
Klassische IT-Sicherheitsansätze lassen sich nicht einfach auf OT übertragen – stattdessen sind hybride, pragmatische Lösungen sowie ein angepasstes Security Posture Management erforderlich. Es gilt den Fokus auf Transparenz und Kontinuität zu legen, anstatt eine perfekte PKI zu fordern, um die Resilienz und Sicherheit kritischer Infrastrukturen zu stärken.
Digitale Zertifikate stellen die sichere Kommunikation, Authentifizierung und Integrität in IT-Systemen sicher. Operational Technology (OT), die Produktionsumgebungen, Energieversorgung und die für unsere Gesellschaft kritische Infrastruktur umfasst, benötigt ebenfalls digitale Zertifikate, um reibungslos zu funktionieren. Diese Abhängigkeit wird jedoch selten thematisiert, obwohl Ausfallzeiten hier nicht nur einen Verlust von Produktivität bedeuten, sondern Sicherheitsverletzungen, Umweltschäden oder Störungen kritischer, landesweiter Dienste.
Daher ist Public Key Infrastructure (PKI), die in OT-Umgebungen die Grundlage für digitale Zertifikate darstellt, ebenfalls von höchster Bedeutung, wird jedoch oftmals übersehen. Dies schafft Risiken, die bei der Planung, Verwaltung und Abwägung von Cyberresilienz, Compliance und Legacy-Systemen beachtet werden müssen.
Digitale Zertifikate und Betriebskontinuität. Für die meisten Unternehmen bleibt ihre Abhängigkeit von digitalen Zertifikaten unbemerkt, bis diese ablaufen. Und während in IT-Umgebungen ein abgelaufenes Zertifikat in der Regel »nur« zum Beispiel eine nicht funktionierende Website bedeutet, können abgelaufene Zertifikate in OT-Umgebungen ganze Produktionslinien lahmlegen, die Kommunikation zwischen wichtigen Netzwerkkomponenten unterbrechen oder die Fernüberwachung kritischer Anlagen verhindern.
OT-Systeme verfügen oft über Laufzeiten von zehn bis 20 Jahren. Zertifikate laufen jedoch innerhalb von ein bis drei Jahren ab. Damit besteht eine inhärente Diskrepanz zwischen einem langlebigen Steuerungssystem, das von kurzlebigen Zertifikaten abhängt. Betriebskontinuität ist deshalb auf ein effektives und effizientes Zertifikatslebenszyklusmanagement angewiesen.
Die oftmals übersehenen Ebenen des Purdue-Modells. Die Purdue Enterprise Reference Architecture (PERA), ist ein Rahmenmodell zur Segmentierung industrieller Steuerungssysteme (ICS), um deren Sicherheit durch eine Trennung von Unternehmensnetzwerken zu verbessern.
Der Fokus von Diskussionen über OT-Sicherheit liegt üblicherweise auf Purdue-Ebene 3 oder höher, wo IT und OT zusammenlaufen. Auf diesen Ebenen ist die Implementierung von PKI am »einfachsten«, da sich dort in der Regel moderne Server, Windows-Domänen und sofort einsetzbereite Transport Layer Security (TLS) befinden, die eine solche Implementierung unterstützen.
Unterhalb von Purdue-Ebene 2 wird dies jedoch komplexer. Bei den dort eingesetzten speicherprogammierbaren Steuerungssystemen (PLCs) und Sensoren handelt es sich häufig um Altsysteme, die oft keine modernen digitalen Zertifikate unterstützen. Darüber hinaus nutzen sie oftmals proprietäre oder unverschlüsselte Protokolle und ihre Komponenten sind oft vom Hersteller mit fest codierten Anmeldedaten oder Sicherheitsmodellen ausgestattet.
In diesen Fällen wird die Implementierung von PKI zu einer großen Herausforderung oder sogar unmöglich. Damit entsteht eine große Sicherheitslücke, die Angreifern nur zu gut bekannt ist.
Herausforderungen durch Legacy-Systeme. Legacy-OT-Umgebungen stellen so ein Paradoxon für die Implementierung von PKI dar. Einerseits soll Verschlüsselung und Authentifizierung wo immer möglich implementiert werden, andererseits könne viele Geräte die dafür erforderlichen Zertifikate ohne ein umfassendes Redesign nicht unterstützen.
