connecT Skillteam
OT Security – Ein Muss, kein Kann
OT (Operational Technology) umfasst alle Systeme, die Maschinen, Anlagen und Prozesse steuern – das, was in der Produktion wirklich läuft: von SPS und Robotik bis zur Gebäude- und Werksautomation. Hier geht es nicht um Daten allein. Hier geht es um Verfügbarkeit, Sicherheit und messbaren Geschäftserfolg.
Gleiche Sicherheit – andere Regeln
IT-Sicherheit schützt Ihre Daten und Geschäftsgeheimnisse. In der OT verschieben sich die Prioritäten: Die Verfügbarkeit Ihrer Anlage steht an erster Stelle. Durch die zunehmende Vernetzung treffen diese Welten aufeinander. Klassische IT-Methoden wie aktive Virenscans oder erzwungene Updates können in der sensiblen Maschinensteuerung jedoch Ausfälle auslösen – bis hin zum Stillstand der gesamten Anlage.
In Produktionshallen gelten andere Gesetze als im Serverraum. Maschinen mit 15 Jahren Laufzeit lassen sich oft nicht einfach patchen. Deshalb stülpen wir keine Office-Prozesse über Ihre Fertigung. Wir arbeiten mit nicht-invasiven Methoden wie Virtual Patching oder passivem Monitoring. So härten wir Ihre Produktion gegen Angriffe – ohne in laufende Prozesse einzugreifen.
Wie unterscheiden sich IT- und OT-Netzwerke?
Eine SPS spricht eine andere Sprache als ein Laptop. Protokolle wie PROFINET oder Modbus versteht eine herkömmliche Firewall nicht. Gleichzeitig sind die Zeitfenster für Wartungen kurz. Und Fernwartungszugänge externer Dienstleister schaffen zusätzliche Angriffsflächen, wenn sie nicht gezielt abgesichert sind.
Unsere Antwort: Schutz auf zwei Ebenen.
- Passive Analyse – Wir erfassen Ihren Netzwerkverkehr, ohne den Datenfluss zu stören.
- Virtual Patching – Wir schirmen verwundbare Altsysteme (z. B. Windows-XP/7-Steuerungen) durch vorgelagerte Sicherheitssysteme ab. Die Maschine selbst bleibt unangetastet.
- Segmentierung – Wir unterteilen Ihre Produktionshalle in Sicherheitszonen und verhindern, dass Fernwartungszugänge auf andere Maschinen übergreifen.
Auf Endpunktebene:
- OT Endpoint Protection – Für Altsysteme setzen wir eine speziell auf OT zugeschnittene Endpoint Protection ein. Sie schützt direkt auf dem System – auch dort, wo klassische Antivirenlösungen nicht mehr funktionieren.
OT Security Services
Um Ihre OT-Sicherheit messbar zu erhöhen, setzen wir auf strukturierte Vorgehensmodelle – unsere Blueprints. Wir starten dort, wo Ihr Risiko am größten ist.
-
Transparenz und Asset Management
Validierte Daten sind die Basis jeder Sicherheitsstrategie. Wir inventarisieren Ihre OT-Infrastruktur und verschaffen Ihnen Klarheit über Assets, Kommunikationsbeziehungen und Schwachstellen – eine wesentliche Grundlage für Ihre NIS2-Compliance.
-
Netzwerkarchitektur und Segmentierung
Wir strukturieren Ihr Netzwerk nach dem Purdue-Modell und IEC 62443. Durch die saubere Trennung von IT und OT sowie die Bildung von Sicherheitszonen verhindern wir die unkontrollierte Ausbreitung von Schadsoftware.
-
Secure Remote Access (PAM)
Wir überführen ungesteuerte Fernwartungszugriffe in ein zentrales, überwachtes Schleusensystem – inklusive Session Recording. Sie behalten die volle Kontrolle darüber, welcher Dienstleister wann auf welche Anlage zugreift und was dort geschieht.
-
Risikomanagement und Organisation
Technik braucht klare Prozesse. Wir definieren verbindliche Rollen und Schnittstellen zwischen Instandhaltung, Engineering und IT. Ein Cyber Security Management System regelt Zuständigkeiten für Patching und Notfälle.
-
OT Patch Management
Wir unterstützen Sie beim strukturierten Patch Management Ihrer OT-Systeme – abgestimmt auf Wartungsfenster und Anlagenverfügbarkeit. Wo Updates nicht möglich sind, schützen wir durch Virtual Patching.
