München, 27. November 2025 – Für Industrieunternehmen besteht dringender Handlungsbedarf, um Störungen und Ausfälle – und damit verbundene finanzielle Schäden und Reputationsverluste – durch Cyberattacken zu vermeiden. Die Absicherung der Operational Technology (OT) ist dabei von entscheidender Bedeutung. NTT DATA (https://de.nttdata.com/), ein weltweit führender Anbieter von KI-, digitalen Business- und Technologie-Services, stellt eine klar strukturierte und in der Praxis bewährte Roadmap vor, mit der Unternehmen ihre Cybersecurity verbessern und ihre Resilienz stärken können.
Die zunehmende Verknüpfung von OT, IoT und IT bringt erhebliche Sicherheitsrisiken mit sich, denn die OT ist damit sämtlichen aus der IT-Welt bekannten Cybergefahren ausgesetzt – und in der Regel leicht angreifbar. Das liegt unter anderem an den vielen Altsystemen, die nur schlecht zu schützen sind, oder an den zahlreichen neuen IoT-Geräten, die Sicherheitslücken aufweisen.
Die folgende von NTT DATA entwickelte Roadmap hilft bei der Umsetzung von OT-Security und sorgt in sechs Schritten für die Umsetzung einer robusten Sicherheitsstrategie.
Schritt 1: Sichtbarkeit herstellen
Der erste Schritt bei der OT- und IoT-Absicherung ist eine Asset Discovery, die alle Komponenten mit Netzwerkzugriff identifiziert und dokumentiert. Auf diese Weise entsteht ein Inventar mit Informationen zu Gerätetypen, Firmware-Versionen und verwendeten Kommunikationsprotokollen. Dieser Überblick ist unerlässlich, denn ein Unternehmen kann auch nur das schützen, was es kennt. Zu den OT-Komponenten gehören zum Beispiel Programmable Logic Controller (PLC), Human-Machine Interfaces (HMI) oder SCADA (Supervisory Control and Data Acquisition)-Systeme und zu den IoT-Komponenten etwa Sensoren oder Gebäudesteuerungen.
Schritt 2: Risiken identifizieren und bewerten
Wenn alle Komponenten innerhalb der OT-Infrastruktur und ihre Kommunikationsbeziehungen bekannt sind, sollten Unternehmen eine Risikoanalyse durchführen. Dabei werden mögliche Bedrohungen identifiziert und hinsichtlich Schweregrad und Eintrittswahrscheinlichkeit bewertet. Darüber hinaus müssen Unternehmen klären, welche Auswirkungen eine Störung, ein Ausfall oder eine Manipulation hätte – und wie lange die Wiederherstellung einer Komponente nach einem Cybervorfall dauern darf. Diese Informationen sind für die Entscheidung erforderlich, wie mit Risiken umgegangen werden soll und welche Sicherheitsmaßnahmen zu ergreifen sind.
Schritt 3: Eine OT-Sicherheitsstrategie entwickeln
Bereits parallel zu Schritt 2 ist es ratsam, dass Unternehmen einen individuellen Fahrplan zur Verbesserung ihrer OT-Security entwickeln, also Risiken priorisieren und Maßnahmen einleiten, um sie zu beseitigen oder zumindest zu minimieren. Die Maßnahmen betreffen sowohl technische als auch organisatorische Aspekte, also einerseits Technologien und Lösungen und andererseits Sicherheitsprozesse mit der Festlegung von Rollen und Verantwortlichkeiten. Wichtig ist, dass Industrieunternehmen OT-Security nicht als einmalige Maßnahme, sondern als kontinuierliche Aufgabe verstehen. Sie benötigen ein Konzept, um Risiken kontinuierlich zu identifizieren, zu bewerten und zu bewältigen. Unterstützung bei der Entwicklung und Umsetzung der OT-Sicherheitsstrategie bieten bewährte Normen und Frameworks wie ISO 27005 für das Risikomanagement in der Informationssicherheit und IEC 62443 für den Schutz industrieller Automatisierungs- und Steuersysteme.