Daher greifen viele Unternehmen auf Behelfslösungen zurück, von Jump-Servern bis hin zu Protokoll-Gateways oder der Segmentierung von Legacy-Systemen hinter Firewalls. Diese Ansätze sind jedoch kein echter Ersatz für die Sicherheit, die eine umfassende PKI-Implementierung bietet. Die eigentliche Herausforderung besteht also darin, ein hybrides Setup zu verwalten.
Security Posture Management in einem nicht perfekten Setup. In Cloud- und IT-Umgebungen überprüfen Posture-Management-Plattformen das Setup kontinuierlich auf Fehlkonfigurationen, abgelaufene Zertifikate und Compliance-Lücken. Viele Geräte in OT-Umgebungen unterstützen jedoch keine digitalen Zertifikate, sodass es schwierig ist, die Posture in diesen Umgebungen zu überprüfen.
Die Lösung besteht also nicht darin, einen für IT-Umgebungen entwickelten Ansatz zu kopieren, sondern an OT-Umgebungen anzupassen. Das bedeutet, für die Assets, die eine moderne PKI unterstützen, die Sicherheitslage weiterhin anhand von Heuristiken wie Zertifikatslebenszyklus und -entzug oder Einhaltung von Verschlüsselungsstandards zu messen. Für Assets, die keine moderne PKI unterstützen, muss die Sicherheitslage stattdessen anhand von Behelfsmetriken gemessen werden, beispielsweise mithilfe von Segmentierungen oder durch die Erkennung und Analyse von Anomalien.
Was Sicherheitsverantwortliche und Regulierungsbehörden daraus lernen können. Sicherheitsverantwortliche wie auch Regulierungsbehörden müssen an dieser Stelle eine schwierige Gratwanderung schaffen: Es ist einfach »Ende-zu-Ende-PKI in OT-Umgebungen« zu fordern, aber die Realität sorgt oftmals dafür, dass eine Umsetzung nicht möglich ist. Ein sinnvollerer Ansatz ist es, dort pragmatisch vorzugehen, wo dies möglich ist.
Anstatt zu versuchen, abstrakte Sicherheitsreifegrade zu erreichen, sollten konkrete operative Risiken identifiziert werden: Was sind die tatsächlichen Konsequenzen, wenn ein Zertifikat abläuft oder kompromittiert wird?
Fazit. Sicherheitsverantwortliche und Regulierungsbehörden sollten vermeiden, eine perfekte PKI in OT-Umgebungen zu fordern. Stattdessen sollten sie pragmatisch vorgehen und sich auf Transparenz fokussieren, um zu wissen, wo digitale Zertifikate in OT-Umgebungen existieren und auf Kontinuität, um Störungen und Ausfallzeiten durch eine Anpassung von Zertifikatslebenszyklen auf OT-Lebenszyklen zu vermeiden.
Kurz gesagt: Brücken zwischen PKI und OT zu schlagen bedeutet nicht, eine perfekte Lösung zu finden, sondern die Resilienz des Unternehmens zu steigern, um die Betriebskontinuität sicherzustellen.
Létitia Combes,
Co-Gründerin und Managing Director
bei BxC Security
Illustration: © Jozef Micic | Dreamstime.com
732 Artikel zu „Cyberresilienz OT“
News | IT-Security | Ausgabe 11-12-2025 | Security Spezial 11-12-2025
it-sa 2025 – Zwischen KI-Disruption und dem Gebot der Cyberresilienz
Die it-sa 2025 in Nürnberg stand im Zeichen einer tiefgreifenden Zerrissenheit: Selten lagen Hype und Handlungsdruck, Chance und Zwang so nah beieinander. Auf der einen Seite entfesselt künstliche Intelligenz eine beispiellose Innovationsdynamik, auf der anderen Seite zwingt ein Tsunami an Regularien wie NIS2 die Unternehmen zu einem strategischen Umdenken.
