Book an Appointment
IT Security · OT & Industrial Security

OT & Industrial Security nach IEC 62443.

Sicherheit für industrielle Steuerungs- und Automatisierungssysteme — ohne Verfügbarkeit zu gefährden.

In Produktions- und Industrieumgebungen sind Operational Technology (OT)-Systeme das Herzstück der Wertschöpfung. Ihre Verfügbarkeit, Integrität und Sicherheit sind geschäftskritisch — und immer häufiger Ziel von Cyberangriffen. Die internationale Normenreihe IEC 62443definiert Best Practices und Anforderungen für die Absicherung von industriellen Automatisierungs- und Steuerungssystemen (IACS).

  • SCADA
  • DCS / SPS
  • HMI
  • Leitstände
  • OT-DMZ
  • Field Devices
  • Engineering
  • Wartungszugriff
IEC 62443
Standardgrundlage für IACS-Security
IT × OT
integrierte Sicherheits­strategie über beide Welten
KRITIS
NIS2 + BSI-KRITIS-Anforderungen für OT-Betreiber
24/7
Verfügbarkeit als oberstes Schutzziel
Unsere Leistungen

Fünf Module — ein integriertes OT-Security-Programm.

Modular und betriebstauglich. Jeder Baustein lässt sich einzeln buchen oder im Verbund betreiben — abgestimmt auf Schichtbetrieb und Wartungsfenster.

Standards & Regulatorik

IEC 62443 trägt — aber selten alleine.

OT-Security in regulierten Branchen verbindet die Norm mit übergreifender Compliance: NIS2, BSI-Grundschutz, CRA und ISO 27001 ergänzen den technischen IEC-62443-Kern.

IEC 62443
Industrial Communication Networks · IT Security
NIS2
KRITIS & wichtige Einrichtungen
BSI-IT-Grundschutz
Bausteine IND.x für ICS / OT
ISO/IEC 27001
ISMS als organisatorischer Rahmen
CRA
Cyber Resilience Act für vernetzte Produkte
NIST SP 800-82
Guide to ICS Security (US-Referenz)
TISAX®
OT-relevante Module für Automotive-Lieferanten
KRITIS-Verordnung
Anforderungen für Energie, Wasser, Produktion
Vorgehen

Vom Asset-Inventar bis zum Audit-Reife.

Sechs Schritte — modular, betriebsfreundlich und auf den Reifegrad Ihrer OT-Landschaft abgestimmt.

  1. 01

    Asset- & Zonenaufnahme

    Vollständiges OT-Inventar, Netzwerkkarte und Zonen/Conduit-Modell. Grundlage jedes IEC-62443-Engagements.

  2. 02

    Risikoanalyse

    Bedrohungs- und Risikoanalyse pro Zone, Identifikation sicherheitskritischer Funktionen, Festlegung Security Level Targets (SL-T).

  3. 03

    Gap-Analyse

    Soll/Ist-Abgleich gegen IEC 62443-3-3 (Foundational Requirements) und 4-2 (Component Requirements). Output: priorisierter Maßnahmenplan.

  4. 04

    Härtung & Segmentierung

    Umsetzung von Zonen-Trennung, Zugriffskontrollen, Logging und Anomalie-Erkennung — abgestimmt auf Wartungsfenster.

  5. 05

    Awareness & Operations

    Schulung von Engineering, Wartung und Leitstand. Aufbau eines OT-spezifischen Incident-Response- und Patch-Management-Prozesses.

  6. 06

    Audit & Monitoring

    Internes Audit, Vorbereitung externer Prüfungen, kontinuierliches Monitoring der Sicherheitsmaßnahmen über den Lebenszyklus.

FAQ

Häufige Fragen zu OT-Security.

Was ist der Unterschied zwischen IT- und OT-Security?

IT-Security priorisiert Vertraulichkeit, dann Integrität, dann Verfügbarkeit (CIA-Triade in dieser Reihenfolge). OT dreht das um: Verfügbarkeit ist oberstes Schutzziel, dann Integrität, dann Vertraulichkeit. Patches lassen sich nicht beliebig einspielen, Reboots können Produktion stoppen, Anlagenlebenszyklen reichen 20–30 Jahre. IEC 62443 ist genau auf diese Realität ausgelegt — anders als reine IT-Standards.

Wie verhält sich IEC 62443 zu ISO 27001?

ISO 27001 liefert den organisatorischen Rahmen (ISMS) — Rollen, Risikomanagement, Policies. IEC 62443 liefert die OT-spezifischen technischen und prozessualen Anforderungen. Beide ergänzen sich: das ISMS gilt für die Organisation, IEC 62443 für die Anlagen. Bei NIS2-pflichtigen Industrieunternehmen empfehlen wir die Kombination — ISO 27001 als Dach, IEC 62443 als technischer Unterbau für die Produktion.

Was sind Zonen und Conduits genau?

Zonen sind logische Gruppen von Assets mit ähnlichem Schutzbedarf — z. B. eine Produktionszelle, ein Leitsystem oder die OT-DMZ. Conduits sind die kontrollierten Kommunikationsverbindungen zwischen Zonen. Das Modell (IEC 62443-3-2) erlaubt eine systematische Risiko- und Schutzbedarfsbewertung pro Verbindung — und ist die Grundlage für jede sinnvolle Segmentierung.

Wie aufwändig ist eine IEC-62443-Implementierung?

Sehr abhängig vom Reifegrad und der Anzahl der Anlagen. Eine erste Asset-Aufnahme + Zonenmodell + Gap-Analyse für ein Werk mit ~10 Zonen liegt bei 4–8 Wochen. Vollständige Härtung und Audit-Reife dauert typischerweise 6–18 Monate. Wir empfehlen einen schrittweisen Ansatz: erst die geschäftskritischsten Zonen, dann die Fläche.

Sind wir als Maschinenbauer / Anlagenhersteller betroffen?

Ja — und zwar zweifach. Als Hersteller müssen Sie ab CRA (Cyber Resilience Act) ab Dezember 2027 selbst sichere Produkte ausliefern. Als Lieferant für Industriekunden werden Sie zunehmend nach IEC-62443-konformen Komponenten gefragt (IEC 62443-4-1 für Prozesse, 4-2 für Komponenten). Wir helfen sowohl beim Aufbau eines secure-by-design Entwicklungsprozesses als auch beim Nachweis gegenüber Kunden.

Protect Your Organization Now!

Contact us for an individual consultation and security solution tailored to your requirements.

Valeri Milke, CEO of VamiSec

"Only when all instruments are well-tuned does your organization become secure and compliant."