
Um die Netzwerk- und Informationssicherheit in Deutschland zu verbessern, hat die Europäische Union (EU) die NIS-2-Richtlinie ins Leben gerufen. Durch diese sind deutlich mehr Akteure dazu verpflichtet nachweislich höhere Sicherheitsstandards zu etablieren – Schätzungen gehen hier von ca. 30.000 Unternehmen aus. Insbesondere Unternehmen aus dem produzierenden Gewerbe schließt die Regelung mit ein. (siehe Kasten). Die EU macht damit deutlich, wie wichtig die Resilienz der Produktion und deren Lieferketten als Teil der kritischen Infrastruktur ist. In der Realität lassen es viele Industrieunternehmen allerdings an den Grundlagen, sprich dem Erstellen von wiederherstellbaren Backups, vermissen. Dabei sind Datensicherungen die Grundvoraussetzung dafür, betriebliche Abläufe nach einem disruptiven Ereignis, wie etwa einem Cyberangriff, schnellstmöglich wiederherzustellen.
Einfallstor: Operational Technology
Als Eintrittstor für Hackerangriffe dienen häufig OT-Komponenten, die für die Steuerung und Überwachung von Maschinen zuständig sind. Während IT-Systeme oft durch standardisierte Backup-Systeme geschützt werden, wurden OT-Sicherheitssysteme in diesem Bereich lange Zeit vernachlässigt. Die Konsequenz: Schwachstellen können beispielsweise mit Hilfe legaler Suchmaschinen ausfindig gemacht und Produktionsanlagen so mit einfachsten Mitteln angegriffen werden.
Zero Trust: vertraue niemandem
Mit dem Sicherheitsmodell Zero Trust hat sich ein Paradigmenwechsel in der Informationstechnologie vollzogen. Es basiert auf dem Prinzip, zunächst keiner IT-Einheit zu vertrauen. Jeder Benutzer, jedes Gerät und jede Netzwerktransaktion wird unabhängig von ihrem Standort als potenziell gefährlich betrachtet. Deswegen sollte auch jede Anfrage, egal, ob sie von außen oder innen erfolgt, vor dem Zugriff verifiziert werden. Der Zero Trust-Ansatz berücksichtigt nicht nur die IT-Ressourcen, sondern auch die komplette Industrieanlage und gleichzeitig die gesamte OT-Landschaft. Auch wenn dieses Sicherheitsmodell kein fest umrissener oder normierter Industriestandard ist, stellt es einen proaktiven Ansatz zur Vermeidung von Cyberattacken dar.

Den Überblick in komplexen IT/OT-Umgebungen behalten
Um der heterogenen und komplexen IT/OT-Umgebung Herr zu werden, ist ein herstellerunabhängiges Anlagenmanagement Grundvoruassetzung. Eine Backup- und Versionierungsoftware wie etwa das Tool Octoplant von AMDT ermöglicht beispielsweise die Überwachung der gesamten Produktion. Mit dem System können Unternehmen alle Assets, Geräte und Dokumente zentral verwalten. Die Produktionsdaten bleiben sicher am Standort, während über die Metadaten ein zentraler Überblick über den Status der Produktionsanlagen eingerichtet werden kann. Ergänzt wird sie durch eine Cybersicherheitsstrategie, die alle Phasen eines möglichen Angriffs berücksichtigt: Prävention, Erkennung von unautorisierten Änderungen sowie Schadensminimierung durch schnelle Wiederherstellung im Schadensfall.






































