Prendre rendez-vous
IT Security · OT & Industrial Security

OT & Industrial Security nach IEC 62443.

Sicherheit für industrielle Steuerungs- und Automatisierungssysteme — ohne Verfügbarkeit zu gefährden.

In Produktions- und Industrieumgebungen sind Operational Technology (OT)-Systeme das Herzstück der Wertschöpfung. Ihre Verfügbarkeit, Integrität und Sicherheit sind geschäftskritisch — und immer häufiger Ziel von Cyberangriffen. Die internationale Normenreihe IEC 62443definiert Best Practices und Anforderungen für die Absicherung von industriellen Automatisierungs- und Steuerungssystemen (IACS).

  • SCADA
  • DCS / SPS
  • HMI
  • Leitstände
  • OT-DMZ
  • Field Devices
  • Engineering
  • Wartungszugriff
IEC 62443
Standardgrundlage für IACS-Security
IT × OT
integrierte Sicherheits­strategie über beide Welten
KRITIS
NIS2 + BSI-KRITIS-Anforderungen für OT-Betreiber
24/7
Verfügbarkeit als oberstes Schutzziel
Unsere Leistungen

Fünf Module — ein integriertes OT-Security-Programm.

Modular und betriebstauglich. Jeder Baustein lässt sich einzeln buchen oder im Verbund betreiben — abgestimmt auf Schichtbetrieb und Wartungsfenster.

Standards & Regulatorik

IEC 62443 trägt — aber selten alleine.

OT-Security in regulierten Branchen verbindet die Norm mit übergreifender Compliance: NIS2, BSI-Grundschutz, CRA und ISO 27001 ergänzen den technischen IEC-62443-Kern.

IEC 62443
Industrial Communication Networks · IT Security
NIS2
KRITIS & wichtige Einrichtungen
BSI-IT-Grundschutz
Bausteine IND.x für ICS / OT
ISO/IEC 27001
ISMS als organisatorischer Rahmen
CRA
Cyber Resilience Act für vernetzte Produkte
NIST SP 800-82
Guide to ICS Security (US-Referenz)
TISAX®
OT-relevante Module für Automotive-Lieferanten
KRITIS-Verordnung
Anforderungen für Energie, Wasser, Produktion
Vorgehen

Vom Asset-Inventar bis zum Audit-Reife.

Sechs Schritte — modular, betriebsfreundlich und auf den Reifegrad Ihrer OT-Landschaft abgestimmt.

  1. 01

    Asset- & Zonenaufnahme

    Vollständiges OT-Inventar, Netzwerkkarte und Zonen/Conduit-Modell. Grundlage jedes IEC-62443-Engagements.

  2. 02

    Risikoanalyse

    Bedrohungs- und Risikoanalyse pro Zone, Identifikation sicherheitskritischer Funktionen, Festlegung Security Level Targets (SL-T).

  3. 03

    Gap-Analyse

    Soll/Ist-Abgleich gegen IEC 62443-3-3 (Foundational Requirements) und 4-2 (Component Requirements). Output: priorisierter Maßnahmenplan.

  4. 04

    Härtung & Segmentierung

    Umsetzung von Zonen-Trennung, Zugriffskontrollen, Logging und Anomalie-Erkennung — abgestimmt auf Wartungsfenster.

  5. 05

    Awareness & Operations

    Schulung von Engineering, Wartung und Leitstand. Aufbau eines OT-spezifischen Incident-Response- und Patch-Management-Prozesses.

  6. 06

    Audit & Monitoring

    Internes Audit, Vorbereitung externer Prüfungen, kontinuierliches Monitoring der Sicherheitsmaßnahmen über den Lebenszyklus.

FAQ

Häufige Fragen zu OT-Security.

Was ist der Unterschied zwischen IT- und OT-Security?

IT-Security priorisiert Vertraulichkeit, dann Integrität, dann Verfügbarkeit (CIA-Triade in dieser Reihenfolge). OT dreht das um: Verfügbarkeit ist oberstes Schutzziel, dann Integrität, dann Vertraulichkeit. Patches lassen sich nicht beliebig einspielen, Reboots können Produktion stoppen, Anlagenlebenszyklen reichen 20–30 Jahre. IEC 62443 ist genau auf diese Realität ausgelegt — anders als reine IT-Standards.

Wie verhält sich IEC 62443 zu ISO 27001?

ISO 27001 liefert den organisatorischen Rahmen (ISMS) — Rollen, Risikomanagement, Policies. IEC 62443 liefert die OT-spezifischen technischen und prozessualen Anforderungen. Beide ergänzen sich: das ISMS gilt für die Organisation, IEC 62443 für die Anlagen. Bei NIS2-pflichtigen Industrieunternehmen empfehlen wir die Kombination — ISO 27001 als Dach, IEC 62443 als technischer Unterbau für die Produktion.

Was sind Zonen und Conduits genau?

Zonen sind logische Gruppen von Assets mit ähnlichem Schutzbedarf — z. B. eine Produktionszelle, ein Leitsystem oder die OT-DMZ. Conduits sind die kontrollierten Kommunikationsverbindungen zwischen Zonen. Das Modell (IEC 62443-3-2) erlaubt eine systematische Risiko- und Schutzbedarfsbewertung pro Verbindung — und ist die Grundlage für jede sinnvolle Segmentierung.

Wie aufwändig ist eine IEC-62443-Implementierung?

Sehr abhängig vom Reifegrad und der Anzahl der Anlagen. Eine erste Asset-Aufnahme + Zonenmodell + Gap-Analyse für ein Werk mit ~10 Zonen liegt bei 4–8 Wochen. Vollständige Härtung und Audit-Reife dauert typischerweise 6–18 Monate. Wir empfehlen einen schrittweisen Ansatz: erst die geschäftskritischsten Zonen, dann die Fläche.

Sind wir als Maschinenbauer / Anlagenhersteller betroffen?

Ja — und zwar zweifach. Als Hersteller müssen Sie ab CRA (Cyber Resilience Act) ab Dezember 2027 selbst sichere Produkte ausliefern. Als Lieferant für Industriekunden werden Sie zunehmend nach IEC-62443-konformen Komponenten gefragt (IEC 62443-4-1 für Prozesse, 4-2 für Komponenten). Wir helfen sowohl beim Aufbau eines secure-by-design Entwicklungsprozesses als auch beim Nachweis gegenüber Kunden.

Protégez votre organisation dès maintenant !

Contactez-nous pour une consultation individuelle et une solution de sécurité adaptée à vos besoins.

Valeri Milke, CEO de VamiSec

"Ce n'est que lorsque tous les instruments sont bien accordés que votre organisation devient sécurisée et conforme."