Warum diese Serie notwendig ist – und was Sie daraus konkret mitnehmen werden
Industrial Control Systems waren lange Zeit eine technische Domäne für Spezialisten. Automatisierungsingenieure, Elektrotechniker, Instandhalter. Netzwerke liefen stabil, Steuerungen waren deterministisch, Safety war normiert. Cybersecurity spielte eine Rolle – aber meist ergänzend, nicht systemprägend. Diese Realität hat sich grundlegend verändert.
Mit dem Inkrafttreten des Cyber Resilience Act stehen industrielle Systeme erstmals flächendeckend unter regulatorischem Druck. Sicherheit ist nicht mehr nur eine technische Disziplin, sondern eine rechtlich überprüfbare Produkteigenschaft. Gleichzeitig gewinnt die IEC 62443 in Europa faktisch den Status eines Referenzrahmens für industrielle Cybersecurity.
Diese Serie entsteht aus genau diesem Spannungsfeld.
Worum es in dieser Serie geht
Diese Artikelreihe richtet sich an Betreiber, Entscheider, Architekten und Ingenieure, die industrielle Anlagen planen, beschaffen oder modernisieren. Sie richtet sich ausdrücklich nicht an Marketingabteilungen und nicht an Norm-Kommentatoren.
Sie richtet sich an diejenigen, die am Ende unterschreiben müssen.
Sie werden in dieser Serie erfahren:
-
welche konkreten Auswirkungen der Cyber Resilience Act auf industrielle Anlagen hat
-
wie die Anforderungen der IEC 62443 in realen Architekturen umgesetzt werden
-
welche Rolle Referenzarchitekturen, Zonenmodelle und das Purdue-Modell dabei spielen
-
warum Asset Management, CMDB, Lifecycle-Management und Software-Akkreditierung keine Nebenthemen sind
-
wie Vulnerability Management in OT-Umgebungen praktisch funktioniert
-
wie Incident Response in Echtzeit-Systemen aussieht, wenn „Abschalten“ keine Option ist
-
wie Remote Access, Industrial WLAN, MQTT, OPC UA und andere Protokolle sicher integriert werden
-
wie Verschlüsselung eingeführt wird, ohne Safety oder Zykluszeiten zu gefährden
-
wie ein Industrial Security Lab helfen kann, wenn bislang keine Testumgebung existiert
Diese Serie wird Ihnen nicht erklären, warum Sicherheit wichtig ist. Das wissen Sie bereits. Sie wird Ihnen zeigen, wie Sie Sicherheit technisch und organisatorisch belastbar implementieren.
Architektur statt Aktionismus
Viele Security-Programme beginnen mit Tools. Firewalls, SIEM, VPN, MFA. Viele enden mit Excel-Listen und Audit-Berichten. Was fehlt, ist eine konsistente Architektur. Deshalb werden wir in dieser Serie systematisch vorgehen.
Zuerst betrachten wir das Purdue-Modell – als Strukturierungsrahmen für industrielle Systeme. Anschließend analysieren wir das Zonen- und Conduit-Modell nach IEC 62443 als eigentliches Steuerungsinstrument für Sicherheitsarchitekturen.
Sie werden sehen:
-
warum Ebenen allein nicht ausreichen
-
warum Trust Boundaries entscheidend sind
-
wie Segmentierung richtig umgesetzt wird
-
wo DMZ-Konzepte zwingend sind
-
und wo viele Implementierungen in der Praxis strukturell fehlerhaft sind
Safety und Latenz – Der blinde Fleck vieler Security-Konzepte
In der IT kann man Verschlüsselung fast immer „einfach einschalten“. In der OT ist das nicht immer möglich.
In dieser Serie werden wir konkret untersuchen:
-
welchen Einfluss TLS auf Zykluszeiten hat
-
wie CPU-Last von Steuerungen bewertet wird
-
wann Verschlüsselung in Aktorennetzen sinnvoll ist – und wann nicht
-
wie kompensierende Maßnahmen aussehen können
-
wie Safety-Analysen durch Security-Änderungen beeinflusst werden
Sie werden konkrete Entscheidungskriterien erhalten, keine pauschalen Empfehlungen.