News | Business | Geschäftsprozesse | IT-Security | Strategien | Tipps
Data Protection und Cyberresilienz: Der Weg zur DORA-Compliance
Leitfaden zur Erfüllung der Anforderungen der EU-Verordnung in Bezug auf Geschäftskontinuität und Datensicherheit. Die DORA-Verordnung (Digital Operational Resilience Act) verlangt von Unternehmen in der Finanzbranche umfassende Standards für Geschäftskontinuität und Datensicherheit für ihre IT-Dienste und -Anwendungen einzuhalten. Leider sind viele Unternehmen nicht darauf vorbereitet, diese vollständig einzuhalten, insbesondere wenn es um den Schutz von…
News | IT-Security | Ausgabe 9-10-2024 | Security Spezial 9-10-2024
Von der Firewall zur Cyberresilienz: Wie Axians den Mittelstand auf zukünftige Bedrohungen vorbereitet – Cyber Security in IT und OT
News | Favoriten der Redaktion | IT-Security | Strategien | Tipps
Mehr Cyberresilienz für KMU: Die Kunst trotz limitierter Mittel kritische Ressourcen zu schützen
Kleine und mittlere Unternehmen (KMU) werden zunehmend zur Zielscheibe von Cyberkriminellen. In der Mehrzahl beherrschen überwiegend große Unternehmen die Schlagzeilen. Fakt ist aber, dass im Falle von Datensicherheitsverletzungen gerade KMU einem höheren Risiko ausgesetzt sind. So geben annähernd 70 Prozent der aus diesem Segment befragten Firmen an, im vergangenen Jahr mindestens einem Cyberangriff ausgesetzt gewesen…
News | Business | Trends Wirtschaft | Trends Security | Favoriten der Redaktion | IT-Security | Trends 2019
Cyberresilienz: Erhebliche Defizite bei der Notfallplanung
Mehr als die Hälfte der deutschen Unternehmen testen ihre Notfallpläne nicht. Automatisierung verbessert die Erkennung und Eindämmung von Cyberangriffen in Deutschland um 46 Prozent. Die Ergebnisse der vierten, jährlichen Benchmark-Studie zur Cyberresilienz, vom Ponemon Institute durchgeführt und von IBM Resilient gesponsert, sind veröffentlicht worden. In »The 2019 Cyber Resilient Organization« wird untersucht, inwieweit Unternehmen…
News | Business | Business Process Management | Favoriten der Redaktion | Infrastruktur | IT-Security | Rechenzentrum | Strategien | Tipps
Cyberresilienz beginnt mit Backup: Ein Rahmenwerk für messbare Wiederherstellung
Cyberresilienz entscheidet sich nicht beim Backup, sondern bei der Wiederherstellung. Angesichts von Ransomware, kompromittierten Identitäten und komplexen Cloud‑Abhängigkeiten müssen Unternehmen ihre Backup‑Strategie konsequent auf messbare Recovery‑Ergebnisse ausrichten. Dieser Beitrag zeigt, wie eine architekturgetriebene Enterprise‑Backup‑Strategie Wiederherstellbarkeit, Sicherheit und Resilienz systematisch in den Mittelpunkt stellt. Die Enterprise-Backup-Strategie hat sich weit über ihre traditionelle Rolle als operative…
Ausgabe 1-2-2026 | Security Spezial 1-2-2026 | News | IT-Security | Künstliche Intelligenz | Services
Strategischer Mehrwert intelligenter Co-Piloten in der Cyberabwehr – Warum KI die XDR/MDR-Strategie neu definiert
News | IT-Security | Strategien
Vier Säulen der Cyberresilienz
Trotz langjähriger Investitionen in Abwehrmaßnahmen nehmen Cyberangriffe und kostspielige Ausfallzeiten weiter zu. Traditionelle Sicherheitsmethoden zur Bedrohungsprävention und -erkennung bleiben zwar nach wie vor relevant, doch unter CISOs zeigt sich eine Veränderung in der Herangehensweise. Viele erweitern ihr Aufgabengebiet, um zusätzlich die Leitung von Wiederherstellungsmaßnahmen nach Sicherheitsvorfällen zu übernehmen, damit ihr Unternehmen rasch wieder betriebsbereit ist.…