-
Backup von OT-Systeme
Konfigurationen, Steuerungsprogramme und Systemabbilder Ihrer OT-Umgebung sichern wir regelmäßig. Im Ernstfall verkürzt ein aktuelles Backup die Wiederanlaufzeit Ihrer Produktion erheblich.
-
Technical Security Service (TSS)
Sicherheit ist ein fortlaufender Prozess. Wir überwachen den Zustand Ihrer OT-Sicherheitskomponenten dauerhaft, steuern Updates in Wartungsfenstern und bewerten Anomalien vorausschauend – bevor sie zum Problem werden.
Wir schützen Ihre Endgeräte wie HMIs und Engineering-Stationen mit einer speziell für industrielle Umgebungen entwickelten Lösung – gegen Malware und unautorisierte Zugriffe, auch auf Altsystemen.
Wir inventarisieren alle OT-Komponenten in Ihrer Umgebung und machen unbekannte Geräte sichtbar. Ein vollständiges Asset Management ist die Grundlage für jede weitere Sicherheitsmaßnahme.
Wir reduzieren die Angriffsfläche Ihrer OT-Systeme gezielt – durch Deaktivierung unnötiger Dienste und Ports sowie die Umsetzung verbindlicher Sicherheitsrichtlinien, auch auf Legacy-Systemen.
Wir identifizieren und bewerten Schwachstellen in Ihrer OT-Umgebung fortlaufend und priorisieren die Maßnahmen nach Risiko. So schließen Sie Sicherheitslücken, bevor Angreifer sie ausnutzen.
Wir sichern Konfigurationen, Steuerungsprogramme und Systemabbilder Ihrer OT-Systeme regelmäßig. Im Ernstfall verkürzt ein aktuelles Backup die Wiederanlaufzeit Ihrer Produktion erheblich.
Wir planen und verteilen Sicherheitsupdates abgestimmt auf Ihre OT-Wartungsfenster. Wo Patches nicht möglich sind, schützen wir durch Virtual Patching.
Wir setzen das Prinzip der geringsten Rechte in Ihrer OT um: Jeder Nutzer und jeder Dienstleister erhält nur die Zugriffsrechte, die zwingend nötig sind – nachvollziehbar dokumentiert.
Wir überwachen Ihr OT-Netzwerk, erkennen Anomalien in Echtzeit und segmentieren Ihre Umgebung in abgesicherte Zonen. So verhindern wir, dass sich Angriffe unkontrolliert ausbreiten.
Wir überführen Fernwartungszugänge in ein zentrales Schleusensystem mit Protokollierung und Session Recording. Sie behalten die volle Kontrolle darüber, wer wann auf welche Anlage zugreift.
Wir segmentieren Ihr Netzwerk und kontrollieren den Datenverkehr zwischen IT und OT mit spezialisierten Firewalls. So verhindern wir unautorisierte Zugriffe und die Ausbreitung von Schadsoftware.
Wir überwachen Sicherheitsereignisse aus Ihrer OT-Umgebung zentral, analysieren Log-Daten fortlaufend und reagieren auf Anomalien – bevor sie zum Vorfall werden.
Wir überprüfen Ihre OT-Sicherheitsmaßnahmen regelmäßig, identifizieren Schwachstellen und dokumentieren den Stand Ihrer Compliance – als Vorbereitung auf Zertifizierungen und Audits.
Wir simulieren realistische Angriffsszenarien auf Ihre Produktionsumgebung und bewerten die Widerstandsfähigkeit Ihrer Sicherheitsarchitektur. Gerade OT-Umgebungen erweisen sich dabei häufig als besonders verwundbar.
Nach einem Sicherheitsvorfall analysieren wir, welche Systeme kompromittiert wurden und wie der Angriff ablief. Daraus leiten wir konkrete Maßnahmen ab, um zukünftige Angriffe zu verhindern.
Wir bewerten die Risiken, die durch externe Zulieferer und Dienstleister in Ihre OT-Umgebung gelangen, und definieren verbindliche Sicherheitsanforderungen für Ihre Lieferkette.
Regulatorische Anforderungen – insbesondere NIS2 – sind ein zentraler Treiber für OT Security. Wir unterstützen Sie bei der Einhaltung gesetzlicher Vorgaben und branchenspezifischer Standards mit belastbarer Dokumentation.
Wir unterstützen Sie beim Aufbau eines Informationssicherheits-Managementsystems (ISMS) mit klaren Rollen, Verantwortlichkeiten und einem Prozess zur fortlaufenden Verbesserung Ihrer Sicherheit.
Wir schulen Ihr Produktionspersonal gezielt für OT-spezifische Risiken – vom Umgang mit externen Datenträgern bis zum Erkennen ungewöhnlicher Vorgänge an der Anlage.
