Unternehmen digitalisieren ihre Produktionsanlagen und vernetzen sie mehr und mehr mit der Cloud. Doch je vernetzter die Systeme werden, desto größer auch die Risiken für die Cybersecurity. Ausfälle und Schäden können teuer zu stehen kommen. Um Ransomware, Injection Attacks und Co. keine Chance zu geben, ist ein neuer Sicherheitsansatz gefragt: Das Zero-Trust-Prinzip. Viele Unternehmen setzen bereits auf dieses Konzept. Doch was verbirgt sich dahinter?
Beim Zero-Trust-Prinzip wird Sicherheit zur Daueraufgabe.
(Bild: Mdisk/AdobeStock)
Die Chancen der Digitalisierung haben ihre Schattenseiten: Smarte Fabriken und vernetzte Anlagen bieten Hackern mehr Angriffsflächen. Früher waren IT und OT strikt getrennt – diese Zeiten sind jedoch vorbei. Durch die Vernetzung verschmelzen die beiden Welten immer mehr. Klassische Sicherheitslösungen reichen da nicht mehr aus. Dabei ist die Gefahr überaus real. Über die Hälfte der Cyberangriffe auf Industrieanlagen hatten 2021 laut McKinsey tatsächlich Auswirkungen: gestoppte Bänder, Maschinenausfälle, teure Reparaturen – ein Fiasko für die Produktivität. Unternehmen brauchen einen ganzheitlichen Security-Ansatz, der alle Bereiche abdeckt. Volle Kontrolle und Transparenz sind das A und O, um die hochvernetzten Systeme zu schützen.
Dies bestätigt auch der aktuelle Report „The State of OT Security“ von ABI Research und Palo Alto Networks, für den fast 2.000 Fach- und Führungskräfte in 16 Ländern befragt wurden. Über 76 Prozent der befragten Unternehmen waren schon Ziel von Cyberattacken. Für viele ist diese Situation eine regelmäßige Realität – manche erleben sogar täglich Angriffe. Ein Großteil der Industrieangriffe kommt direkt aus der IT-Welt und nutzt die Vernetzung als Einfallstor. Daher setzen immer mehr Unternehmen auf das „Zero Trust“-Prinzip. 93 Prozent der Befragten kennen diesen Ansatz bereits und 87 Prozent halten ihn für die Rettung ihrer Produktionsumgebung.
Was ist das Zero-Trust-Prinzip?
Im Kern geht es um eins: Nichts und niemandem wird blindlings vertraut. Egal ob Mitarbeiter, Maschine oder IT-System – jeder muss sich ständig neu ausweisen. Nur mit gültigen Zugangsdaten gibt es grünes Licht. Das ist ein radikaler Bruch mit alten Sicherheitskonzepten. Bisher galt jeder im Firmennetzwerk als vertrauenswürdig. Doch das ist ein gefährlicher Trugschluss in der immer stärker vernetzten Welt der Industrie 4.0. Alle Verbindungen sind potenzielle Gefahrenquellen und werden daher permanent auf Herz und Nieren geprüft.
Dafür nutzt der Ansatz Identitätschecks, Zugriffskontrollen, Verhaltensanalysen und mehr. Kontextdaten wie Nutzerrollen, Standorte oder Aktivitätsmuster fließen ebenso in die Entscheidung ein, ob eine Verbindung zugelassen wird. Doch selbst danach gibt es keine Freifahrt im System, sondern ständige, engmaschige Kontrollen. Sicherheit wird somit zur Daueraufgabe. Das klingt aufwendig – und ist es auch. Doch glücklicherweise gibt es hierfür bereits Lösungen, auf die Unternehmen zurückgreifen können.
Kontinuierliche Kontrollen und Sicherheit
In der hochvernetzten Smart Factory von heute sind veraltete Sicherheitskonzepte ein zu großes Risiko. Zu viele Daten, Geräte und Apps bewegen sich unkontrolliert durch die Systeme. Einige Unternehmen setzen als Gegenmaßnahme auf den „Best-of-Breed“-Ansatz. Dabei suchen sie sich die beste Speziallösung für jeden Bereich und kombinieren alle Lösungen miteinander – selbst von unterschiedlichen Herstellern oder Anbietern. Doch dieser Flickenteppich rächt sich für viele Unternehmen langfristig und bietet eine größere Angriffsfläche. Daher empfiehlt sich eine ganzheitliche Plattform für ein lückenloses Sicherheitsmanagement der gesamten Produktion. Sie vereinfacht die Bereitstellung und den Betrieb – sogar bei weit voneinander entfernten Standorten. Dies erkennen auch viele Unternehmen, denn über 70 Prozent der Befragten wollen ihre IT- und OT-Security konsolidieren.
