Wo immer möglich sollten Unternehmen Endpunkt-Schutz auf den OT-Systemen installieren. Hersteller wie TXOne bieten dafür OT-native Lösungen an, die wenig Speicherplatz benötigen, Prozesse nicht beeinträchtigen und für den Einsatz in harschen industriellen Umgebungen geeignet sind. Dies betrifft sowohl neuere Systeme als auch sogenannte Legacy Systeme. Ziel sollte es sein, eine einheitliche Lösung für das Thema Endpoint Security zu installieren.
Der Zugang zur OT-Umgebung und die Kommunikation mit den Systemen sollten auf ein absolutes Minimum begrenzt werden. Zunächst gilt es zu analysieren, wer überhaupt welche Zugriffsrechte hat – sei es physikalisch oder remote. Dabei sollten auch externe Partner berücksichtigt werden. Die meisten Service-Techniker nutzen zum Beispiel eine eigene Remote-Zugangslösung. Hier sind Konzepte gefragt, um solche Zugänge zu zentralisieren und Zugriffe besser zu kontrollieren. Außerdem sollten Unternehmen Security-Prozesse für Vor-Ort-Wartungseinsätze etablieren. Dazu gehört zum Beispiel, den Laptop des Service-Technikers auf Malware zu scannen, bevor dieser die OT-Umgebung betritt. Dafür eignet sich ein spezielles Security-Tool, das ohne Installation und Internetanschluss auskommt und einfach wie ein USB-Stick angesteckt wird.
5. Legacy-Systeme absichern
OT-Systeme, auf denen sich keine Patches einspielen und keine Security-Lösungen installieren lassen, stellen eine besondere Herausforderung dar. Hier sind vor allem sorgfältige Netzwerksegmentierung und strenge Zugriffskontrollen gefragt. Die Kommunikation sollte über eine einzige Schnittstelle stattfinden und überwacht werden. Da nicht alle Systeme gleichermaßen kritisch und exponiert sind, sollten Unternehmen die Maßnahmen auf den im vorangegangenen Assessment ermittelten Bedarf abstimmen.
6. Kontinuierlich monitoren
OT-Umgebungen und die Bedrohungslandschaft können sich schnell ändern. Daher müssen Inventarisierung, Schwachstellenscans und Anomalie-Erkennung kontinuierlich stattfinden. Dafür ist ein automatisiertes Monitoring erforderlich, das die Security-Informationen aller angeschlossenen Systeme zentral sammelt und analysiert. Hier kommt eine OT-native Lösung wie die Asimily-Plattform ins Spiel, die als Zwischenschicht zwischen OT und zentralem SOC (Security Operations Center) fungiert. Sie versteht sowohl die in der Industrie- als auch in der Medizintechnik gängigen Protokolle und generiert Alarme, die die SOC-Systeme verarbeiten können. Dies ermöglicht eine ganzheitliche Betrachtung von OT- und IT-Security-Informationen und eine übergreifende Detection & Response.
7. Verantwortlichkeiten klären
IT- und OT-Security zu verbinden ist nicht nur auf technischer, sondern auch auf organisatorischer Seite wichtig. Security-Teams aus beiden Bereichen müssen eng zusammenarbeiten. Dazu gehört, klare Verantwortlichkeiten und Kommunikationsketten zu definieren. Wer kümmert sich zum Beispiel um den Steuerungs-PC in der Produktionsumgebung? Ist die IT oder die OT verantwortlich? Wer verständigt wen, wenn er etwas Verdächtiges entdeckt? Vertrauen zwischen den Teams entsteht nicht durch Vorschriften, sondern durch Transparenz, Augenhöhe und gemeinsames Handeln. Externe Partner können diesen Prozess gezielt beschleunigen, indem sie fachlich vermitteln, moderieren und strukturieren. Am erfolgreichsten sind Unternehmen, in denen sich IT und OT nicht mehr als Gegenspieler, sondern als gemeinsame „Hüter der Resilienz“ verstehen.
8. Risikobewusstsein schärfen
Ein entscheidender Faktor für die Cybersicherheit ist der Mensch – das gilt in der OT genau wie in der IT. Daher ist es wichtig, die Belegschaft für Cyberrisiken zu sensibilisieren. Hier empfehlen sich Awareness-Trainings, die speziell auf die Bedrohungsszenarien in der OT abgestimmt sind. Insbesondere auch die Geschäftsleitung sollte ihr Risikobewusstsein schärfen. Denn nur wenn die Führungsriege Cybersicherheit aktiv vorlebt und in die Geschäftsstrategie integriert, wird Resilienz Teil der Unternehmenskultur. Daher sollten CEO und CFO, in deren Händen häufig das Thema Risikomanagement liegt, von Anfang an in Security-Projekte eingebunden werden.
Wie gelingt die Umsetzung am besten?
OT Security ist nichts, was man schnell einmal nebenher machen kann – schon gar nicht mit knapp besetzten Teams. Gerade mittelständische Unternehmen leiden meist stark unter Fachkräftemangel, zumal Spezialisten für OT-Sicherheit ohnehin schwer zu finden sind. Daher empfiehlt es sich, mit einem externen Managed Security Services Provider (MSSP) zusammenzuarbeiten.
Für ein 24/7-Monitoring im Drei-Schichten-Betrieb sind zum Beispiel 10-12 Spezialisten erforderlich. Diesen immensen Aufwand in Eigenregie zu betreiben, lohnt sich in der Regel nicht. Viele Mittelständler entscheiden sich daher für einen Managed SOC Service. Bei der Wahl des Anbieters sollten Unternehmen darauf achten, dass dieser auf Cybersicherheit spezialisiert ist, sowohl die IT-Security als auch die OT-Security abdecken kann und OT-native Lösungen einsetzt. Er sollte strategisch beraten und individuell auf die Bedürfnisse des Unternehmens eingehen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel Communications Group GmbH & Co. KG, Max-Planckstr. 7-9, 97082 Würzburg einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Über die Autorin: Uwe Grunwitz ist Business Development Manager OT-Security bei indevis.