Beitrag teilen
HOME
/
blog
/
NIS2: Resilienzstrategien für OT und ICS im Krisenmanagement

NIS2: Resilienzstrategien für OT und ICS im Krisenmanagement

Amin Abbaszadeh

Informationssicherheitsexperte

November 11, 2025

5 Minuten

Amin Abbaszadeh ist Informationssicherheitsexperte bei SECJUR und unterstützt Unternehmen dabei, Informationssicherheits- und Compliance-Standards wie ISO 27001 effektiv umzusetzen. Zuvor war er als Senior Consultant Cybersecurity bei NTT DATA tätig, wo er Projekte im Bereich IT-Compliance und ISMS verantwortete. Durch seine interdisziplinäre Erfahrung in Technik, Beratung und Management verbindet Amin strategisches Denken mit praxisnaher Umsetzung – immer mit dem Ziel, nachhaltige Sicherheits- und Compliance-Strukturen zu schaffen.

Key Takeaways

In der OT-Sicherheit steht die stabile und sichere Aufrechterhaltung von Anlagen und Prozessen im Fokus.

Eine vollständige Bestandsaufnahme aller OT-Assets ist die Grundlage für wirksame Schutzmaßnahmen.

Netzwerksegmentierung nach dem Purdue-Modell begrenzt die Ausbreitung von Angriffen und erhöht die Betriebssicherheit.

Ein OT-spezifischer Incident-Response-Plan stellt sicher, dass Anlagen im Notfall kontrolliert gestoppt und sicher wiederhergestellt werden können.

Ihre Produktionshalle ist jetzt Teil der Frontlinie des Internets. Das ist keine Übertreibung, sondern die neue Realität für Industrieunternehmen. Mit der zunehmenden Vernetzung von Operational Technology (OT) und Industrial Control Systems (ICS) wächst auch die Angriffsfläche für Cyberkriminelle. Die NIS2-Richtlinie ist die Antwort darauf – das neue Regelwerk, um kritische Infrastrukturen zu verteidigen.

Doch viele sehen NIS2 nur als eine weitere bürokratische Hürde. Ein Fehler. Betrachten Sie diese Richtlinie nicht als Belastung, sondern als Chance: als ein Framework, um Ihre operativen Prozesse widerstandsfähiger, sicherer und letztlich wettbewerbsfähiger zu machen. Dieser Leitfaden ist Ihr Übersetzer, der die Anforderungen von NIS2 in praxistaugliche Resilienzstrategien für Ihre OT-Umgebung verwandelt.

Grundlage: Die Kernkonzepte verstehen – Warum OT nicht einfach nur „Fabrik-IT“ ist

Bevor wir in die Details des Krisenmanagements einsteigen, müssen wir ein grundlegendes Missverständnis ausräumen. Die Sicherheit für Operational Technology (OT) – also die Hardware und Software zur Steuerung physischer Prozesse wie Maschinen, Ventile oder Roboter – folgt völlig anderen Regeln als die klassische IT-Sicherheit.

Der einfachste Weg, dies zu verstehen, ist eine Analogie:

  • IT-Sicherheit ist wie der Schutz eines Banktresors. Das oberste Ziel ist es, die Vertraulichkeit und Integrität der Daten zu wahren.
  • OT-Sicherheit ist wie die Sicherstellung, dass die Turbinen eines Staudamms nicht ausfallen oder unkontrolliert hochfahren. Hier geht es um die ständige Verfügbarkeit und vor allem um die physische Sicherheit von Menschen und Maschinen.

IT-Sicherheit als Banktresor und OT-Sicherheit als Dammturbine

Dieses Bild zeigt anschaulich die grundlegenden Unterschiede zwischen IT- und OT-Security. IT schützt Daten (Banktresor), während OT die Verfügbarkeit und Sicherheit physischer Prozesse (Dammturbine) sicherstellt – ein wichtiger erster Schritt beim Verständnis von NIS2 in OT-Umgebungen.

Das klassische „CIA-Triad“ der IT (Confidentiality, Integrity, Availability) wird in der OT-Welt auf den Kopf gestellt. Hier gilt das Primat von Verfügbarkeit und Sicherheit (Safety). Ein Produktionsstillstand kann Millionen kosten, ein unkontrollierter Prozess kann Leben gefährden. Diese Prioritätenverschiebung ist der Schlüssel zum Verständnis der NIS2-Anforderungen im industriellen Kontext.

