Dass IT-Systeme vor Cyberangriffen geschützt werden müssen, wird auch bei zunehmender Anzahl der verwendeten Systeme in der Industrie praktiziert. Gleichzeitig ergeben sich durch die zunehmend vernetzte Produktion und den Datenhunger stetig wachsende Anforderungen für Zugriffe auf OT-Systeme und damit auch mehr Angriffspunkte. Wie sich Daten dank höherer OT-Security sicher in die IT übertragen lassen.
(Bild: khonkangrua/Adobe Stock)
Selbst ohne Angriffe von außen birgt die wachsende Komplexität Risiken. Dazu gehören die kostspielige Handhabung vieler einzelner Lösungen, Einbußen in der Performance und das Eintreten ungewollter Ereignisse in der Produktionsumgebung durch Eingriffe in die OT-Umgebung aus der IT-Welt. Der Schaden, der so angerichtet werden kann, ist immens. Sollten die beiden „Welten“ im Unternehmen also getrennt bleiben? Und wie können passende Lösungen aussehen?
Wie es um die OT-Security steht, hat eine Studie von Palo Alto Networks und ABI Research untersucht, bei der rund 2.000 Führungskräfte in 16 Ländern befragt wurden. In der Befragung geben 70 Prozent der Industrieunternehmen an, im letzten Jahr eine Attacke auf ihre OT erlebt zu haben. Und jedes vierte Unternehmen musste zwischenzeitlich die Produktion aussetzen. Die logische Konsequenz ist die Ausweitung der OT-Sicherheit. 60 Prozent der Befragten sorgen sich aber um die Komplexität, die solche Lösungen mit sich bringen.
OT-Daten sind geschäftskritisch
Eine einfache Methode scheint, Zugriffe der IT auf die OT weitestgehend zu unterbinden. Dagegen spricht die Bedeutung von tiefgreifenden multidimensionalen Analysen auf Basis von Produktionsdaten, die aufgrund der massiven Wertschöpfung wächst. Entsprechend ist die zeitnahe und breite Verfügbarkeit von Produktionsdaten für immer mehr Bereiche essenziell und wird verstärkt angefragt. Der Zugriff von außen, zum Beispiel für Remote Maintenance oder Performance Monitoring, ist ebenso geschäftskritisch wie interne Abfragen. Anforderungen wie die Integration mit MES oder ERP oder Lösungen für OEE und Predictive Maintenance, die in der Industrie 4.0 immer mehr zum Standard werden, lassen sich nur mit diesen Daten erfüllen. Denkbar wäre es, solche Systeme strikt in der OT-Umgebung zu realisieren. Damit erhöht sich die Zahl von Zugriffen und Nutzern in der OT-Umgebung und somit steigen auch die verbundenen Sicherheits- und Performance-Risiken. Zusätzlich ist ein Großteil der integrierten Systeme zwingend in der IT-Umgebung beheimatet.
OT-Security: Entstehung komplexer Situationen
Mit dem Ausbau der Datennutzung in der Industrie 4.0 wächst die anfallende Datenmenge, sowohl in der Breite als auch in der Tiefe. Auch die Zahl an unterschiedlichen Systemen, die individuelle Zugriffe auf die OT-Daten benötigen, nimmt zu. Dies ist einem wachsenden Spektrum an Problemstellungen geschuldet, für die Lösungen gesucht werden. Aus Einzellösungen für spezifische Problemstellungen entsteht so ein Geflecht vieler Lösungen mit individuellen Datenräumen – und den dazugehörigen Zugriffen in die OT. Sicherheitsrisiken und Fehlerquellen ergeben sich durch die Anzahl und Frequenz paralleler Anfragen an die Datenquellen in der OT sowie die steigende Anzahl von Systemen, die diese Zugriffe auslösen.
Einzellösungen bilden häufig isolierte Datenräume aus dem stetig wachsenden OT-Datenraum ab (links). Eine moderne Datenintegrationsplattform wie TeBIS stellt harmonisierte Daten für beliebig umfassende Analysen in der IT zur Verfügung (rechts).
(Bild: Steinhaus Informationssysteme GmbH)
Mit wachsender Komplexität wird das Gesamtgebilde anfälliger und schwieriger in der Handhabung. Zusätzlich sind diese Konstrukte jenseits der Sicherheitsrisiken oft kostspielig, weil die Zugriffe der einzelnen Systeme in die OT separat verwaltet und um Support ergänzt werden. Als zusätzlichen Nebeneffekt ist der resultierende Gesamtdatenraum stark fragmentiert und häufig nicht mehr im Kontext analysierbar. Hier stehen bei breiterer Datennutzung teure Nachentwicklungen an, die die Komplexität weiter erhöhen und oft bleibt die Datennutzung in idealer Form trotzdem unmöglich, womit Wertschöpfung verloren geht.
Zugriff der IT auf Daten aus der OT
Ziel ist es, möglichst früh dieser Entwicklung entgegenzuwirken oder zur Korrektur die richtigen Schritte einzuleiten. Eine große Anzahl von Anfragen aus der IT an Daten aus der OT müssen sicher ausführbar und flexibel sein, damit sie wertschöpfend weiterverarbeitet werden können. Dabei müssen die Angriffsvektoren so weit wie möglich eliminiert werden, um maximale Sicherheit zu gewährleisten. Bestehende Datenverarbeitungs-Strukturen werden idealerweise ohne umfassende und tiefgreifende Umstellungen bedient. Der OT-Datenraum sollte harmonisiert systemübergreifend nutzbar sein, um später auftretende umfassende Analysen mitzudenken. Wie kann diese Herausforderung gemeistert werden?
OT-Security erhöhen: Skalierbare und umfassende Datenerfassung in der OT
Die Lösung ist ein passendes OT/IT Sicherheitskonzept kombiniert mit einer OT- Datenintegrationsplattform. Moderne Integrationsplattformen wie TeBIS von Steinhaus Informationssysteme machen eine skalierbare, umfassende und engmaschige Datenerfassung in der OT möglich und bilden einen harmonisierten Datenraum, der einfach und performant nutzbar wird. Das System übernimmt die Datenabfrage bei den Datenquellen.
Stand: 16.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die WIN-Verlag GmbH & Co. KG, Chiemgaustraße 148, 81549 München einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://kontakt.vogel.de/de/win abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
OT/IT-Datenintegrationsplattformen können OT-Daten gebündelt in die IT-Welt übertragen.
(Bild: Steinhaus Informationssysteme GmbH)
Aus vielen parallelen Abfragen werden somit Einzelabfragen, die sowohl in Verwaltung als auch bei der Sicherheit einfach handhabbar sind. Der in der OT erfasste Datenraum wird sicher in die IT übertragen und kann dort im System selbst analysiert oder mit weiteren Systemen integrativ geteilt werden. Alle nachgeschalteten Systeme nutzen so einen gemeinsamen, harmonisierten und umfassenden Datenraum. Die Datenabfragen aus der IT an die OT werden massiv reduziert und entlang eines Cybersicherheits-Konzeptes für die OT integrierbar und leicht verwaltbar.
An die Stelle vereinzelter Datenräume setzt TeBIS einen umfassenden Datenraum für die anfallenden Analyseaufgaben. Die Einführung und der Betrieb eines effektiven Cybersicherheits-Konzepts werden massiv vereinfacht, sodass das höchstmögliche Maß an Sicherheit geschaffen wird, die Wertschöpfung erhöht wird und Betriebskosten sowie Betriebsrisiken der vielen Einzelverbindungen entfallen.