Schritt 4: Die Top-Risiken entschärfen
Die größten Risiken für OT-Umgebungen resultieren erfahrungsgemäß aus veralteten Firmware- und Software-Versionen mit vorhandenen Schwachstellen sowie der Vergabe weitreichender Berechtigungen für die Zugriffe auf OT- und IoT-Geräte, die unzureichend abgesichert und kontrolliert werden. Zur Entschärfung dieser Risiken bieten sich mehrere Sicherheitsmaßnahmen an. Dazu zählen vor allem die Netzwerksegmentierung, die Sicherung der Fernzugriffe durch eine sorgfältige Berechtigungsvergabe, verschlüsselte Verbindungen, die Multi-Faktor-Authentifizierung (MFA) und die Nutzung einer Endpoint-Security-Lösung. Unverzichtbar ist zudem ein intelligentes Rechte- und Rollenmanagement, das heißt, alle Benutzer und Systeme sollten nur mit exakt den Berechtigungen ausgestattet werden, die sie tatsächlich benötigen.
Schritt 5: Langfristige Maßnahmen einleiten
Nach der Minimierung der Top-Risiken müssen Industrieunternehmen ihre Prozesse so gestalten, dass sie die OT-Security langfristig und kontinuierlich verbessern. So benötigen sie etwa standardisierte Abläufe für das sichere Onboarding neuer Geräte und für die Meldung von Sicherheitsvorfällen bei den zuständigen Behörden, falls die Umgebung unter regulatorische Anforderungen fällt. Zudem müssen sie die Verantwortlichkeiten zwischen OT-, IT- und Security-Teams klären und eine Security-Kultur fest im Unternehmen etablieren. Darüber hinaus benötigen Unternehmen eine robuste Strategie für Business Continuity, um den regulären Geschäftsbetrieb im Ernstfall aufrechtzuerhalten. Neben Notfallplänen umfasst Business Continuity auch Backup und Desaster Recovery, also die Sicherung wichtiger Daten und Systeme – und ihre Wiederherstellung nach einem Angriff.
Schritt 6: Vorfälle erkennen und bewältigen
Eine hundertprozentige Sicherheit beim Schutz von OT-Umgebungen gibt es aber trotz aller Maßnahmen nicht. Sie dienen aber dazu, die Angriffsfläche zu verkleinern, das Risiko von Sicherheitsvorfällen zu minimieren und deren Auswirkungen möglichst gering zu halten. Aus diesem Grund müssen Unternehmen auch die Fähigkeit besitzen, Angriffe auf ihre Infrastrukturen zu erkennen und zu bewältigen. Die Basis für diese Angriffserkennung ist ein kontinuierliches Monitoring des Netzwerk-Traffics, des Verhaltens von OT- und IoT-Geräten sowie der Meldungen von Sicherheitslösungen. Dabei dürfen einzelne Ereignisse nicht isoliert betrachtet werden. Schließlich ergibt sich der Hinweis auf eine Bedrohung oft erst aus dem Kontext einer Aktion, etwa wenn ein Zugriff zu unüblichen Zeiten von einem ungewöhnlichen Ort aus stattfindet.
„Die Überwachung der Infrastruktur, die Erkennung und Untersuchung verdächtiger Aktivitäten sowie die Einleitung wirkungsvoller Gegenmaßnahmen sind die Grundvoraussetzungen für eine effiziente Absicherung der OT. Diese Maßnahmen und Services gehören üblicherweise zu den Aufgaben eines SOCs, also eines Security-Operations-Centers“, erklärt Christian Koch, Senior Vice President Cybersecurity IoT/OT, Innovations und Business Development bei NTT DATA DACH. „Der Betrieb eines SOCs ist allerdings kostenintensiv, sodass selbst große Industrieunternehmen häufig auf einen Eigenbetrieb verzichten und stattdessen auf SOC as a Service setzen. Hier übernimmt ein spezialisierter Dienstleister den SOC-Betrieb. Wenn er zahlreiche Unternehmen betreut und weltweit mehrere SOC betreibt, ist er auch frühzeitig über neue Angriffswellen und Angriffsvektoren informiert, sodass er seine Kunden mit der sogenannten Threat Intelligence bei präventiven Maßnahmen optimal unterstützen kann.“
Dieses Listicle und Bildmaterial in höherer Auflösung können unter www.pr-com.de/companies/ntt-data abgerufen werden.