NIS2-Anforderungen für OT entschlüsselt: Was die Maßnahmen für Ihre Anlagen bedeuten

NIS2 fordert von betroffenen Unternehmen einen risikobasierten Ansatz und die Implementierung konkreter Sicherheitsmaßnahmen. Doch was bedeutet das für eine Produktionsumgebung mit speicherprogrammierbaren Steuerungen (SPS/PLC) und SCADA-Systemen?

Hier sind drei Kernanforderungen, übersetzt in die OT-Welt:

  1. Risikomanagement und Analyse: NIS2 verlangt, dass Sie Ihre Risiken kennen und bewerten. In der OT bedeutet das: Identifizieren Sie, welche Maschine oder welcher Prozess bei einem Ausfall den größten Schaden (finanziell oder physisch) verursachen würde. Eine gründliche NIS2 Risikobewertung ist der erste Schritt, um Schutzmaßnahmen richtig zu priorisieren.
  2. Umgang mit Sicherheitsvorfällen: Sie müssen in der Lage sein, Angriffe zu erkennen, zu bewältigen und den Behörden zu melden. Ein Alarm auf einem SCADA-Monitor ist kein reines IT-Problem. Erfordert der Vorfall ein sofortiges Herunterfahren einer Anlage? Wer trifft diese Entscheidung? Ihr Notfallplan muss diese OT-spezifischen Szenarien abdecken.
  3. Sicherheit der Lieferkette: Ihre Maschinen und Anlagen werden von externen Dienstleistern gewartet, oft per Fernzugriff. NIS2 fordert, die Sicherheit dieser Schnittstellen zu gewährleisten. Ein unsicherer Fernwartungszugang eines Lieferanten ist ein offenes Tor in Ihr Produktionsnetzwerk.

Von der Theorie zur Praxis: Resilienz- und Krisenmanagement-Strategien für OT

Compliance ist das eine, echte Widerstandsfähigkeit das andere. Die folgenden vier Strategien sind entscheidend, um Ihre OT-Umgebung nicht nur NIS2-konform, sondern auch robust gegen Angriffe zu machen.

Schritt 1: Die Bestandsaufnahme – Kennen Sie Ihr Netzwerk?

Sie können nur schützen, was Sie kennen. Der erste und wichtigste Schritt ist eine vollständige Inventarisierung aller Geräte in Ihrem OT-Netzwerk. Das ist oft herausfordernd, da viele Anlagen über Jahre gewachsen sind.

  • Welche Steuerungen (PLCs) sind im Einsatz?
  • Welche Softwareversionen laufen darauf?
  • Wie kommunizieren die Geräte miteinander?Passive Monitoring-Tools, die den Netzwerkverkehr analysieren, ohne die Systeme zu stören, sind hier oft die beste Wahl.

Schritt 2: Netzwerksegmentierung – Die wirksamste Verteidigungslinie

Die mit Abstand effektivste Schutzmaßnahme in der OT ist die Netzwerksegmentierung. Dabei wird das Produktionsnetzwerk in kleine, isolierte Zonen unterteilt. Wenn ein Angreifer in eine Zone eindringt, kann er sich nicht ohne Weiteres auf andere Bereiche ausbreiten.

Das Purdue-Modell ist hier der bewährte Standard. Es strukturiert das Netzwerk in logische Ebenen – von der Unternehmens-IT (Level 5) bis hinunter zu den Sensoren und Aktoren an der Maschine (Level 0). Strenge Firewall-Regeln zwischen diesen Ebenen verhindern, dass ein Virus aus einer E-Mail jemals eine Maschinensteuerung erreichen kann.

⚠️ Häufiger Fehler: Einfache VLANs sind keine echte Segmentierung. Ohne dedizierte Firewalls und klare Kommunikationsregeln bieten sie nur eine trügerische Sicherheit.

Das Purdue-Modell zur Netzwerksegmentierung in OT-Umgebungen

Das Purdue Modell illustriert, wie eine durchdachte Netzwerksegmentierung verschiedene OT-Ebenen trennt und schützt. So wird die Ausbreitung von Cyberangriffen eingeschränkt und die Betriebskontinuität gemäß NIS2 gewährleistet.

Schritt 3: Incident Response – Was tun, wenn ein physischer Prozess betroffen ist?

Ein Notfallplan für die OT unterscheidet sich fundamental von einem IT-Plan. Es geht nicht nur darum, Systeme wiederherzustellen, sondern darum, physische Prozesse sicher zu stoppen und wieder anzufahren. Ihr Plan sollte klare Antworten auf folgende Fragen geben:

  • Isolation: Wie können wir eine kompromittierte Anlage schnell und sicher vom Rest des Netzwerks trennen?
  • Analyse: Wer hat das technische Wissen, um festzustellen, ob die Steuerung manipuliert wurde?
  • Wiederanlauf: Welches Protokoll muss befolgt werden, um die Produktion sicher und in der richtigen Reihenfolge wieder hochzufahren?

