Generic filters
FS Logoi

Security

« zurück

Security – im industriellen Kontext meist als IT-Sicherheit oder Cybersecurity bezeichnet – umfasst alle technischen und organisatorischen Maßnahmen, die Systeme, Netzwerke und Daten vor unbefugtem Zugriff, Manipulation, Spionage, Sabotage oder Datenverlust schützen. Im Gegensatz zur Safety, die unbeabsichtigte Gefährdungen adressiert, zielt Security auf den Schutz vor absichtlichen Angriffen oder Missbrauch. Im Zuge der Digitalisierung, vernetzten Produktion und Cloud-Anbindung ist Security zu einem unverzichtbaren Element moderner Automatisierungssysteme geworden. Sie betrifft nicht nur Büro-IT, sondern zunehmend auch die operative Technologie (OT), also Steuerungen, Feldgeräte, Leitsysteme und industrielle Netzwerke.

Technologische Grundlagen

Security basiert auf dem sogenannten CIA-Triade-Modell, das drei zentrale Schutzziele definiert:

  • Confidentiality (Vertraulichkeit): Schutz sensibler Informationen vor unbefugtem Zugriff.
  • Integrity (Integrität): Sicherstellung der Korrektheit und Unverfälschtheit von Daten und Systemfunktionen.
  • Availability (Verfügbarkeit): Gewährleistung des autorisierten Zugriffs auf Systeme und Daten bei Bedarf.

Daraus ergeben sich konkrete Maßnahmen wie Authentifizierung, Zugriffskontrolle, Datenverschlüsselung, Netzsegmentierung, Firewalls, Intrusion Detection/Prevention Systems (IDS/IPS) und Patch-Management. In industriellen Netzwerken werden Security-Funktionen oft in Kombination mit deterministischen Kommunikationsprotokollen wie OPC UA Security, TLS, IEEE 802.1X oder VPN-Tunneling realisiert. Auch Hardware-Root-of-Trust-Konzepte und Security-Chips gewinnen an Bedeutung.

Security in der Automatisierungs- und Prozessindustrie

In klassischen Automatisierungssystemen war Security lange Zeit untergeordnet, da Produktionsnetzwerke oft isoliert und proprietär waren. Mit der Einführung von Industrie 4.0, IIoT, Cloud-Anbindungen, Remote Access und Edge-Plattformen entstehen jedoch neue Angriffsflächen. Steuerungssysteme (SPS, DCS), Feldgeräte, HMIs und SCADA-Systeme müssen als integraler Bestandteil des IT-Sicherheitsmanagements betrachtet werden.

Security wird in der Praxis häufig nach dem Prinzip „Defense in Depth“ organisiert – also durch gestufte Schutzmechanismen, die vom Perimeter bis zum Endgerät reichen. Dazu gehören: Netzwerkzonen mit definierter Zugriffspolicy, Firewall-Gateways zwischen IT und OT, sichere Remote-Verbindungen über VPN oder SD-WAN, Whitelisting für Softwareausführung sowie kontinuierliches Monitoring durch SIEM-Systeme (Security Information and Event Management).

Zunehmend rückt auch das Thema Security by Design in den Fokus – also die Einbettung von Sicherheitsfunktionen bereits in der Engineering- und Systemarchitekturphase, etwa durch standardisierte Sicherheitsprofile, sichere Bootprozesse oder kryptografisch gesicherte Update-Mechanismen.

Normen, Regularien und organisatorische Aspekte

Die normative Grundlage industrieller Security ist die IEC 62443, die rollen- und risikobasiert Anforderungen an Hersteller, Integratoren und Betreiber definiert. Weitere relevante Normen sind ISO/IEC 27001 (Informationssicherheitsmanagement), BSI IT-Grundschutz und branchenspezifische Regelwerke wie das IT-Sicherheitsgesetz (Deutschland) oder der NIS-2-Rahmen der EU. In Deutschland ist das BSI (Bundesamt für Sicherheit in der Informationstechnik) zentrale Anlaufstelle für kritische Infrastrukturen (KRITIS).