Ein Großteil der Industrieangriffe kommt direkt aus der IT-Welt und nutzt die Vernetzung als Einfallstor.
(Bild: Andrey Popov/AdobeStock)
Sicherheitsteams erhalten mit einer einheitlichen Plattformlösung umfassende Einblicke und Kontrollen, um die erhöhten Cyberrisiken durch die zunehmende Verknüpfung von OT- und IT-Abteilung effektiv zu adressieren. Außerdem hilft die Plattform bei der proaktiven Erkennung, Verwaltung und Sicherung aller Benutzer, Anlagen und Netzwerke. So lassen sich alle Sicherheitsprozesse optimieren und Schwachstellen effektiv schließen: Alle Benutzer, Anlagen und Netzwerke werden kontinuierlich überwacht und Richtlinien bis zu 20-mal schneller angepasst. Zugriffe werden zentral verwaltet, Bedrohungen frühzeitig erkannt.
Investition in eine ganzheitliche Strategie
Laut der Studie von Palo Alto Networks hat allerdings die Hälfte der Firmen Schwierigkeiten bei der Umsetzung. Dazu gehören beispielsweise Probleme mit der Richtlinienkontrolle und der Konfiguration von Altgeräten. Die Überwindung dieser praktischen Hindernisse kann kostspielig sein und Ressourcen in Anspruch nehmen, die anderweitig genutzt werden könnten. Die Investitionen in eine ganzheitliche Strategie lohnen sich aber. 87 Prozent der Befragten sind immerhin der Meinung, dass Zero Trust die richtige Antwort auf die OT-Cybersicherheit ihres Unternehmens ist.
Das bestätigt auch der neue Report The Forrester Wave: Operational Technology Security Solutions, Q2 2024, in dem Palo Alto Networks als Leader für seine Zero Trust OT Security Solution-Plattform bewertet wird. Die Leader-Position gab es für seine nahtlose Integration von IT und OT in einer umfassenden End-to-End-Sicherheitsplattform, die auf die einzigartigen Herausforderungen von Industriesystemen zugeschnitten ist.
Stand: 16.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die WIN-Verlag GmbH & Co. KG, Chiemgaustraße 148, 81549 München einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://kontakt.vogel.de/de/win abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Der Report empfiehlt Unternehmen dabei Sicherheitsanbieter, die:
über die richtige Mischung aus IT-, IoT- und OT-Know-how und -Fähigkeiten verfügen,
eine integrierte Plattform anbieten, die mehrere Anwendungsfälle löst,
neben der Erkennung auch präventive Funktionen anbieten.
Zero-Trust-Prinzip: Kontrolle und kein blindes Vertrauen
Zero Trust und eine einheitliche Security-Plattform sind die richtigen Blaupausen für eine zuverlässige OT-Security im digitalen Zeitalter der Industrie 4.0. Der kontinuierliche Validierungscheck für alle Ressourcen, die Zugriffskontrolle und der holistische Blick auf Bedrohungen heben die Cyberabwehr auf ein neues Level. Veraltete Perimeter-Konzepte können da nicht mithalten. Zwar kostet Zero Trust am Anfang einige Ressourcen und Investitionen in Technik, Prozesse und Personal. Doch eine zuverlässige Cybersecurity hat nun einmal ihren Preis. Unternehmen, die jetzt ihre Sicherheit mit Zero Trust modernisieren, gewinnen langfristig den Kampf gegen Cyberkriminelle.
In der Smart Factory von heute mit all ihren Verflechtungen ist maximale Sicherheit ein überlebensnotwendiger Wettbewerbsvorteil. Integrierte Sicherheitsplattformen aus einer Hand sind dafür ein wahrer Gamechanger. Sie schaffen die dringend benötigte Transparenz für vernetzte IT/OT-Strukturen. Alle Anlagen, Anwendungen und Nutzer gelangen unter einen gemeinsamen Schirm und Cyberbedrohungen haben keine Chance. Zugleich vereinfachen Komplettlösungen die Sicherheitsarbeit und lassen sich perfekt auf hybride Cloud-Architekturen zuschneiden. So ausgerüstet sind Unternehmen für die Cyber-Herausforderungen der Zukunft gewappnet. Denn Zero Trust ist der Schlüssel zu einem lückenlosen Schutz, mit dem sich Produktionsbänder effektiv vor Hackern schützen lassen.
Der Autor Marc Meckel ist Manager Systems Engineering bei Palo Alto Networks.