Wollen Unternehmen ihre Sicherheitsansätze modernisieren und vereinheitlichen, damit sich komplexe Systeme vereinfachen lassen, müssen IT und OT enger zusammenarbeiten. Notwendig dazu ist, Sicherheitsstrategien wie Zero Trust zu implementieren.
Cybersicherheit in Unternehmen: Moderne Sicherheitsansätze sollen Unternehmen dabei unterstützen, komplexe Systeme zu vereinfachen.
Die Cybersicherheit moderner Unternehmen steht regelmäßig unter Beschuss, wie der aktuelle Report „The State of OT Security“ von ABI Research und Palo Alto Networks bestätigt. Für den Bericht wurden fast 2.000 Fach- und Führungskräfte in 16 Ländern befragt. Über 60 Prozent der Befragten erkannten in den oft zu komplexen OT-Sicherheitslösungen ihr Hauptproblem. Noch alarmierender ist aber, dass mehr als 76 Prozent der befragten Unternehmen bereits Ziel von Cyberattacken waren. Ein Großteil dieser Angriffe (70 Prozent) erfolgt aus der IT-Infrastruktur und nutzt die zunehmende Vernetzung zwischen IT und OT als Einfallstor.
Es gibt allerdings auch einen wachsenden Konsens darüber, diese Probleme frontal anzugehen und dabei die wichtigsten Trends in der Branche zu berücksichtigen. Ein vielversprechender Ansatz ist das Zero-Trust-Prinzip. Bemerkenswerte 93 Prozent der Befragten kennen diesen Ansatz bereits, und 87 Prozent sehen darin eine Rettung für ihre Produktionsumgebung. Die Zahlen verdeutlichen, dass immer mehr Unternehmen innovative Sicherheitsstrategien implementieren wollen, um den komplexen Herausforderungen der modernen OT-Sicherheit zu begegnen.
Sicherheitsdilemma für IT und OT
In der industriellen Cybersicherheit zeichnet sich ein klares Bild ab: Die Koordination von OT- und IT-Strategien stellt für 40 Prozent der Umfrageteilnehmer eine zentrale Herausforderung dar. Diese Schwierigkeit folgt aus der historisch gewachsenen Trennung zwischen IT- und OT-Betrieb. Die Konsequenzen dieser Spaltung sind weitreichend und verschärfen die Komplexität der Sicherheitsmaßnahmen erheblich. Unter anderem aufgrund von Trends wie der Industrie 4.0 müssen OT- und IT-Teams immer enger zusammenarbeiten. Doch nur 12 Prozent der Befragten geben an, dass beide Abteilungen in ihrem Unternehmen effektiv aufeinander abgestimmt sind. Das erschwert die Implementierung und Verwaltung einer bereichsübergreifenden Sicherheitsstrategie erheblich.
Die Notwendigkeit eines gemeinsamen IT- und OT-Sicherheitskonzepts wird durch die zunehmende Komplexität, fehlerhafte Anpassungen und oft ungleiche Ressourcenverteilung unterstrichen. Die Experten von McKinsey betonen die Bedeutung einer bereichsübergreifenden Governance für die Cybersicherheit. Sie fördert nicht nur die Klärung von Rollen und Verantwortlichkeiten beim Schutz von Anlagen, sondern stärkt auch die Zusammenarbeit und Koordination zwischen beiden Teams. Diese Einsicht setzt sich auch in der Industrie durch: Über 70 Prozent der befragten Unternehmen planen bereits, ihre IT- und OT-Security zu konsolidieren – ein Zeichen für den Wandel hin zu einer integrierten Sicherheitsarchitektur. Vor diesem Hintergrund hilft Zero Trust bei einer zuverlässigen Cybersicherheit.
Vereinfachendes Prinzip für Enterprise-Security
Zero Trust markiert einen Paradigmenwechsel in der OT-Sicherheit. Der Ansatz stellt vereinfachte sowie vereinheitlichte Prozesse in den Mittelpunkt und gewinnt an Bedeutung. Eine überwältigende Mehrheit von 87 Prozent der Befragten sieht in Zero Trust den Schlüssel zur Zukunft ihrer OT-Sicherheit. Trotz Hürden wie komplexer Richtlinienkontrolle und der Integration älterer Systeme eröffnet Zero Trust Sicherheitsexperten neue, zukunftsweisende Perspektiven. Die grundlegende Prämisse von Zero Trust ist ebenso einfach wie effektiv: Vertraue niemandem blind. In dieser neuen Sicherheitsarchitektur muss sich jede Entität kontinuierlich ausweisen – sei es Mensch, Maschine oder System. Nur wer seine Legitimität stets aufs Neue beweist, erhält Zugang.