News | IT-Security | Künstliche Intelligenz | Services | Strategien | Whitepaper
Mehr Cyberresilienz durch künstliche Intelligenz: 5-Stufenplan für Unternehmen
Olaf Pursche, Leiter Kompetenzgruppe Sicherheit eco – Verband der Internetwirtschaft e.V.: »KI ist längst fester Bestandteil von Geschäftsprozessen. Mit ihrer Verbreitung nehmen jedoch auch Bedrohungen wie Deepfakes und KI-gestütztes Phishing zu. Entscheidend ist daher die sichere und verantwortungsvolle Integration von KI als zentraler Baustein der Cyberresilienz.« eco veröffentlicht Whitepaper für Entscheidungsträgerinnen und Entscheidungsträger zu sicherer…
News | Trends 2026 | Trends Security | Trends Infrastruktur | Trends Kommunikation | Infrastruktur | Kommunikation
Moderne Security benötigt ein zukunftsfähiges Netzwerk-Fundament
Unternehmen treiben die Einführung von Zero Trust und SASE konsequent voran. Dabei stützen sie sich jedoch noch vielfach auf Netzwerkarchitekturen, die nicht für eine hybride Arbeitsweise und Cloud-Infrastrukturen konzipiert wurden. Das ist das zentrale Ergebnis einer aktuellen Umfrage von Open Systems. Die Befragung von 206 IT- und Security-Verantwortlichen in der DACH-Region belegt, dass durch…
News | Trends 2026 | Business | Trends Wirtschaft | Trends Security | IT-Security
Notfallpläne für den Kriegsfall
Für eine wirksame Abschreckung gegenüber Russland muss auch die Wirtschaft eingebunden sein. Doch bislang sind nur wenige auf Ausfälle der Infrastruktur oder der Lieferketten vorbereitet, wie eine Studie des Instituts der deutschen Wirtschaft (IW) zeigt. Anders sieht es bei Cybergefahren aus. Viele Unternehmen in Deutschland sind nur bedingt auf einen möglichen Kriegsfall vorbereitet. Wie eine…
News | Favoriten der Redaktion | IT-Security | Tipps
Cyberresilienz für CISOs: Widerstands- und Anpassungsfähigkeit für ein resilientes Unternehmen
Sicherheitsverantwortliche haben Jahrzehnte damit verbracht, Abwehrmaßnahmen aufzubauen, doch trotz Investitionen in die Prävention sind Unternehmen nach wie vor mit erheblichen Störungen und Ausfallzeiten durch Cyberangriffe konfrontiert. Daher ist es notwendig, den Fokus zu verlagern: Von einer Denkweise, die auf Prävention und Reaktion ausgerichtet ist, hin zu einer Cyberresilienz-Strategie, die ihren Schwerpunkt auf Widerstands- und Anpassungsfähigkeit…
News | Business | Künstliche Intelligenz | Services | Strategien
Schluss mit KI-Pilotprojekten – jetzt wird skaliert
Bei der Umsetzung jeder Digitalstrategie nimmt KI aktuell eine herausragende Bedeutung ein. Viele Unternehmen setzen sich bereits intensiv mit dem Einsatz von KI auseinander. Entscheidend ist jedoch, das Thema nicht auf einzelne Projekte zu beschränken, sondern KI strategisch und ganzheitlich im gesamten Unternehmen zu verankern und nachhaltig zu skalieren. Erst damit wird das KI-Potenzial optimal…
News | Trends 2026 | Effizienz | Trends Infrastruktur | Industrie 4.0 | Künstliche Intelligenz
2026 wird KI vom Innovations- zum Produktivitätsmotor
Die Fertigungslandschaft hat im vergangenen Jahr stürmische Zeiten erlebt und KI war mittendrin. 2026 wird das Jahr, in dem der KI-Einsatz von der experimentellen Test- in die produktive Wertschöpfungsphase tritt. Schwierige Umgebungsbedingungen, enormes Innovationstempo und strenge regulatorische Anforderungen haben 2025 für Produktionsunternehmen eine komplexe Gemengelage geschaffen. Der Einsatz künstlicher Intelligenz galt und gilt in…
News | Trends 2026 | Trends Security | IT-Security
Cyberresilienz: Zu lange Betriebsunterbrechungen in den Unternehmen
