Die Digitalisierung von Industrieanlagen erfordert Aufwand, verbessert aber die Sicherheit erheblich – davon ist Peter Sieber überzeugt. Der Experte für funktionale Sicherheit und Digitalisierung bei HIMA erklärt, wie Unternehmen diesen Prozess erfolgreich bewältigen können.
Funktionale Sicherheit erhöhen per Digitalisierung.
(Bild: KI-generiert)
Stuxnet gilt als einer der ersten gezielten Cyberangriffe auf industrielle Steuerungssysteme und markierte eine neue Ära der digitalen Bedrohungen. Diese hochentwickelte Schadsoftware wurde entwickelt, um das iranische Atomprogramm zu sabotieren. Der Virus sollte industrielle Steuerungssysteme von Siemens infizieren, die in iranischen Urananreicherungsanlagen verwendet wurden, um physischen Schaden anzurichten.
Einmal eingeschleust, manipulierte die Schadsoftware die Zentrifugen, indem sie deren Drehzahlen veränderte, ohne dass die Bediener es bemerkten. Dies führte zur Überlastung der Maschinen und machte sie unbrauchbar. Der Angriff wurde 2010 öffentlich bekannt und gilt als einer der ersten digitalen Sabotageakte gegen kritische Infrastruktur. Er unterstrich eindrucksvoll, wie gezielte Cyberangriffe physische Schäden in industriellen Systemen verursachen können und zeigte auf, wie notwendig robuste Sicherheitsmaßnahmen in der Automatisierungstechnik sind.
Traditionelle vs. digitale Herangehensweise an funktionale Sicherheit
Manuelle Prozesse in der funktionalen Sicherheit erfordern erheblichen personellen Aufwand und sind fehleranfällig. Jede Änderung, jeder Testlauf und jede Dokumentation müssen manuell durchgeführt werden, was nicht nur ineffizient ist, sondern auch das Risiko menschlicher Fehler erhöht.
Peter Sieber ist Vice President Strategic Marketing bei der HIMA Group. In dieser Rolle treibt er die Digitalisierung der funktionalen Sicherheit voran und erweitert das Lösungsportfolio des Unternehmens um digitalisierte Kundenprozesse.
(Bild: HIMA Paul Hildebrandt GmbH)
Zudem sind diese Prozesse äußerst ressourcenintensiv, da hochqualifizierte Fachkräfte eine Vielzahl von Prüfungen und Dokumentationen durchführen müssen. Ein weiteres Problem ist die unklare Sichtbarkeit oder Zuständigkeit der realen Umsetzung: Fehler oder Abweichungen werden oft erst spät erkannt, da eine kontinuierliche Überwachung schwierig ist.
Darüber hinaus sind manuelle Prozesse schwer zu pflegen und zu verbessern, da jede Anpassung eine erneute Validierung erfordert. Dies führt letztlich zu erheblichen, mitunter auch versteckten Kosten, sowohl durch den hohen Personalaufwand als auch durch potenzielle Sicherheitslücken, die durch die fehlende Automatisierung entstehen können.
Die Digitalisierung bietet hier entscheidende Vorteile: Automatisierte Prozesse sorgen für eine konsistente Umsetzung der Sicherheitsanforderungen und ermöglichen eine transparente Nachverfolgbarkeit aller sicherheitsrelevanten Vorgänge. Durch den Einsatz digitaler Prüfmechanismen werden Sicherheitsrichtlinien automatisch angewendet und bei Abweichungen entsprechende Warnungen ausgegeben.
Systeme können Anomalien erkennen und erlauben es den Anwendern, schnelle Gegenmaßnahmen ergreifen. Dadurch werden die Maßnahmen gegen latent vorhandene risiken ermöglicht. Zudem ermöglichen digitale Audit-Trails eine lückenlose Dokumentation, die sowohl für interne Sicherheitsprüfungen als auch für regulatorische Anforderungen essenziell ist.
Digitalisierung der funktionalen Sicherheit nach Industrie-4.0-Grundsätzen.
(Bild: HIMA Group)
Der Wandel von einer reaktiven Sicherheitsstrategie zu einer präventiven Herangehensweise bedeutet, dass Unternehmen nicht länger nur darauf vertrauen müssen, dass ihre Sicherheitsvorkehrungen ausreichen – sie können es anhand digitalisierter Prozesse nachweisen. So wird aus dem bisherigen "Wir glauben, wir sind sicher" ein belastbares "Wir wissen, wir sind sicher".
