indu-sol -Logo 2025

Tech Talk – OT Security Explained:
IEC 62443, NIS2 & SCADA vs OT


Tech Talk Ep.1

INDU-SOL TECH TALK

Tech Talk
OT Security Explained:

IEC 62443, NIS2
SCADA vs OT

Tech Talk Ep.1

OT-Security ist längst keine Option mehr, sondern regulatorische und betriebliche Notwendigkeit.

Neue Anforderungen wie IEC 62443, NIS2 oder der UK Cyber Resilience Act verändern die Rahmenbedingungen für Maschinenbauer und Betreiber gleichermaßen.

Gleichzeitig wächst die Komplexität moderner OT-Netzwerke – mit steigender Vernetzung, höheren Verfügbarkeitsanforderungen und zunehmenden Cyber-Risiken.

OT ist nicht gleich SCADA – warum diese Unterscheidung entscheidend ist

Im Markt wird der Begriff „OT-Netzwerk“ häufig mit dem SCADA-Bereich gleichgesetzt. Doch technisch betrachtet greift diese Definition zu kurz. Während SCADA-Systeme typischerweise in klar segmentierten und stark kontrollierten Umgebungen betrieben werden, beginnt das eigentliche OT-Netzwerk oberhalb der PLC – dort, wo Maschinen, Feldgeräte und Echtzeitkommunikation zusammenkommen.

In klassischen IT- oder SCADA-Umgebungen sind Zero-Trust-Mechanismen, Port-Blockierungen oder MAC-Filter Standard. Im produktionsnahen OT-Bereich sind diese Maßnahmen jedoch nicht ohne Weiteres umsetzbar. Hier steht nicht die Abschottung, sondern die stabile und störungsfreie Kommunikation im Vordergrund.

Wer OT-Security ernsthaft umsetzen möchte, muss daher zuerst verstehen, wo die Abgrenzung zwischen SCADA und OT tatsächlich liegt.

Warum klassische Zero-Trust-Strategien im OT-Bereich an Grenzen stoßen

Zero Trust ist im IT-Umfeld ein bewährtes Sicherheitskonzept. In der industriellen Kommunikation – insbesondere oberhalb der PLC – funktionieren diese Prinzipien jedoch nur eingeschränkt. Produktionsnetzwerke sind auf deterministische Kommunikation, Echtzeitfähigkeit und maximale Verfügbarkeit ausgelegt. Das gezielte Blockieren von Ports oder Geräten kann hier selbst zum Risiko werden.

Statt ausschließlich auf Blockieren zu setzen, gewinnt Transparenz an Bedeutung. Ein kontinuierliches Monitoring des Netzwerkzustands, der Geräte und der Kommunikationsbeziehungen ermöglicht es, Anomalien frühzeitig zu erkennen – ähnlich einem Intrusion Detection System, jedoch angepasst an die Besonderheiten der OT.

OT-Security bedeutet daher nicht primär „abschotten“, sondern „verstehen, was im Netzwerk passiert“.

Von der Risikobewertung zur stabilen Sicherheitsstruktur

Neue Regularien wie IEC 62443, NIS2 oder nationale Cyber-Resilience-Vorgaben erhöhen den Handlungsdruck. Dennoch sollte OT-Security nicht mit komplexen Maßnahmen beginnen, sondern mit Struktur.

Ein sinnvoller Einstieg erfolgt in vier Schritten:

  1. Risikomanagement durchführen – Schutzbedarf analysieren und Security Level definieren

  2. Netzwerkstruktur planen – Topologie, Zonen und Übergänge festlegen

  3. Installation hochwertiger Infrastrukturkomponenten

  4. Monitoring und Asset-Transparenz etablieren

Besonders entscheidend ist die Transparenz über eingesetzte Geräte, Firmware-Versionen und Hardwarestände. Nur wenn bekannt ist, welche Komponenten im Netzwerk aktiv sind, kann ein systematisches Vulnerability Management erfolgen.

OT-Security ist kein Einzelprojekt – sie ist ein kontinuierlicher Prozess.

FAQ

Welche regulatorischen Anforderungen betreffen OT-Netzwerke?

