German Article 05 February, 2026

IEC 62443 In Der Praxis So Schuetzen Sie Ihre Anlagen

IEC 62443 In Der Praxis So Schuetzen Sie Ihre Anlagen

Industrielle Steuerungs- und Automatisierungssysteme sind längst ein bevorzugtes Ziel von Cyberkriminellen. Produktionsausfälle, Manipulation von Prozessdaten oder sogar Gefährdung von Menschenleben können die Folge sein. Wer OT-Sicherheitsprojekte plant, braucht deshalb einen strukturierten Ansatz, der technische, organisatorische und rechtliche Aspekte verbindet – von der Risikoanalyse bis zu vertraglichen Regelungen mit Dienstleistern und Lieferanten.

1. Klare Verantwortlichkeiten und Rollen definieren

Ohne eindeutige Zuständigkeiten bleibt OT-Sicherheit Theorie. Unternehmen sollten zwischen IT und OT klare Rollen festlegen, Verantwortliche benennen und Entscheidungswege dokumentieren. Dazu gehören unter anderem:

  • Ein Security-Verantwortlicher für OT (Industrial Security Officer)
  • Prozessverantwortliche in der Produktion und Instandhaltung
  • Gremien, in denen IT, OT, Compliance, Recht und Management zusammenarbeiten

Je früher diese Rollen definiert sind, desto reibungsloser lassen sich Sicherheitsanforderungen in bestehende Abläufe, Wartungsfenster und Investitionspläne integrieren.

2. Systematische Bestandsaufnahme aller Assets durchführen

Viele Produktionsbetriebe kennen nicht alle Komponenten in ihren Netzen. Für einen wirksamen Schutz benötigen Sie ein vollständiges Inventar aller Assets:

  • Steuerungen, SPS, DCS, HMI, SCADA-Systeme
  • Industrie-PCs, Engineering-Stationen, Historian-Server
  • Netzkomponenten wie Switches, Router, Firewalls, Remote-Zugänge
  • Feldgeräte, Sensoren, Aktoren und Gateways
  • Cloud-Anbindungen, externe Servicezugänge, Fernwartungslösungen

Nutzen Sie passive Scans, vorhandene Dokumentation und Interviews mit dem Betriebspersonal. Schulen Sie Mitarbeiter, Veränderungen konsequent zu melden, damit das Asset-Inventar dauerhaft aktuell bleibt.

3. Risikobewertung und Schutzbedarfsanalyse durchführen

Nach der Erfassung aller Systeme folgt die Bewertung der Risiken. Diese sollte nicht nur technische Schwachstellen, sondern auch wirtschaftliche Auswirkungen betrachten. Typische Fragestellungen sind:

  • Welche Anlagen sind für die Produktion kritisch oder sicherheitsrelevant?
  • Welche Konsequenzen hätte ein mehrstündiger oder mehrtägiger Ausfall?
  • Welche rechtlichen oder regulatorischen Vorgaben müssen erfüllt werden (KRITIS, Produkthaftung, Arbeitssicherheit)?

In vielen Fällen ist die Zusammenarbeit mit internationalen Beratungsunternehmen oder Herstellern notwendig. Verträge, Lastenhefte und technische Dokumentationen müssen dabei häufig in mehreren Sprachen vorliegen. Eine übersetzung mit beglaubigung unterstützt Sie dabei, rechtssichere und präzise Dokumente für weltweite Partner, Behörden und Zertifizierungsstellen bereitzustellen.

4. Netzwerke segmentieren und Zonen/Conduits etablieren

Ein zentrales Element moderner OT-Sicherheit ist die Segmentierung der Netze. Ziel ist es, funktionale Bereiche abzutrennen, um Angriffe zu verlangsamen und Schäden lokal zu begrenzen. Dazu gehören:

  • Trennung von Büro-IT und Produktionsnetz mit dedizierten Firewalls
  • Feinere Unterteilung der Produktionsbereiche in Sicherheitszonen
  • Definierte Übergänge (Conduits) mit klaren Kommunikationsregeln
  • Strikte Kontrolle von Fernwartungszugängen

Segmentierung ist oft mit Umbauten im Netzwerk verbunden, zahlt sich aber mehrfach aus: Besserer Überblick, einfache Isolierung kompromittierter Systeme und ein klarer Rahmen für zukünftige Erweiterungen.

5. Sichere Remote-Zugänge und Wartungsprozesse umsetzen

Fernwartung ist aus der Industrie nicht mehr wegzudenken, gleichzeitig aber ein sehr beliebter Angriffsvektor. In der Praxis sollten Unternehmen:

  • Alle externen Zugänge zentral verwalten und dokumentieren
  • Multi-Faktor-Authentifizierung und starke Verschlüsselung einsetzen
  • Jump-Server oder Remote-Access-Plattformen nutzen statt direkter Zugriffe
  • Zeitraum, Zweck und verantwortliche Person für jeden Zugang festlegen
  • Protokollierung und Nachverfolgbarkeit aller Aktivitäten sicherstellen

Servicepartner und Lieferanten müssen vertraglich auf diese Sicherheitsvorgaben verpflichtet werden. Dazu gehört, dass auch deren eigene Sicherheitsprozesse und Qualifikationen regelmäßig überprüft werden.