Wesentlich ist, dass Security nicht nur technisch implementiert, sondern auch organisatorisch verankert wird: durch Schulungen, Verantwortlichkeitskonzepte, Incident-Response-Pläne und regelmäßige Audits. Die enge Zusammenarbeit zwischen IT, OT und Engineering ist Voraussetzung für ein wirksames Sicherheitskonzept.

Schlussbetrachtung

Security ist längst keine reine IT-Aufgabe mehr – sie ist integraler Bestandteil der industriellen Automatisierung, ohne den vernetzte, digitale Produktionsarchitekturen nicht zuverlässig betrieben werden können. Mit dem Vormarsch von Cloud, Edge, IIoT und digitalen Geschäftsmodellen steigt die Relevanz robuster, skalierbarer und integrierter Sicherheitskonzepte. Für die Automatisierungstechnik bedeutet das eine neue Dimension an Verantwortung: Systeme müssen nicht nur funktional, sondern auch resilient gegen Cyberrisiken sein. Security wird damit zur Grundvoraussetzung für Vertrauen, Betriebsstabilität und digitale Souveränität in der Industrie.

« zurück
Christoph Kutter ist neuer VDE-Präsident

Christoph Kutter ist neuer VDE-Präsident

Wechsel an der Spitze einer der größten Technologie-Organisationen Europas: Prof. Dr. Christoph Kutter löst den bisherigen VDE-Präsidenten Alf Hendryk Wulf ab. Der Direktor des Fraunhofer EMFT übernimmt das Amt, nachdem er zuvor bereits zwei Jahre stellvertretender Präsident war. Im Fokus seiner Amtszeit stehen laut einer Pressemeldung junge Menschen und die Mikroelektronik der Zukunft.

mehr lesen
NIS-2 und CRA: OT-Security-Kongress zeigt, worauf es jetzt ankommt

NIS-2 und CRA: OT-Security-Kongress zeigt, worauf es jetzt ankommt

Mit dem Inkrafttreten des deutschen NIS-2-Umsetzungsgesetzes am Nikolaustag des vergangenen Jahres und dem bereits ab 2027 geltenden Cyber Resilience Act (CRA) hat die produzierende Industrie zwei hohe Regulierungshürden vor der Brust. Wie Unternehmen sich auf die Umsetzung vorbereiten können und was es zu beachten gilt, zeigen zwei Vortragsblöcke auf dem OT-Security-Kongress SECURITY UNTER KONTROLLE am 17. und 18. März in Duisburg.

mehr lesen
Product Carbon Footprint: Projekt erarbeitet Fahrplan für die Halbleiterindustrie

Product Carbon Footprint: Projekt erarbeitet Fahrplan für die Halbleiterindustrie

Getrieben von ambitionierten Netto-Null-Zielen mit Zieljahr 2030 fordern führende IT-Unternehmen zunehmend Transparenz über produktbezogene CO₂-Emissionen entlang der gesamten Halbleiter-Lieferkette. Forschende vom Fraunhofer IZM erarbeiten für das SEMI Semiconductor Climate Consortium einen strategischen Fahrplan für den Product Carbon Footprint (PCF). Ziel ist eine praxisnahe Bewertung der Treibhausgasemissionen entlang der gesamten Wertschöpfungskette – von Halbleiterfertigung bis hin zu Rechenzentrumshardware.

mehr lesen
MTP 2.0: Neue Version des Standards offiziell veröffentlicht

MTP 2.0: Neue Version des Standards offiziell veröffentlicht

Das MTP 2.0 ist da! Die PROFIBUS & PROFINET International (PI) hat gestern die offizielle Veröffentlichung der neuen Version des Module Type Package (MTP) bekanntgegeben. Mit den wesentlichen funktionalen Erweiterungen der neuen Version des Standards wird laut der Host-Organisation ein wichtiger Meilenstein für die modulare Automatisierung erreicht. MTP 2.0 schaffe die Grundlage für echte Interoperabilität, noch mehr Flexibilität und Effizienz bei der Planung, Integration und dem Betrieb modularer Anlagen – und das branchenübergreifend.

mehr lesen