Wir entwickeln Notfallpläne und Wiederanlaufstrategien für Ihre OT-Umgebung – inklusive definierter Reihenfolgen für den Wiederaufbau nach einem Angriff. So minimieren Sie Ausfallzeiten im Ernstfall.
Wir sichern, was Ihre Werte schafft: Ihre Produktion.
Der Name connecT steht für Sicherheit – seit 1996. Für den Schutz Ihrer Produktionsumgebungen haben wir ein eigenes System entwickelt: den connecT OT-Sicherheitskreis. Er sichert die Verfügbarkeit und Integrität Ihrer Anlagen auf allen relevanten Ebenen. Wir übernehmen die Verantwortung dafür, dass dieser Schutzwall geschlossen ist – und geschlossen bleibt.
Richtlinien und Standards in der OT Security
Auch wenn OT Security für viele Unternehmen noch neu wirkt: Es gibt etablierte Standards und bewährtes Vorgehen, um industrielle Umgebungen systematisch abzusichern.
Der wichtigste internationale Rahmen ist die IEC 62443. Sie bietet Orientierung für Betreiber, Integratoren und Dienstleister – und schafft eine belastbare Grundlage für auditierbare Sicherheit.
Die IEC 62443 hilft, OT Security nicht als Einzelmaßnahme zu betrachten, sondern als strukturiertes Konzept. Ein wirksames OT-Sicherheitskonzept umfasst unter anderem:
- Identifizierung und Klassifizierung von Assets
- Asset Management und Systemtransparenz
- System Lockdown und Konfigurationshygiene
- Netzwerksegmentierung und sichere Übergänge
- Sichere Zugriffe und Fernwartung
Sofortmaßnahmen für Ihre OT Security
Auch ohne Großprojekt können Sie Ihre OT-Sicherheit schnell verbessern. Die ersten Schritte sind pragmatisch – und oft innerhalb weniger Wochen umsetzbar.
OT-Firewall und Netzwerksegmentierung
Stellen Sie sich Ihr Netzwerk wie eine große Halle vor. Wenn es in einer Ecke brennt, darf das Feuer nicht auf das ganze Gebäude übergreifen. Genau das erreichen wir mit Netzwerksegmentierung: Wir unterteilen Ihre Produktion in logische Zellen (VLANs). Wird eine Zelle kompromittiert – etwa durch einen USB-Stick –, bleibt der Schaden isoliert. Der Rest der Produktion läuft weiter.
Eine herkömmliche Firewall sieht nur Datenpakete. Spezielle OT-Firewalls verstehen den Inhalt: Dank Deep Packet Inspection analysieren wir Industrieprotokolle. In einer Anlernphase erfassen wir gemeinsam mit Ihnen, welche Systeme auf welchen Ports und mit welchen Protokollen miteinander kommunizieren dürfen. Nach Ihrer Freigabe blockiert das System jede nicht autorisierte Kommunikation automatisch. Das ist der Unterschied zwischen einer IT-Firewall und einer OT-Firewall.
Wissen, wo man steht.
Ein kurzes Gespräch bringt oft mehr als stundenlange Recherche.
Erzählen Sie uns, wo es hakt – wir skizzieren erste Lösungsansätze.
Sicherheit ist Teamarbeit
Die Sicherheit Ihrer OT ist keine Option mehr – sie ist Voraussetzung für einen stabilen Geschäftsbetrieb. Wo früher physische Trennung („Air Gap") schützte, schafft die Vernetzung von IT und Produktion heute neue Angriffsflächen. Ein Stillstand in der Fertigung kostet nicht nur Geld. Er kostet Vertrauen.
Historisch gewachsene Maschinenparks abzusichern ist komplex. Verfügbarkeit steht an erster Stelle. Genau deshalb brauchen Sie ein Team, das beide Sprachen spricht – die des IT-Admins und die der Instandhaltung. Wir integrieren Sicherheit dort, wo sie gebraucht wird: direkt in Ihren Betrieb.
FAQ
Nein. Unser Ansatz beginnt mit einer passiven Analyse (Asset Discovery). Wir hören den Datenverkehr nur mit, ohne aktiv in die Steuerung einzugreifen. Eingriffe in die Infrastruktur – etwa Netzwerksegmentierung oder die Installation von Firewalls – planen wir ausschließlich in Ihren regulären Wartungsfenstern. Die Verfügbarkeit Ihrer Anlage hat für uns zu jedem Zeitpunkt oberste Priorität.