OT-Netzwerke wurden historisch oft als isolierte, individuell gewachsene Umgebungen konzipiert – mit wenig bis keiner Netzwerksegmentierung. In modernen Produktionsprozessen ist ein solches Setup technisch und organisatorisch nicht mehr tragbar. Eine strukturierte Segmentierung nach Zonen und Conduits (z. B. gemäß IEC 62443 oder CIS Controls), verbunden mit einem sicher gestalteten Übergang zwischen IT und OT, ist heute essenziell, um Cyberrisiken zu minimieren.
Darüber hinaus verlangen aktuelle und kommende regulatorische Vorgaben – wie NIS-2 oder die EU-Maschinenverordnung – den Nachweis technischer und organisatorischer Maßnahmen zur Risikoreduzierung. Eine wirksame Netzwerksegmentierung ist in vielen dieser Regelwerke als zentrale Schutzmaßnahme fest verankert.
.webp)