Cybersicherheit in der funktionalen Sicherheit – HIMAs Schutzkonzept
Neben technischen Schutzmaßnahmen spielt auch der Faktor Mensch eine entscheidende Rolle. Social Engineering ist eine bewährte Methode von Angreifern, um Zugang zu sensiblen Daten zu erlangen. Peter Sieber nennt ein Beispiel hierfür, was "garantiert immer funktioniert": Man nehme eine Handvoll von mit Malware infizierten USB-Sticks und verteilt sie auf dem Parkplatz der Firma. Es findet sich "garantiert" jemand, der oder die diese in sein System einsteckt.
Ein sogenannter lateraler Angriff bedeutet, dass ein Eindringling sich innerhalb eines Netzwerks schrittweise bewegt, um hochrangige Ziele zu erreichen. Dabei nutzt der Angreifer zunächst eine weniger gesicherte Eintrittsstelle, wie einen kompromittierten Arbeitsplatzrechner, und arbeitet sich dann durch das System vor, indem er Sicherheitslücken ausnutzt oder Anmeldedaten stiehlt.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel Communications Group GmbH & Co. KG, Max-Planckstr. 7-9, 97082 Würzburg einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Ein bekanntes Beispiel hierfür war der Angriff auf das ukrainische Stromnetz im Jahr 2015, bei dem Hacker über eine manipulierte E-Mail Zugang erlangten und sich schrittweise bis zur zentralen Steuerung der Energieversorgung vorarbeiteten. Auch Stuxnet war ein solcher Angriff. Um solche Bedrohungen zu minimieren, hat HIMA die "Security Environment for Functional Safety" entwickelt, das auf den Normen der IEC-62443-Serie basiert.
Security-Strukturen und deren Funktion.
(Bild: HIMA Group)
Dieses Konzept umfasst Maßnahmen wie rollenbasierte Zugriffskontrollen, kryptografisch gesicherte Kommunikationswege und kontinuierliches Monitoring von Anomalien im Netzwerkverkehr. Zusätzlich werden segmentierte Netzwerkarchitekturen implementiert, um die Angriffsfläche zu minimieren. Sicherheitszonen mit unterschiedlichen Vertrauensstufen sorgen dafür, dass sicherheitskritische Systeme isoliert bleiben. HIMA integriert zudem ein dynamisches Bedrohungsmanagement, das durch Echtzeit-Analysen und forensische Überprüfungen potenzielle Sicherheitsrisiken frühzeitig erkennt und darauf reagiert.
Industrie 4.0 in der funktionalen Sicherheit
HIMA setzt auf eine umfassende Digitalisierung der funktionalen Sicherheit, indem es Industrie-4.0-Prinzipien mit standardisierten Sicherheitskonzepten verbindet. Ein zentrales Element dabei ist der Data Hub, eine digitale Plattform zur Erfassung, Verwaltung und Analyse sicherheitsrelevanter Daten. Diese Plattform wurde durch das übernommene norwegische Unternehmen Origo Solutions weiterentwickelt und ermöglicht die Integration verschiedener industrieller Systeme.
Bei dem vorgestellten Konzept werden mithilfe der Verwaltungsschale (AAS) werden Daten aus unterschiedlichen Quellen standardisiert und effizient verwaltet, sodass Sicherheitsinformationen nicht mehr manuell erfasst oder mehrfach gepflegt werden müssen. Zudem sorgt der Data Hub für eine nahtlose Kommunikation zwischen Sicherheitssteuerungen, Engineering-Tools und Prozessleitsystemen und IT-Anwendungen (ERP), sodass Unternehmen eine durchgängige Sicherheitsstrategie umsetzen können. Ergänzend dazu nutzt das sichere HIMA Engineering Tool SILworX i4.0 Plug-Ins, welche die Anbindung der Programmier- und Wartungsaktivitäten an die digitale Verwaltung sicherheitskritischer Prozesse ermöglichen.
Verwirklichung der Digitalisierung mittels Industrie 4.0.
(Bild: HIMA Group)
In der Praxis wird die AAS beispielsweise genutzt, um Maschinen- und Prozessdaten standardisiert zu speichern und zwischen verschiedenen Steuerungssystemen auszutauschen. So kann eine Produktionsanlage, die aus Komponenten unterschiedlicher Hersteller besteht, einheitlich konfiguriert und überwacht werden, ohne dass proprietäre Schnittstellen oder aufwendige Integrationen erforderlich sind.