Neue Vorgaben wie IEC 62443, NIS2 sowie nationale Cyber-Resilience-Regelwerke erhöhen den Handlungsdruck auf Maschinenbauer und Betreiber. Sie fordern eine strukturierte Betrachtung von Risiken, Sicherheitsniveaus und organisatorischen Zuständigkeiten. OT-Security ist damit nicht mehr nur Best Practice, sondern zunehmend regulatorische Pflicht.

Der Einstieg in die OT-Security beginnt nicht mit Technik, sondern mit Risikomanagement. Erst wenn Schutzbedarf, mögliche Bedrohungen und Auswirkungen bewertet sind, kann ein passendes Security Level definiert werden. Dieses Level bestimmt anschließend die notwendigen Maßnahmen im Netzwerk.

Im Markt werden OT- und SCADA-Netzwerke häufig gleichgesetzt. Technisch betrachtet ist das jedoch nicht korrekt. Während SCADA-Systeme typischerweise in klar segmentierten, stärker kontrollierten Bereichen betrieben werden, beginnt das eigentliche OT-Netzwerk oberhalb der PLC – dort, wo Echtzeitkommunikation und Maschineninteraktion stattfinden.

Zero-Trust-Mechanismen wie Port-Blockierung oder MAC-Filter sind im IT-Umfeld üblich. In produktionsnahen OT-Netzwerken sind diese Maßnahmen jedoch nicht ohne Weiteres umsetzbar. Die industrielle Kommunikation erfordert deterministische und störungsfreie Abläufe. Statt vollständiger Blockierung ist daher Transparenz und kontinuierliches Monitoring entscheidend.

Ein strukturierter Einstieg erfolgt in mehreren Schritten:

  1. Durchführung einer Risikobewertung

  2. Definition von Security Level und Zonen

  3. Planung der Netzwerktopologie

  4. Installation leistungsfähiger Infrastruktur

  5. Einführung eines kontinuierlichen Monitorings

Dieser schrittweise Ansatz reduziert Komplexität und schafft nachhaltige Sicherheit.

Transparenz über eingesetzte Geräte, Firmware-Versionen und Hardwarestände ist die Grundlage für wirksames Vulnerability Management. Nur wenn bekannt ist, welche Komponenten aktiv sind, können Risiken bewertet, Updates geplant und Sicherheitslücken gezielt adressiert werden.

Die Installation von Sicherheitskomponenten ist meist schnell umgesetzt. Der langfristige Aufwand entsteht jedoch im Betrieb: Monitoring, Wartung, Firmware-Management und kontinuierliche Bewertung von Risiken. Deshalb muss vor der Implementierung klar definiert werden, wer für welche Sicherheitsaufgaben verantwortlich ist – Hersteller, Integrator oder Betreiber.

Security

beginnt mit Planung

Monitoring

ist dauerhaft

Verantwortung

muss definiert sein

Infrastruktur

entscheidet über Stabilität

OT-Security ist kein Projekt – sondern ein Prozess

KNOW HOW TRANSFER

Machen Sie sich fit
in 30 Minuten – On Demand.

Erleben Sie in unserem Praxis-Webinar praxisnahe OT-Security-Konzepte im industriellen Netzwerk.

Unsere Experten zeigen Ihnen, wie Sie Sicherheitsrisiken frühzeitig erkennen, Strukturen korrekt planen und die Stabilität Ihrer OT-Kommunikation nachhaltig absichern. Das Webinar steht Ihnen On Demand jederzeit zur Verfügung.

Warum Asset Discovery auch für CE-Konformität eine wesentliche Rolle spielt.

Wie sicher ist Ihr OT-Netzwerk wirklich?

Bitte wählen Sie aus!

Self-Assessment

Mit unserer OT-Security-Lösung schaffen wir Transparenz dort, wo Risiken oft unentdeckt bleiben. Wir erkennen sicherheitsrelevante Schwachstellen frühzeitig – ob fehlerhafte Zonenstruktur, fehlende Transparenz über Firmware-Stände oder unklare Zuständigkeiten. So lassen sich Risiken systematisch reduzieren und regulatorische Anforderungen strukturiert erfüllen – bevor es kritisch wird.

Security im Dialog

„Aus der Praxis für die Praxis“

Paul Freyer

Produktmanagement

Hier geht’s zum persönlichen Gespräch über den neuen Profinet-Agent „Agent Blond“.