Remote Access, Identity und industrielle Realität
Remote Access ist einer der häufigsten Angriffspfade in industriellen Umgebungen. Gleichzeitig ist er betrieblich unverzichtbar. Wir werden die verschiedenen Reifegrade analysieren:
-
Passwortbasierter VPN-Zugang
-
Zwei-Faktor-Authentisierung
-
Multi-Faktor-Modelle
-
Identity-Provider-Integration
-
Zero-Trust-Architekturen
Sie werden erfahren:
-
was regulatorisch minimal erforderlich ist
-
was für Security Level 2 oder 3 notwendig wird
-
wie Lieferantenzugänge abgesichert werden
-
warum Session Recording haftungsrelevant ist
Asset Management, CMDB und Lifecycle – die unterschätzten Grundlagen
Ohne vollständige Asset-Transparenz gibt es keine wirksame Security. Diese Serie wird detailliert behandeln:
-
wie ein Assetmodell für OT-Systeme aufgebaut sein muss
-
wie eine CMDB industrielle Abhängigkeiten abbildet
-
wie Firmware, Software und Hardware logisch verknüpft werden
-
wie Lifecycle-Status und End-of-Life-Strategien dokumentiert werden
-
wie Software-Akkreditierung praktisch funktioniert
Sie werden klare Strukturvorschläge und organisatorische Modelle erhalten.
Vulnerability Management unter Produktionsbedingungen
Ein zentrales Kapitel dieser Serie wird sich mit Vulnerability Management beschäftigen. Denn hier entscheidet sich, ob Security nur konzipiert oder tatsächlich betrieben wird.
Wir werden behandeln:
-
wie CVEs in OT bewertet werden
-
warum CVSS allein nicht ausreicht
-
wie Priorisierung unter Berücksichtigung von Zonen, Exposition und Safety erfolgt
-
wie Patch-Fenster organisiert werden
-
welche kompensierenden Maßnahmen möglich sind
-
wie Meldepflichten organisatorisch umgesetzt werden
Sie erhalten ein belastbares Framework für industrielle Umgebungen.
Incident Response in Echtzeit-Systemen
Was tun, wenn ein Vorfall eintritt?
In IT-Systemen lautet die Antwort oft: isolieren, abschalten, neu aufsetzen. In Produktionsumgebungen ist das nicht immer möglich. Wir werden konkrete Fragen beantworten:
-
wer entscheidet über Produktionsstopp?
-
wie werden Logs forensisch gesichert?
-
welche Playbooks sind realistisch?
-
wie wird mit Behörden kommuniziert?
-
wie sieht ein Post-Incident-Prozess aus?
Das Industrial Security Lab – vom Theoriekonzept zur Validierungsplattform
Viele Unternehmen verfügen über keine eigene Testumgebung. Und trotzdem müssen Änderungen validiert werden.
Diese Serie zeigt:
-
wie ein Industrial Security Lab aufgebaut sein kann
-
welche Stacks erforderlich sind
-
wo ein solches Lab betrieben werden sollte
-
wer es organisatorisch verantwortet
-
wie es für Patch-Tests, Latenzmessungen, Angriffssimulationen und Audit-Nachweise genutzt wird
Sie werden erfahren, wie ein Lab als Beschleuniger für Compliance dient – insbesondere dann, wenn bislang keine strukturierte Security-Infrastruktur existiert.
Vom Architekten bis zum Instandhalter – Security muss verstanden werden
Security scheitert selten an fehlenden Firewalls. Sie scheitert an fehlendem Verständnis. Deshalb widmet sich diese Serie auch dem Thema:
-
Skill-Level-Modelle
-
Schulungskonzepte
-
Rollenverteilung
-
Verantwortlichkeiten
-
Projektphasenmodelle
Sie erhalten ein strukturiertes Vorgehensmodell, das auch in großen, heterogenen Organisationen funktioniert.
Was Sie am Ende dieser Serie haben werden
Wenn Sie die Serie vollständig verfolgen, werden Sie:
-
eine belastbare Referenzarchitektur für industrielle Systeme kennen
-
klare Mindestanforderungen für Ausschreibungen definieren können
-
ein Framework für Vulnerability Management und Incident Response besitzen
-
wissen, wie Asset- und Lifecycle-Management strukturiert werden
-
verstehen, wie Security und Safety technisch sauber koexistieren
-
konkrete Maßnahmenkataloge für Projekte und Betriebsorganisation ableiten können
Diese Serie ist kein Überblick. Sie ist ein technisches Arbeitsinstrument.
Im nächsten Artikel beginnen wir mit der Grundlage. Welche konkreten Verpflichtungen entstehen durch den Cyber Resilience Act für industrielle Systeme – und wie werden sie architektonisch umgesetzt?