Die Verwaltungsschale verbindet die reale und die digitale Welt durch einheitliche Schnittstellen für den sicheren Austausch von Konfigurations- und Betriebsdaten. Sie reduziert den Engineering-Aufwand erheblich, da einmal definierte Sicherheitskonzepte systemübergreifend anwendbar werden. Betreiber profitieren nicht nur von einer gesteigerten Betriebssicherheit, sondern auch von einer höheren Effizienz in der Wartung und Instandhaltung, da sicherheitsrelevante Daten automatisiert und konsistent erfasst sowie analysiert werden können.
Die AAS ermöglicht also eine standardisierte und strukturierte Verwaltung von sicherheitsrelevanten Informationen. Sie fungiert als digitale Repräsentation physischer oder virtueller Assets und stellt sämtliche relevante Daten sowie deren Beziehungen in einer einheitlichen, maschinenlesbaren Form zur Verfügung. Die Industrial Digital Twin Association (IDTA) treibt diese Standardisierung voran, um eine nahtlose Integration verschiedener Systeme zu ermöglichen.
KI und Blockchain für die funktionale Sicherheit
Neben organisatorischen und netzwerkbasierten Sicherheitsmaßnahmen werden auch innovative Technologien wie KI und Blockchain immer wichtiger. Künstliche Intelligenz (KI) dürfte bald eine zunehmende Rolle bei der Erkennung von Sicherheitsbedrohungen in industriellen Netzwerken spielen. Sie kann in Echtzeit Anomalien identifizieren, ungewöhnliche Muster im Datenverkehr erkennen und helfen Gegenmaßnahmen einleiten. Dazu gehören die Erkennung von verdächtigem Verhalten innerhalb eines Netzwerks, die proaktive Anpassung von Sicherheitsrichtlinien und die Isolation kompromittierter Systeme, um eine Ausbreitung von Bedrohungen zu verhindern. In Verbindung mit maschinellem Lernen werden KI-Systeme kontinuierlich optimiert, um neue Angriffsmuster frühzeitig zu erkennen und Sicherheitslücken schneller zu schließen. Das könnte KI bald zu einem zentralen Bestandteil einer zukunftssicheren funktionalen Sicherheitsstrategie machen.
Ergänzend dazu bietet die Blockchain-Technologie eine manipulationssichere Möglichkeit, sicherheitskritische Daten zu speichern. Durch ihre dezentrale Struktur und kryptografische Absicherung stellt sie sicher, dass alle Änderungen an sicherheitsrelevanten Daten nachvollziehbar und unveränderlich gespeichert werden. In der industriellen Praxis bedeutet dies beispielsweise, dass Sicherheitsinformationen in Echtzeit erfasst und über ein Blockchain-Netzwerk validiert werden können. So kann sichergestellt werden, dass keine unautorisierte Manipulation an sensiblen Steuerungsdaten vorgenommen wird und Betriebsprozesse jederzeit auditierbar bleiben. Dies schafft eine lückenlose Rückverfolgbarkeit und verhindert unautorisierte Manipulationen.
Zukunftssichere funktionale Sicherheit (nur) durch Digitalisierung
Obwohl die Digitalisierung laut Peter Sieber "kein Spaziergang" ist, bietet sie enormes Potenzial zur Bewältigung von Fachkräftemangel und regulatorischen Anforderungen. Synergien aus funktionaler Sicherheit und präventiver Instandhaltung könnten intensiver genutzt werden, indem die gesammelten Daten zur Überwachung der Anlagensicherheit, der Optimierung von Wartungsarbeiten als auch der Beherrschung von Security-Schwachstellen genutzt werden.
In den kommenden Jahren wird HIMA verstärkt auf die Weiterentwicklung automatisierter Sicherheitsprozesse setzen, um Unternehmen eine noch effizientere und sichere Integration digitaler Technologien zu ermöglichen. Zudem wird der Ausbau standardisierter Schnittstellen und die verstärkte Nutzung von KI-gestützten Analysemethoden eine entscheidende Rolle in der zukünftigen Sicherheitsstrategie spielen. HIMA möchte mit seinem ganzheitlichen Ansatz zeigen, wie Safety und Security Hand in Hand gehen und treibt die Standardisierung voran. "Am Ende steht ein Gewinn, der weit über den rein wirtschaftlichen Nutzen hinausgeht: der Schutz von Menschen, Umwelt und Industrieanlagen." (mc)