OT-Security-Begriffe, die Sie kennen sollten

Lesezeit:
9
min.
Wenn Sie im Bereich OT-Security arbeiten, stolpern Sie zwangsläufig über eine ganze Reihe von Abkürzungen: SCADA, PLC, DMZ – die Liste ist lang und nicht immer selbsterklärend. Sind Sie bereits tief in der Branche, wirken manche Definitionen trivial. Doch es gibt nach wie vor viele Fachleute – auch in leitenden Funktionen – die die Unterschiede oder Details nicht klar benennen können. Genau deshalb haben wir die wichtigsten Begriffe hier kompakt, aber verständlich erklärt.
Kunde
Website
Industrie
Fokusthemen
IT vs. OT

Die wohl grundlegendste Unterscheidung ist IT und OT – und ja, ein vergleichsweise einfacher Einstieg:

  • IT (Information Technology) steht für die klassische Informationsverarbeitung – E-Mails, Office-Anwendungen, Cloud-Dienste, Datenbanken.
  • OT (Operational Technology) hingegen betrifft die Steuerung und Überwachung physischer Prozesse: Produktionsanlagen, Maschinensteuerungen, Energie- und Versorgungssysteme.

Während in der IT Vertraulichkeit und Flexibilität im Fokus stehen, zählt in der OT vor allem Verfügbarkeit und Stabilität. Ein Office-Programm darf auch einmal abstürzen – eine Produktionsstraße oder ein Kraftwerk nicht. Damit zusammenhängend fällt auch oftmals der Begriff Converged IT/OT – also die wachsende Vernetzung von IT und OT, die enorme Effizienzpotenziale, aber auch erhöhtes Risiko bietet.

CPS - Cyber-Physical Systems

Cyber-Physical Systems verbinden Software, Sensorik und Hardware. Beispiele sind Roboterarme in der Fertigung, selbstfahrende Fahrzeuge oder intelligente Energienetze. Sie sind hochinnovativ – aber je vernetzter diese Systeme werden, desto größer ist auch ihre Angriffsfläche.

ICS – Industrial Control Systems

ICS bezeichnet die Gesamtheit der Systeme, die industrielle Prozesse steuern und überwachen. Das reicht von Steuerungshardware über Software bis zu Netzwerken. Ohne ICS läuft in Fabriken, Wasserwerken oder Stromnetzen praktisch nichts. Für Angreifer sind sie entsprechend attraktiv – und für Verteidiger ein kritischer Schutzbereich.

SCADA – Supervisory Control and Data Acquisition

SCADA-Systeme sind die Leitwarten der Industrie: Sie sammeln Daten aus der OT-Welt, visualisieren Prozesse und erlauben Eingriffe. Für Betreiber bedeutet das Transparenz und Kontrolle, für Angreifer ist ein kompromittiertes SCADA-System ein möglicher Schlüssel zu ganzen Produktionsanlagen.

DCS – Distributed Control System

Ein DCS steuert große, komplexe Industrieanlagen wie Kraftwerke, Raffinerien oder Chemiefabriken. Es handelt sich um verteilte Systeme, die gemeinsam eine Anlage im Gleichgewicht halten. Angriffe auf ein DCS können schwerwiegende Folgen haben – von Produktionsausfällen bis zu Sicherheitsrisiken für Menschen.

PLC – Programmable Logic Controller

PLC sind kleine Industriecomputer, die Maschinen und Anlagen steuern. Ob Förderband, Ventil oder Roboterarm – oft steckt ein PLC dahinter. Sie sind robust und auf Jahrzehnte ausgelegt, aber genau das macht sie zu einem Problem: Viele PLCs wurden entwickelt, als Cybersecurity noch keine Rolle spielte. Updates oder Sicherheitsfunktionen fehlen häufig – ein gefundenes Fressen für Angreifer.

HMI – Human-Machine Interface

Das HMI ist die Schnittstelle, über die Menschen Maschinen bedienen. Touchscreens an Produktionsanlagen, Visualisierungen am Leitstand oder einfache Anzeigen – all das fällt unter HMI. Für Angreifer bieten unsichere HMIs einen direkten Weg in die OT. Deshalb müssen diese Schnittstellen ebenso geschützt und überwacht werden wie Server oder Netzwerke.

SRA – Secure Remote Access

Unternehmen müssen externen Partnern oder Dienstleistern Zugriff auf ihre Systeme ermöglichen. Lange Zeit war das meist über klassische VPN-Lösungen geregelt. Doch VPN ist oft schwer zu überwachen und bietet Angreifern Schlupflöcher. Moderne Secure-Remote-Access-Lösungen setzen stärker auf Transparenz, Protokollierung und granular gesteuerte Zugriffsrechte.

RPAM – Remote Privileged Access Management

RPAM ist eine Weiterentwicklung klassischer Zugriffssteuerung. Es geht speziell um privilegierte Konten – also Accounts mit weitreichenden Berechtigungen, die bei Angriffen besonders begehrt sind. Mit RPAM können Sie solche Zugriffe nicht nur absichern, sondern auch gezielt überwachen und im Zweifel sofort beenden.

DMZ – Demilitarized Zone

Eine „demilitarisierte Zone“ in der IT ist ein zwischengeschaltetes Netzwerksegment zwischen IT- und OT-Systemen. Sie dient als Pufferzone: Angreifer, die aus dem Internet auf die Infrastruktur zielen, prallen nicht direkt auf Produktionssysteme. Die DMZ filtert, überwacht und isoliert – und gehört zu den klassischen, aber weiterhin unverzichtbaren Sicherheitsarchitekturen.

Air Gap

Ein Air Gap bedeutet die vollständige physische Trennung von IT- und OT-Netzwerken, um maximale Sicherheit und Isolation zu gewährleisten. Nachteil: Für moderne Anforderungen wie Predictive Maintenance, Cloud-Services oder Remote Support ist dieser Ansatz oft unpraktisch.

ISA/IEC 62443

Dieser internationale Standard bildet das Regelwerk für OT-Sicherheit. Er beschreibt, wie Sie Sicherheitsmaßnahmen planen, umsetzen und kontrollieren sollten. In vielen Branchen ist die IEC 62443 längst Pflicht – und dient als Leitplanke für Audits, Zertifizierungen und interne Governance.

NIS-2

Mit der NIS-2-Richtlinie hat die EU die Anforderungen an Cybersicherheit deutlich verschärft. Auch Betreiber kritischer Infrastrukturen im OT-Bereich sind direkt betroffen. Das bedeutet: Unternehmen müssen nicht nur technische Schutzmaßnahmen implementieren, sondern auch klare Prozesse für Incident Response und Risikomanagement nachweisen.

Fachjargon aufgebessert?

Vielleicht kannten Sie einige der Abkürzungen bereits, andere waren neu. Klar ist: In der OT-Security geht es nicht nur um Technik, sondern um das Verständnis, wie Systeme zusammenhängen – und wie Angriffe genau an diesen Schnittstellen ansetzen. Wer die Sprache der OT beherrscht, kann Risiken besser einschätzen, mit Fachkollegen gezielter kommunizieren und im Ernstfall schneller handeln.

Weiterlesen
Quellen
chevron down icon