeit Informationen aus; ein Gerät sendet Signale und initiiert damit Aktionen an anderer Stelle. Eine Manipulation muss dabei nicht immer durch einen Cyberangriff erfolgen. Auch menschliche Fehler oder Übertragungsprobleme bei der Migration von Daten können zu Beschädigungen führen. Die Folgen sind immer weitreichend – von teuren Rückrufaktionen bis hin zum aufwendigen Wiederanfahren ganzer Produktionsstraßen.
- Geeignete Maßnahmen in der OT: Um die Integrität von OT-Systemen zu gewährleisten, sind mehrere technische und organisatorische Maßnahmen entscheidend. Prüfsummenverfahren (Hashing) stellen sicher, dass Firmware und Konfigurationsdateien nicht unbemerkt verändert wurden. Die konsequente Anwendung des Least-Privilege-Prinzips sorgt dafür, dass Mitarbeiter und Systeme nur die Rechte haben, die für ihre Aufgabe zwingend erforderlich sind, und schränkt so das Risiko von Fehlbedienungen oder Manipulationen ein.
Verfügbarkeit (Availability)
Verfügbarkeit gewährleistet den uneingeschränkten und reibungslosen Zugriff auf Systeme und ist die Grundlage für jeden ordnungsgemäßen Betrieb.
- In der IT: Die Downtime eines E-Mail-Servers ist ärgerlich, aber selten existenzbedrohend. Daher wird die Verfügbarkeit hier oft den anderen Zielen untergeordnet.
- In der OT: Verfügbarkeit ist das höchste Schutzziel. Ein Anlagenstillstand führt zu sofortigen und oft enormen finanziellen Schäden und ist direkt mit der Betriebssicherheit (Safety) verknüpft.
Geeignete Maßnahmen in der OT: Da die Verfügbarkeit das höchste Schutzziel ist, ist ein Bündel an Maßnahmen erforderlich. Dazu gehören vor allem redundant ausgelegte Netzarchitekturen und die konsequente Segmentierung von Anlagennetzen, um die Ausbreitung von Störungen zu verhindern. Die Beschränkung der Kommunikation auf das absolut Notwendige ist ebenso zentral. Für den Ernstfall müssen etablierte Backup- und Wiederherstellungskonzepte existieren, um die Produktion nach einem Ausfall so schnell wie möglich wieder anlaufen zu lassen.
Funktionale Sicherheit (Safety): Eine entscheidende Dimension der OT-Security
Wenn technische Systeme in der OT versagen, geht es nicht mehr nur um Datenverluste oder finanzielle Einbußen. Es geht um die Sicherheit von Menschen und den Schutz der Umwelt. Ein unkontrollierter Roboterarm kann Mitarbeiter verletzen, ein ausfallendes Brandschutzsystem kann Leben kosten.
Genau hier kommt die funktionale Sicherheit (Safety) ins Spiel. Sie ist eine entscheidende, zusätzliche Dimension mit einer äußerst wichtigen Bedeutung in der OT. Die hohe Priorität der Verfügbarkeit leitet sich direkt aus der Notwendigkeit ab, die funktionale Sicherheit jederzeit zu gewährleisten. Anders gesagt: Security ist in der OT immer auch ein Werkzeug, um die Safety zu garantieren.
Ein entscheidender Punkt, der oft übersehen wird: Viele OT-Anlagen unterliegen strengen Safety-Abnahmen, die nach der Inbetriebnahme keine Änderungen mehr erlauben. Die Implementierung von Security-Maßnahmen – selbst ein einfaches Software-Update – gilt als Änderung und kann eine neue, aufwendige Abnahme erfordern. Dies muss in jedem OT-Security-Projekt von Anfang an bedacht werden.

Vom Wissen zum Handeln: IT und OT an einen Tisch bringen
Die Theorie der Schutzziele zu verstehen, ist der erste Schritt. Der zweite, entscheidende Schritt ist die Umsetzung – und die ist weniger eine technische als eine organisatorische Herausforderung.
Um die Absicherung Ihrer Anlagen nachhaltig zu meistern, brauchen Sie die Expertise aus beiden Welten. Der größte Hebel für erfolgreiche OT-Security-Projekte ist nicht die neueste Firewall, sondern eine konstruktive Zusammenarbeit von IT und OT.
- Etablieren Sie einen kontinuierlichen Austausch: Fördern Sie gegenseitiges Verständnis für die unterschiedlichen Ziele und Anforderungen.
- Bauen Sie internes Wissen auf: Wirken Sie dem Fachkräftemangel aktiv entgegen, indem Sie Experten in den eigenen Reihen entwickeln.
- Schaffen Sie klare Verantwortlichkeiten: Definieren Sie, wer für welche Systeme und Prozesse zuständig ist.
Nur wenn IT- und OT-Teams an einem Strang ziehen, können Sie eine Sicherheitsarchitektur aufbauen, die Ihre Produktion wirklich schützt, ohne sie auszubremsen.
Fazit
Die Absicherung der OT ist kein IT-Security-Projekt mit anderen Vorzeichen. Der grundlegende Unterschied liegt in der Priorisierung der Schutzziele: Während die IT primär Daten schützt (CIA), sichert die OT physische Prozesse und damit die Anlagenverfügbarkeit (AIC). Dieses Umdenken ist der Schlüssel zu einer erfolgreichen OT-Security-Strategie. Der Erfolg hängt dabei weniger an der Technik als an der gelungenen Zusammenarbeit und dem gegenseitigen Verständnis zwischen IT- und OT-Teams.
Sie wollen Ihre IT und OT unter einen Hut bringen?
Die größten Hürden sind oft nicht technischer, sondern organisatorischer Natur. Ein externer Sparringspartner mit Praxiserfahrung aus zahlreichen Projekten kann helfen, die richtigen Weichen zu stellen und typische Fallstricke zu vermeiden.
Lassen Sie uns in einem unverbindlichen Erstgespräch darüber sprechen, wie Sie eine klare Strategie und eine tragfähige Organisation für Ihre OT-Security aufbauen.
Der Industrial Security Guide zum schnellen Einstieg

CEO & Founder

Industrie 4.0, Digitalisierung u. steigende Vernetzung. Die OT- und OT-Security Welt wächst stetig weiter, da ist ein schneller Einstieg manchmal sehr schwer.
Aus diesem Grund haben haben wir einen Einstiegsguide zur Industrial Security geschrieben, der ihnen kurz und knapp die wichtigsten Themen nahelegt.
Hier gehts zum Download!