IT vs. OT
Die wohl grundlegendste Unterscheidung ist IT und OT – und ja, ein vergleichsweise einfacher Einstieg:
- IT (Information Technology) steht für die klassische Informationsverarbeitung – E-Mails, Office-Anwendungen, Cloud-Dienste, Datenbanken.
- OT (Operational Technology) hingegen betrifft die Steuerung und Überwachung physischer Prozesse: Produktionsanlagen, Maschinensteuerungen, Energie- und Versorgungssysteme.
Während in der IT Vertraulichkeit und Flexibilität im Fokus stehen, zählt in der OT vor allem Verfügbarkeit und Stabilität. Ein Office-Programm darf auch einmal abstürzen – eine Produktionsstraße oder ein Kraftwerk nicht. Damit zusammenhängend fällt auch oftmals der Begriff Converged IT/OT – also die wachsende Vernetzung von IT und OT, die enorme Effizienzpotenziale, aber auch erhöhtes Risiko bietet.
CPS - Cyber-Physical Systems
Cyber-Physical Systems verbinden Software, Sensorik und Hardware. Beispiele sind Roboterarme in der Fertigung, selbstfahrende Fahrzeuge oder intelligente Energienetze. Sie sind hochinnovativ – aber je vernetzter diese Systeme werden, desto größer ist auch ihre Angriffsfläche.
ICS – Industrial Control Systems
ICS bezeichnet die Gesamtheit der Systeme, die industrielle Prozesse steuern und überwachen. Das reicht von Steuerungshardware über Software bis zu Netzwerken. Ohne ICS läuft in Fabriken, Wasserwerken oder Stromnetzen praktisch nichts. Für Angreifer sind sie entsprechend attraktiv – und für Verteidiger ein kritischer Schutzbereich.
SCADA – Supervisory Control and Data Acquisition
SCADA-Systeme sind die Leitwarten der Industrie: Sie sammeln Daten aus der OT-Welt, visualisieren Prozesse und erlauben Eingriffe. Für Betreiber bedeutet das Transparenz und Kontrolle, für Angreifer ist ein kompromittiertes SCADA-System ein möglicher Schlüssel zu ganzen Produktionsanlagen.
DCS – Distributed Control System
Ein DCS steuert große, komplexe Industrieanlagen wie Kraftwerke, Raffinerien oder Chemiefabriken. Es handelt sich um verteilte Systeme, die gemeinsam eine Anlage im Gleichgewicht halten. Angriffe auf ein DCS können schwerwiegende Folgen haben – von Produktionsausfällen bis zu Sicherheitsrisiken für Menschen.
PLC – Programmable Logic Controller
PLC sind kleine Industriecomputer, die Maschinen und Anlagen steuern. Ob Förderband, Ventil oder Roboterarm – oft steckt ein PLC dahinter. Sie sind robust und auf Jahrzehnte ausgelegt, aber genau das macht sie zu einem Problem: Viele PLCs wurden entwickelt, als Cybersecurity noch keine Rolle spielte. Updates oder Sicherheitsfunktionen fehlen häufig – ein gefundenes Fressen für Angreifer.
HMI – Human-Machine Interface
Das HMI ist die Schnittstelle, über die Menschen Maschinen bedienen. Touchscreens an Produktionsanlagen, Visualisierungen am Leitstand oder einfache Anzeigen – all das fällt unter HMI. Für Angreifer bieten unsichere HMIs einen direkten Weg in die OT. Deshalb müssen diese Schnittstellen ebenso geschützt und überwacht werden wie Server oder Netzwerke.
SRA – Secure Remote Access
Unternehmen müssen externen Partnern oder Dienstleistern Zugriff auf ihre Systeme ermöglichen. Lange Zeit war das meist über klassische VPN-Lösungen geregelt. Doch VPN ist oft schwer zu überwachen und bietet Angreifern Schlupflöcher. Moderne Secure-Remote-Access-Lösungen setzen stärker auf Transparenz, Protokollierung und granular gesteuerte Zugriffsrechte.
RPAM – Remote Privileged Access Management
RPAM ist eine Weiterentwicklung klassischer Zugriffssteuerung. Es geht speziell um privilegierte Konten – also Accounts mit weitreichenden Berechtigungen, die bei Angriffen besonders begehrt sind. Mit RPAM können Sie solche Zugriffe nicht nur absichern, sondern auch gezielt überwachen und im Zweifel sofort beenden.
DMZ – Demilitarized Zone
Eine „demilitarisierte Zone“ in der IT ist ein zwischengeschaltetes Netzwerksegment zwischen IT- und OT-Systemen. Sie dient als Pufferzone: Angreifer, die aus dem Internet auf die Infrastruktur zielen, prallen nicht direkt auf Produktionssysteme. Die DMZ filtert, überwacht und isoliert – und gehört zu den klassischen, aber weiterhin unverzichtbaren Sicherheitsarchitekturen.
Air Gap
Ein Air Gap bedeutet die vollständige physische Trennung von IT- und OT-Netzwerken, um maximale Sicherheit und Isolation zu gewährleisten. Nachteil: Für moderne Anforderungen wie Predictive Maintenance, Cloud-Services oder Remote Support ist dieser Ansatz oft unpraktisch.
ISA/IEC 62443
Dieser internationale Standard bildet das Regelwerk für OT-Sicherheit. Er beschreibt, wie Sie Sicherheitsmaßnahmen planen, umsetzen und kontrollieren sollten. In vielen Branchen ist die IEC 62443 längst Pflicht – und dient als Leitplanke für Audits, Zertifizierungen und interne Governance.
NIS-2
Mit der NIS-2-Richtlinie hat die EU die Anforderungen an Cybersicherheit deutlich verschärft. Auch Betreiber kritischer Infrastrukturen im OT-Bereich sind direkt betroffen. Das bedeutet: Unternehmen müssen nicht nur technische Schutzmaßnahmen implementieren, sondern auch klare Prozesse für Incident Response und Risikomanagement nachweisen.
Fachjargon aufgebessert?
Vielleicht kannten Sie einige der Abkürzungen bereits, andere waren neu. Klar ist: In der OT-Security geht es nicht nur um Technik, sondern um das Verständnis, wie Systeme zusammenhängen – und wie Angriffe genau an diesen Schnittstellen ansetzen. Wer die Sprache der OT beherrscht, kann Risiken besser einschätzen, mit Fachkollegen gezielter kommunizieren und im Ernstfall schneller handeln.


