Industrial Security (OT) für Maschinen & Anlagen
Maschinen sind heute vernetzt: Fernwartung, HMI/SCADA, Liniennetz, Service-Laptops. Dadurch kann ein Security-Problem schnell zu einem Produktions- oder Safety-Problem werden. Ich helfe Ihnen, OT-Security pragmatisch umzusetzen – so, dass es im Alltag funktioniert und zur Anlage passt.
Warum das für Betreiber wichtig ist (kurz, klar)
- Safety hängt an Security: Wenn Zugänge, Benutzerrechte oder Parameter manipuliert werden können, sind Sicherheitsfunktionen angreifbar.
- Stillstand vermeiden: Viele Ausfälle entstehen nicht durch „Hacker-Hollywood“, sondern durch offene Fernzugänge, Default-Passwörter, fehlende Backups oder unklare Zuständigkeiten.
- Nachvollziehbarkeit: Bei Störungen zählt: Wer hat was wann geändert? Ohne saubere Zugänge und Protokollierung bleibt das im Nebel.
- Stand der Technik entwickelt sich weiter: Vernetzte Maschinen müssen so betrieben werden, dass Remote-Zugriffe und Änderungen nicht zu gefährlichen Situationen führen.
Typische Situationen, in denen OT-Security dringend wird
- Fernwartung durch mehrere Lieferanten / Integratoren
- Retrofit: neue Steuerung/HMI, neue Netzwerkanbindung, neue Schnittstellen
- Roboterzellen, verkettete Linien, AGV/FTS-Umfelder (viele Schnittstellen)
- „Wildwuchs“ im Schaltschrank: Router, Switch, alte SPS-Projekte, niemand kennt die Passwörter
- IT/OT-Übergang: Büro-Netz und Maschinen-Netz hängen „irgendwie“ zusammen
- Audit-/Kundenanforderungen (z. B. Konzernvorgaben, Versicherer, interne Standards)
Orientierungsrahmen
Ich arbeite praxisnah – häufig nach dem Denkmodell der IEC 62443 (Zonen/Conduits, Rollen, Mindestmaßnahmen). Das Ziel ist nicht Papier, sondern ein sicherer Betrieb: klare Zugänge, klare Netze, klare Zuständigkeiten.
Was ich konkret mache
1) OT-Security Quick-Check (Maschine/Zelle/Linie)
- Bestandsaufnahme von Zugängen, Benutzern, Schnittstellen, Fernwartung
- Kurzer Faktenbericht: „Was ist offen / riskant / unklar?“
- Maßnahmenliste mit Priorität (sofort / demnächst / später)
2) Fernwartung & Lieferanten-Zugänge sauber regeln
- Zugriff nur über definierte Wege (z. B. VPN/Jump-Konzept)
- Klare Rollen, Freigaben, Zeitfenster
- Protokollierung: nachvollziehbar, wer wann drin war
3) Segmentierung / Zonen-Konzept für OT-Netze
- Maschinen-Netz sauber trennen vom Office-Netz
- Kommunikationswege definieren (was muss wirklich wohin?)
- Basis-Regeln: Firewalling/Ports/Services „so wenig wie möglich“
4) Hardening bei Retrofits & Bestandsanlagen
- Default-Passwörter raus, Accounts/Rollen sauber
- Services/Ports prüfen, unnötiges deaktivieren
- Backup-/Restore-Fähigkeit herstellen
- Versionsstände (SPS/HMI) sauber dokumentieren
5) Dokumentation & Übergabe in den Betrieb
- Kurze Betriebsregeln (für Instandhaltung/IT)
- Checklisten: „So bleibt es sauber“
- Optional: Briefing/Workshop (1–2 h) für Team & Dienstleister
Was ich dafür brauche (damit es schnell geht)
- Netzwerkübersicht (wenn vorhanden) / Fotos von Schaltschrank & Netzkomponenten
- Liste der beteiligten Firmen (Fernwartung/Service)
- Zugangssituation (wer hat welche Passwörter/Accounts?)
- Ziel: „Was ist wichtiger – Verfügbarkeit, Audit, Safety-Integrität?“
Ablauf (wie ich arbeite)
- Kurz-Call (15–20 min) → Ziel und Umfang klären
- Sichtung (remote oder vor Ort) → Fakten sammeln
- Maßnahmenplan (priorisiert, verständlich)
- Umsetzung mit Ihnen / Partnern (oder als Leitplanken für Ihren Integrator)
- Übergabe: Doku + Checklisten
Abgrenzung
- Ich ersetze kein IT-Systemhaus. Ich liefere OT-nahe Security-Praxis an Maschine/Zelle/Linie.
- Ich mache es umsetzbar: wenig Theorie, klare Maßnahmen, saubere Übergabe.