Cyberresilienz ist in aller Munde. Aber wie sieht es tatsächlich in der Praxis damit aus? In einem aktuellen Statusreport befragte Absolute Security 750 CISOs von US- und UK-Unternehmen. Die richtungsweisenden Antworten zeigen, dass durchaus noch Nachholbedarf dabei besteht, Ausfallzeiten auf ein Minimum zu beschränken. Deutlich über die Hälfte (55 Prozent) der befragten Sicherheitschefs gaben an,…
News | Business Process Management | Trends 2030 | Digitalisierung | Favoriten der Redaktion | Industrie 4.0 | Infrastruktur | Strategien
Humanoide Roboter und autonome Fabriken: Wie zwei Megatrends die industrielle Fertigung bis 2030 neu definieren
Humanoide Roboter betreten die Werkshallen, vollautonome Fabriken organisieren sich selbst. Was aktuell noch Zukunftsmusik ist, könnte die Industrie in den kommenden Jahren ziemlich durcheinanderwirbeln. Wie könnte die Fertigung im Jahr 2030 aussehen? Moderne Produktionssysteme, die eigenständig handeln und aus ihren Erfahrungen lernen, werden immer mehr zum Standard. Das geht sogar so weit, dass der…
News | Trends 2026 | Trends Security | IT-Security | Kommentar
Ausblick 2026: Agentic AI und KI-basierte Angriffe prägen Cyberresilienz-Strategien
Mit Blick auf das Jahr 2026 werden Innovationen wie Agentic AI und immer mehr KI-basierte Angriffe Cyberresilienz, Governance und Identitätssicherheit in den Mittelpunkt von Sicherheitsstrategien rücken. Wie können Unternehmen das Spannungsfeld zwischen Innovationsdruck, neuen Bedrohungen und Widerstandsfähigkeit meistern? Wiederherstellung und Resilienz: So lässt sich die Herausforderung durch KI-gesteuerte Angriffe bewältigen Künstliche Intelligenz (KI) beschleunigt…
News | Digitale Transformation | Infrastruktur | Kommentar | Rechenzentrum | Services
Bremsklotz bei der digitalen Transformation: 41 Prozent der Unternehmen werden ihre Legacy-Systeme nicht los
Viele Unternehmen stecken in einem Teufelskreis fest: Eigentlich müssten sie ihre Legacy-Systeme ablösen, um Digitalisierung und Automatisierung voranzutreiben, doch das tägliche »Fire-Fighting«, das vor allem diese Systeme notwendig machen, verhindert genau das. In einem Drittel der Unternehmen fehlen somit schlicht die Freiräume und Ressourcen für eine Modernisierung, wie eine Studie von Pegasystems zeigt. Insgesamt beklagen…
News | Business | Favoriten der Redaktion | IT-Security | New Work | Strategien | Tipps
Wirkliche Cyberresilienz: Cybersicherheit ist eine Angelegenheit der Unternehmenskultur
Im Falle eines erfolgreichen Angriffs sind die Schuldigen mitunter schnell gefunden: Eine Lücke in der Firewall, eine geöffnete Phishing-Mail oder eine übersehene Warnmeldung. Doch ein Blick in die Praxis zeigt: IT-Sicherheit scheitert nicht an Technologien oder Fehlverhalten, sondern bereits grundsätzlich an einem Mangel an Unternehmenskultur. Wenn Cybersicherheit in einer Organisation nur als eine schlecht durchgesetzte…
News | IT-Security | Kommunikation | Produktmeldung | Services
Microsoft 365-Schutz: Teams Protection stoppt Angriffe über kompromittierte Konten in Microsoft Teams
Hornetsecurity erweitert Microsoft 365-Schutz: Erkennt bösartige über Microsoft Teams geteilte URLs in Echtzeit. Gibt Administratoren volle Transparenz und ermöglicht sofortiges Eingreifen bei Bedrohungen. Hornetsecurity gibt die Weiterentwicklung von Teams Protection bekannt. Die Lösung basiert auf dem AI Cyber Assistant und ist Teil der Total Protection Suite für M365. Das Rollout neuer Funktionen ist eine…

