IT und OT sind in der produzierenden Industrie schon lange nicht mehr zu trennen. Das bringt nicht nur Vorteile, sondern auch Risiken für den Betrieb. So hat letzte Woche eine IT-Störung bei Volkswagen die Produktion lahmgelegt. Wäre sie vermeidbar gewesen?
Betreiber von OT-Anlagen sollten schnellstmöglich in Sicherheitsmaßnahmen investieren.
Wie wichtig eine sichere Verbindung von IT- und OT-Netzwerken ist, hat der aktuelle Vorfall bei Volkswagen gezeigt. Eine weltweite Netzwerkstörung hatte am Mittwoch an mehreren Standorten die Produktion zum Stillstand gebracht. Grund soll kein Hackerangriff, sondern ein internes Problem sein. Mittlerweile laufen die Bänder wieder, doch die Frage bleibt: Wie konnte es zu diesem Betriebsausfall kommen? Und folglich: Wie lassen sich solche Störungen verhindern?
Heutzutage laufen so gut wie alle Produktionssysteme mit einer Verbindung zum Internet. Mit der fortschreitenden Digitalisierung wurden diese Systeme an die IT angeschlossen, sodass Leistungsdaten abgerufen und Optimierungen einfacher vorgenommen werden können. Dadurch sind die IT und die Operational Technology so verwoben wie noch nie. Diese intelligente Vernetzung von Maschinen und Industrieprozessen mit Hilfe von Informations- und Kommunikationstechnologien hat einige Vorteile. So werden Produktionsabläufe effizienter, flexibler und zeit- sowie arbeitssparender.
Doch der Vorfall bei Volkswagen wirft die Frage auf, ob alles mit allem verbunden sein sollte. Eine IT-Störung ist nicht mehr nur ein Problem für die Büroarbeitsplätze, sondern auch für die Arbeit in der Produktion. Für solch eine Störung gibt es in der Regel zwei Gründe: Cyberangriffe oder interne Probleme, die auch durch manuelle Fehler hervorgerufen werden können. Auf beide Fälle müssen Unternehmen vorbereitet sein.
Die Zahl der Angriffe auf OT-Anlagen steigt und wird voraussichtlich auch nicht sinken. Denn wenn das Hacken der IT-Netzwerke gleichzeitig den Zugriff auf die OT-Anlagen ermöglicht, sind diese besonders attraktiv für Cyberkriminelle und Sicherheitslücken umso gefährlicher für die Produktion. Ist das Patch Management unzureichend oder die Patchzyklen unregelmäßig, wird der Zugriff von außen erleichtert. Der reibungslose Betrieb der OT-Anlagen kann nur gewährleistet sein, wenn die IT-Systeme auf dem aktuellen Stand sind.
Doch auch veraltete Technik kann den Zugang zu OT-Systemen ermöglichen. So können die Netzwerke durch den Funkbereich infiltriert werden, wenn dieser über das Betriebsgelände hinaus reicht. Im Bereich des Digital Workplace bergen vor allem VPN- und Homeoffice-Lösungen das Risiko für Cyberangriffe. Auch im Bereich der OT arbeiten mittlerweile viele Techniker und Technikerinnen sowie Systemintegratoren von zu Hause aus. Sind hier die Sicherheitsmaßnahmen unzureichend, können Hackerinnen und Hacker an die Zugangsdaten von Mitarbeitenden gelangen. Die Folge: Informationen über patentgeschützte Verfahren oder über den Aufbau von Produktionsanlagen gehen verloren. Dadurch können Cyberkriminelle ihre Angriffe auf die OT genauestens planen.
Wenn Incident Management nicht funktioniert
Nicht alle IT-Störungen werden durch externe Eingriffe verursacht. Auch interne Probleme können ganze Produktionsanlagen lahmlegen. Hier spielt der Faktor Mensch eine Rolle, denn zum Teil können manuelle Fehler zu größeren Ausfällen führen. Im Idealfall werden die Sicherheitsvorfälle und Störungen in Echtzeit erkannt, analysiert und behoben.
Dieses sogenannte Incident Management ist bei der Vernetzung von IT und OT jedoch nicht so einfach möglich, denn einzelne Bereiche oder Standorte können nicht von dem eigentlichen Problem abgekoppelt werden. Schwierigkeiten, das Problem einzugrenzen, kann es auch in der Wertschöpfungskette geben. Wenn bestimmte Störungen durch Sicherheitslücken bei Drittdienstleistern ausgelöst werden, dauert auch hier die Nachverfolgung erheblich länger. Unternehmen mit Produktionsanlagen können demnach nicht ausschließlich auf ein Incident Management setzen, bei dem einzelne Vorfälle direkt und zielgerichtet behoben werden können.
Damit der Betrieb nach einer schwerwiegenden Störung so schnell wie möglich wieder aufgenommen werden kann, muss jedes Unternehmen umfangreiche Desaster-Szenarien testen und regelmäßig proben. Denn mangelnde Notfallpläne kosten Zeit. Und Zeit ist bei einem Vorfall ausschlaggebend für die Höhe des Schadens. Zum Beispiel können Firewall-Verbindungen zwischen IT und OT getrennt werden, sobald eine Lücke im System erkannt wird. So kann ein Angriff verhindert oder eine Ausbreitung gestoppt werden, bis weitere Ressourcen zur Verfügung stehen. Auch Ethical Hacking, also ethische Hacks, sind eine effektive Methode, um OT-Sicherheit zu gewährleisten. Interne oder externe IT-Experten scannen dabei die Systeme auf Schwachstellen – und zwar mit den Methoden von Hackern. So werden auch komplexe Lücken aufgedeckt bevor diese von Cyberkriminellen gefunden werden können.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel Communications Group GmbH & Co. KG, Max-Planckstr. 7-9, 97082 Würzburg einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Da viele Betriebe und Unternehmen immer noch unzureichende Präventionsmaßnahmen implementiert haben, wird der Druck von Seite des Gesetzgebers erhöht. Normen wie die ISO 27001 oder die IEC 62443 für industrielle Sicherheit fordern schon lange einen besonderen Schutz für produzierende Unternehmen. Jetzt sollen mit der europaweiten NIS2-Richtlinie und dem neuen KRITIS-Dachgesetz in Deutschland fehlende Sicherheitsmaßnahmen zukünftig mit Bußgeldern geahndet werden. Bei der Umsetzung können speziell ausgebildete und zertifizierte Experten helfen.
Um schwerwiegende Betriebsausfälle und folglich finanzielle Schäden sowie Kundenverluste zu vermeiden, müssen Unternehmen und Betriebe umfangreich in die Sicherheit ihrer OT-Anlagen investieren. Lücken und blinde Flecken im Netzwerk müssen identifiziert, analysiert und behoben werden. Das Know-how und die Kompetenzen der Fachkräfte müssen ausgebaut und gebündelt werden. Gleichzeitig sollten sich Unternehmen auch auf externe Unterstützung verlassen, wenn bestimmte Problematiken die eigenen Kapazitäten übersteigen. Denn gerade im OT-Bereich sind die Experten rar.
Doch wie der Vorfall bei Volkswagen zeigt, darf der Fokus nicht mehr allein auf der IT-Sicherheit liegen. Die Vernetzung mit der OT fordert ein Umdenken – und das schon in der Ausbildung. Denn viele Fachkräfte sind ausschließlich in der IT oder nur in der OT geschult. Die Verbindung der beiden Bereiche muss schon im Wissenstransfer stattfinden.