In meiner Arbeit mit Unternehmen der kritischen Infrastruktur begegne ich einer Herausforderung immer häufiger:

Die Grenzen zwischen IT und OT verschwimmen.

Produktionsanlagen, Steuerungssysteme und Sensoren, die früher isoliert liefen, sind heute mit dem Firmennetzwerk und oft sogar mit der Cloud verbunden. Diese Vernetzung bietet enorme Effizienzvorteile, aber auch neue Angriffsflächen.

Ich habe mehrere Fälle begleitet, in denen genau diese Schnittstellen zu kritischen Sicherheitsvorfällen geführt haben. Und fast immer war der Grund derselbe, die IT- und OT-Welt haben nicht miteinander gesprochen.

Zwei Welten, zwei Sprachen

In der IT zählt Vertraulichkeit: Daten müssen geschützt und Zugriffe kontrolliert werden.

In der OT zählt Verfügbarkeit: Die Produktion darf nicht stillstehen.

Beide Welten haben unterschiedliche Ziele, Kulturen und Prioritäten. In der IT gibt es Updates, Firewalls, strenge Zugriffsrechte. In der OT herrscht Stabilität, Langzeitbetrieb und «never touch a running system».

Wenn diese Systeme verbunden werden, prallen Welten aufeinander und genau dort entstehen Risiken.

Warum die Risiken steigen

Produktionssysteme (z. B. SPS, SCADA, ICS) wurden ursprünglich nicht mit Sicherheitsmechanismen entwickelt. Viele Anlagen sind 10–20 Jahre alt, laufen auf veralteten Betriebssystemen und sind nicht für Fernzugriffe oder Netzwerkanbindung konzipiert.

Sobald sie in moderne IT-Netze integriert werden, öffnen sich Türen:

  • Fernwartungszugänge ohne starke Authentisierung
  • Unkontrollierte Datenverbindungen zwischen Produktions- und Büronetz
  • Fehlende Netzsegmentierung
  • Kein Monitoring in der OT-Zone

Ich habe in Assessments gesehen, dass Angriffe aus dem IT-Netz in die Produktion überspringen konnten, weil es schlicht keine klare Trennung gab.

Zusammenarbeit statt Silos

Viele Sicherheitsinitiativen scheitern daran, dass IT- und OT-Teams getrennt arbeiten. Die IT denkt in Patches und Firewalls, die OT in Prozesskontinuität und Anlagenstabilität. Was fehlt, ist eine gemeinsame Sprache und ein gemeinsames Ziel: Betriebssicherheit.

Ein Beispiel aus meiner Beratungspraxis:

In einem Energieunternehmen führte ein Versuch, ein IT-Sicherheits-Update in der OT zu installieren, zu einem stundenlangen Anlagenstillstand. Das Vertrauen zwischen den Teams war danach zerstört. Erst durch einen gemeinsamen Workshop, in dem beide Seiten ihre Anforderungen erklärten, konnte ein abgestimmter Sicherheitsprozess etabliert werden.

Best Practices für IT/OT-Sicherheit

Basierend auf meinen Projekterfahrungen empfehle ich fünf zentrale Prinzipien:

  1. Klare Netztrennung und Segmentierung
    IT und OT müssen physisch oder logisch getrennt sein. Datenflüsse dürfen nur über definierte Schnittstellen erfolgen.
  2. Schnittstellen-Management
    Jede Verbindung zwischen IT und OT muss dokumentiert, kontrolliert und überwacht werden.
  3. Rollen und Verantwortlichkeiten
    Gemeinsames Governance-Modell: Wer entscheidet, wenn IT-Sicherheit und Produktionsstabilität kollidieren?
  4. Security by Design in der OT
    Neue Anlagen sollten von Anfang an mit Sicherheitsmechanismen geplant werden – kein «Add-on» später.
  5. Gemeinsame Trainings und Kommunikation
    IT- und OT-Mitarbeitende müssen einander verstehen. Regelmässige Workshops schaffen Verständnis und Vertrauen.

Meine Erfahrung zeigt

IT/OT-Sicherheit ist kein technisches Problem, sondern ein Kommunikationsproblem. Technik lässt sich sichern, aber nur, wenn Menschen aus beiden Welten gemeinsam an Lösungen arbeiten.

Dort, wo Unternehmen Silos aufbrechen und eine gemeinsame Sicherheitskultur schaffen, gelingt es, Effizienz und Sicherheit in Einklang zu bringen.