Dieser Ansatz bricht radikal mit der althergebrachten Vorstellung, dass alles innerhalb eines Firmennetzwerks automatisch vertrauenswürdig sei. Er erfordert daher ein Umdenken bei Sicherheitsexperten, denn sie müssen sämtliche Schutzmaßnahmen ganzheitlich betrachten. Jede Komponente ist den gleichen strengen Prüfungen zu unterziehen. Um das Konzept umzusetzen, kommen unterschiedliche Techniken zum Einsatz: Identitätschecks, Verhaltensanalysen und dynamische Zugriffskontrollen. Selbst kontextuelle Faktoren wie Nutzerrollen, Standorte oder Aktivitätsmuster fließen in die Entscheidungsfindung ein. Aber auch nach erfolgreichem Zugriff gibt es keine Garantien für eine Freifahrt im System – stattdessen sorgen fortlaufende und engmaschige Kontrollen für anhaltende Sicherheit.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel Communications Group GmbH & Co. KG, Max-Planckstr. 7-9, 97082 Würzburg einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Eine Plattform für die OT-Sicherheitsprobleme
Ein Security-Konzept nach Zero Trust erhöht nicht nur die Sicherheit signifikant, sondern verändert auch die Art und Weise, wie Unternehmen diese Maßnahmen verwalten und betreiben. Was auf den ersten Blick aufwendig erscheinen mag, entpuppt sich als Chance zur Effizienzsteigerung. Die Anwendung von Zero Trust-Prinzipien ermöglicht es, eine robuste Sicherheitsarchitektur aufzubauen, die den Herausforderungen moderner, vernetzter Industrieumgebungen gewachsen ist. Gleichzeitig reduziert sie aber auch die Komplexität der Sicherheitsverwaltung auf ein Minimum.
Der Schlüssel zum Erfolg liegt in der Vereinheitlichung der Infrastruktur: Eine integrierte Plattform, die OT und IT nahtlos miteinander verbindet, bildet ein gutes Fundament für einen Ansatz nach Zero Trust. Sie löst auch das Dilemma der fragmentierten Sicherheitslandschaft durch unterschiedliche Lösungen. Der Plattformansatz ermöglicht es Unternehmen, diese Komplexität zu bändigen und die oft schwierige Abstimmung zwischen IT und OT zu optimieren. Im Zentrum steht eine konvergente Plattform, die Zero Trust-Prinzipien für jedes Element der Infrastruktur gleichermaßen verkörpert. So schafft sie eine umfassende Sicherheit – bereit für aktuelle und zukünftige Bedrohungen.
Offene Standards und standardisierte Protokolle
Idealerweise sollte eine einheitliche Plattform offene Standards und standardisierte Protokolle nutzen. Zudem sollte sie flexible APIs bieten, die den Datenaustausch und die Koordination zwischen verschiedenen Systemen unterstützen. Sie kann beispielsweise in Produktionsumgebungen die industriellen Steuerungssysteme und IoT-Geräte überwachen und deren Integrität gewährleisten. Aber auch in hochkomplexen, vernetzten Infrastrukturen lässt sich so der sichere Datenaustausch zwischen OT- und IoT-Systemen vornehmen. Wichtig dabei ist, dass die Sicherheitslösung mit einer Vielzahl von Systemen und Technologien anderer Hersteller kompatibel ist.
Messen lässt sich der Erfolg der Security-Maßnahmen durch Sicherheits- und Penetrationstests oder ausgeklügelte Incident-Response-Simulationen. Letztere decken nicht nur Schwachstellen auf, sondern schärfen auch die Reaktionsfähigkeit im Ernstfall. Regelmäßige Sicherheitsaudits, ob hausintern oder von externen Experten durchgeführt, können als Qualitätskontrolle fungieren. Sie stellen sicher, dass die Schutzmaßnahmen nicht nur wirksam sind, sondern auch mit den neuesten Compliance-Anforderungen und Best Practices übereinstimmen.
Komplexe Bedrohungslage und eine Plattform
In der heutigen Zeit mit immer komplexeren Cyberbedrohungen bietet eine einheitliche Plattformlösung wie die von Palo Alto Networks zuverlässige Sicherheit. Sie lässt sich nahtlos in bestehende OT- und IoT-Umgebungen einfügen und überwindet die traditionellen Grenzen zwischen OT- und IT-Sicherheit. Als agile Lösung kann sie sich wandelnden Anforderungen der modernen Bedrohungen anpassen. Die ganzheitliche Strategie deckt dabei das gesamte Security-Spektrum ab: von hochentwickeltem Monitoring mit Analysefunktionen auf Grundlage von KI und ML bis hin zu lückenloser Transparenz und Kontrolle über alle OT-Systeme – ob altbewährt oder hochmodern.
Die Zukunft der OT-Sicherheit liegt in der Verschmelzung von Zero-Trust-Prinzipien mit einem konvergenten Ansatz über eine einheitliche Plattform. Das hilft Unternehmen dabei, die oft überwältigende Komplexität der OT-Sicherheit effektiver zu meistern. Ein solcher Ansatz geht weit über eine technische Lösung hinaus: Er adressiert betriebliche Herausforderungen, überwindet organisatorische Silos und verändert grundlegend die Implementierung von Sicherheitsmaßnahmen. Das Ergebnis ist ein einheitlicher, vereinfachter und zuverlässiger Schutz für geschäftskritische Umgebungen. Eine solche Lösung wird den Anforderungen moderner IT/OT-Umgebungen gerecht und bietet eine solide Grundlage für die digitale Transformation.(heh)