In der Welt der IT sprechen wir über Vertraulichkeit, Integrität und Verfügbarkeit – in genau dieser Reihenfolge. In der OT (Operational Technology), also dort, wo Turbinen gesteuert, Ventile geöffnet und Stromflüsse geregelt werden, steht die Verfügbarkeit an oberster Stelle. Ein Systemstillstand ist hier kein „Ärgernis“, sondern ein potenzielles Sicherheitsrisiko für Mensch und Umwelt.

1. Die „Air Gap“ ist eine gefährliche Illusion

Früher war die Strategie simpel: Trenne die Leittechnik physisch vom Internet (Air Gap), und sie ist sicher. Im Jahr 2026 existiert diese Trennung de facto nicht mehr. Remote Maintenance durch Hersteller, Datenaustausch für das Smart Grid Management und Cloud-basierte Predictive Maintenance haben die Grenzen aufgelöst. Wer heute noch an die Air Gap glaubt, übersieht die USB-Sticks der Techniker oder die versteckten Mobilfunk-Modems in modernen Steuerungskomponenten.

2. Die größten Herausforderungen in der OT-Security

Warum können wir nicht einfach einen Virenscanner auf eine SPS (Speicherprogrammierbare Steuerung) installieren?

  • Echtzeitanforderungen: Millisekunden entscheiden über die Stabilität eines Stromnetzes. Ein Sicherheits-Scan, der die CPU-Last erhöht, kann einen Systemabsturz provozieren.
  • Patch-Management: Während wir Windows-Rechner wöchentlich patchen, laufen OT-Systeme oft über 10 bis 20 Jahre. Sicherheitsupdates sind oft gar nicht verfügbar oder erfordern einen Stillstand, der wirtschaftlich nicht tragbar ist.
  • Protokoll-Vielfalt: In der OT sprechen wir Modbus, Profibus oder DNP3. Viele Standard-IT-Sicherheitstools verstehen diese Sprachen nicht und können bösartige Befehle innerhalb dieser Protokolle nicht erkennen.

3. Strategien für einen wirksamen Schutz

Um OT-Security im Jahr 2026 erfolgreich umzusetzen, brauchen wir spezifische Werkzeuge:

  1. Passive Anomalieerkennung (Intrusion Detection System – IDS): Anstatt das System aktiv zu scannen, „lauscht“ ein OT-IDS am Netzwerkverkehr. Es lernt, wie die normale Kommunikation zwischen Leitwarte und Umspannwerk aussieht. Weicht ein Befehl vom Muster ab (z. B. ein plötzlicher Firmware-Upload um 3 Uhr morgens), schlägt das System Alarm, ohne den Prozess zu beeinflussen.
  2. Sicherer Fernzugriff (Secure Remote Access): Wartungszugänge müssen über strikte Multi-Faktor-Authentifizierung (MFA) und „Privileged Access Management“ (PAM) laufen. Der Techniker bekommt nur für ein definiertes Zeitfenster Zugriff auf genau eine Komponente – nicht auf das ganze Netz.
  3. Härtung der Endpunkte: Wo möglich, müssen ungenutzte Dienste und Ports an den Controllern deaktiviert werden. Physische Sicherheit (verschlossene Schaltschränke) bleibt ein integraler Bestandteil.

4. Die Brücke zur Governance

OT-Security ist kein reines Technik-Thema. Es muss in das Risikomanagement des Unternehmens (ISO 27001 / NIS-2) integriert werden. Als IT-Professional und Coach empfehle ich: Bilden Sie Teams aus IT-Spezialisten und erfahrenen Technikern („Ingenieur trifft Informatiker“). Nur wenn beide Seiten die Zwänge der jeweils anderen verstehen, entsteht echte Resilienz.