6. Härtung von Systemen und sichere Konfigurationen

Produktionssysteme bleiben oft über viele Jahre im Einsatz. Umso wichtiger ist eine saubere Grundkonfiguration. Dazu zählen:

  • Abschalten nicht benötigter Dienste und Ports
  • Standardpasswörter konsequent ändern
  • Rollen- und Rechtekonzepte mit dem Prinzip der minimalen Berechtigung
  • Einsatz von Application Whitelisting bei Engineering-Stationen
  • Regelmäßige Überprüfung von Log- und Audit-Daten

Beim Härtungsprozess sollten Richtlinien und Templates erstellt werden, damit neue Systeme von Anfang an sicher aufgesetzt werden und keine individuellen „Sonderwege“ entstehen.

7. Patch-Management und Umgang mit Legacy-Systemen

In der OT ist Patchen komplexer als in der klassischen IT, weil jedes Update die Verfügbarkeit und Sicherheit von Prozessen beeinflussen kann. Ein praktikables Patch-Management umfasst:

  • Klassifizierung von Systemen nach Kritikalität
  • Abstimmung von Wartungsfenstern mit Produktion und Instandhaltung
  • Vorherige Tests von Patches in einer Testumgebung
  • Notfallpläne und Rollback-Konzepte

Legacy-Systeme, für die es keine Updates mehr gibt, benötigen zusätzliche Schutzmaßnahmen wie strikte Isolation, spezielle Firewalls, Protokollfilter und streng überwachte Zugänge.

8. Monitoring, Anomalieerkennung und Incident Response etablieren

Wer seine Anlagen schützen will, braucht frühzeitige Erkennung von Angriffen und ein klares Vorgehen im Ernstfall. Dazu gehört:

  • Monitoring des Netzwerkverkehrs im Produktionsnetz
  • Erkennung von ungewöhnlichen Kommunikationsmustern und Anomalien
  • Integration von OT-Logs in zentrale SIEM-Lösungen
  • Definierte Meldewege und Entscheidungsbäume im Incident-Response-Plan

Wird ein Vorfall entdeckt, müssen Verantwortlichkeiten klar sein: Wer darf Anlagen stoppen, wer informiert das Management, wer kommuniziert mit Kunden und Behörden? Eine geübte Incident-Response-Organisation kann den Unterschied zwischen kurzer Störung und langem Produktionsstillstand ausmachen.

9. Lieferkettensicherheit und vertragliche Anforderungen

OT-Sicherheit endet nicht am eigenen Werkstor. Komponenten, Software-Updates und Services stammen häufig von internationalen Herstellern und Dienstleistern. In der Praxis sollten Sie:

  • Sicherheitsanforderungen bereits in Ausschreibungen und Verträgen definieren
  • Nachweise über Entwicklungs- und Supportprozesse verlangen
  • Regelmäßige Sicherheitsbewertungen wichtiger Lieferanten durchführen
  • Verantwortlichkeiten bei Schwachstellenmeldungen und Sicherheitsupdates klar regeln

So stellen Sie sicher, dass auch externe Partner ein vergleichbares Sicherheitsniveau einhalten und potenzielle Risiken in der Lieferkette minimiert werden.

10. Schulung, Awareness und Sicherheitskultur fördern

Technische Maßnahmen allein reichen nicht. Bediener, Instandhalter, Planer und externe Dienstleister müssen verstehen, wie ihre tägliche Arbeit die Sicherheit beeinflusst. Sinnvolle Maßnahmen sind:

  • Regelmäßige Schulungen zu Social Engineering, Phishing und Passwortsicherheit
  • Einführung klarer Meldewege für verdächtige Beobachtungen
  • Einbindung der Mitarbeiter in Risikoanalysen und Lessons Learned nach Vorfällen
  • Dokumentation verständlicher Betriebsanweisungen und Notfallpläne

Eine gelebte Sicherheitskultur reduziert Fehlbedienungen, erleichtert die Umsetzung technischer Maßnahmen und sorgt dafür, dass Sicherheitsvorgaben im Alltag nicht als reine Bürokratie wahrgenommen werden.

Schrittweise, aber konsequent handeln

Die Absicherung industrieller Anlagen ist ein laufender Prozess und kein einmaliges Projekt. Unternehmen, die systematisch vorgehen – von Rollenklärung und Asset-Inventar über Segmentierung, Härtung und Patch-Management bis hin zu Monitoring, Lieferkettensicherheit und Schulung – erhöhen ihr Schutzniveau deutlich.

Wichtig ist, pragmatisch zu starten: Zuerst die kritischsten Anlagen identifizieren, schnelle, wirkungsvolle Maßnahmen umsetzen und diese konsequent ausbauen. So entsteht ein Sicherheitskonzept, das sich an den tatsächlichen Risiken orientiert, im täglichen Betrieb funktioniert und künftige regulatorische Anforderungen bereits heute berücksichtigt.