Schritt 4: Backup & Wiederherstellung – Der kritische Unterschied zwischen IT und OT

Ein IT-Backup sichert Daten. Ein OT-Backup sichert Konfigurationen von Steuerungen und Systemen. Der Unterschied ist gewaltig. Ein Backup einer Maschinensteuerung wiederherzustellen bedeutet nicht nur, eine Datei zu kopieren. Es bedeutet, einen physischen Prozess in einen definierten, sicheren Zustand zurückzuversetzen. Testen Sie Ihre Wiederherstellungsprozesse regelmäßig, um sicherzustellen, dass sie im Ernstfall funktionieren und keine Gefahr für Mensch und Maschine darstellen. Auch die Wechselwirkungen zwischen verschiedenen Regularien wie dem NIS2 und Cyber Resilience Act müssen hier bedacht werden.

Ihr 90-Tage-Aktionsplan für OT-Resilienz unter NIS2

Der Weg zur NIS2-Compliance und echter Resilienz kann überwältigend wirken. Brechen Sie ihn in handhabbare Schritte auf.

⚠️ Häufiger Fehler: Setzen Sie niemals IT-Vulnerability-Scanner ohne vorherige Prüfung in einem OT-Netzwerk ein. Ein unpassender Netzwerk-Scan kann sensible Steuerungen zum Absturz bringen und einen Produktionsstillstand verursachen.

  • Phase 1 (Tage 1-30): Identifizieren & Bewerten
    • Führen Sie eine Bestandsaufnahme Ihrer OT-Assets durch.
    • Identifizieren Sie Ihre kritischsten Prozesse.
    • Führen Sie eine erste Risikobewertung durch.

  • Phase 2 (Tage 31-60): Schützen & Segmentieren
    • Beginnen Sie mit der Planung der Netzwerksegmentierung.
    • Implementieren Sie erste Basisschutzmaßnahmen (z. B. Härtung von Systemen, Patch-Management, wo möglich).
    • Sichern Sie Fernwartungszugänge ab.

  • Phase 3 (Tage 61-90): Planen & Üben
    • Entwickeln Sie einen OT-spezifischen Notfallplan (Incident Response Plan).
    • Definieren Sie Ihre Backup- und Wiederherstellungsstrategie.
    • Führen Sie eine erste Table-Top-Übung durch, um den Notfallplan zu testen.

Checkliste für OT-Resilienz unter NIS2

Fazit: NIS2 als Chance für robuste und zukunftsfähige Industrieanlagen

Die Anforderungen von NIS2 mögen auf den ersten Blick komplex erscheinen, doch sie adressieren eine unumstößliche Wahrheit: Die digitale und die physische Welt sind in der modernen Produktion untrennbar miteinander verbunden.

Sehen Sie die Umsetzung nicht als reines Compliance-Projekt, sondern als strategische Investition in die Widerstandsfähigkeit Ihres Unternehmens. Ein gut abgesichertes OT-Netzwerk minimiert nicht nur das Risiko von Cyberangriffen, sondern auch von kostspieligen Produktionsausfällen und Reputationsschäden. Unternehmen, die heute in die Resilienz ihrer OT-Systeme investieren, sichern sich einen entscheidenden Wettbewerbsvorteil für die Zukunft.

Sind Sie bereit, Ihre OT-Umgebung auf die nächste Stufe der Sicherheit und Resilienz zu heben? Entdecken Sie, wie die Automatisierungsplattform von SECJUR Sie dabei unterstützen kann, Compliance-Anforderungen effizient zu erfüllen und Ihre kritischen Prozesse nachhaltig zu schützen.

Häufig gestellte Fragen (FAQ) zur OT-Sicherheit unter NIS2

Was ist der größte Unterschied zwischen IT- und OT-Sicherheit?

Die Prioritäten. In der IT stehen Vertraulichkeit und Integrität von Daten an erster Stelle. In der OT haben die physische Sicherheit von Menschen und die ständige Verfügbarkeit der Anlagen oberste Priorität. Sicherheitsmaßnahmen dürfen niemals die Stabilität des Produktionsprozesses gefährden.

Unsere Anlagen sind alt und können nicht gepatcht werden. Was können wir tun?

Das ist eine sehr häufige und berechtigte Sorge. Legacy-Systeme sind die Norm in der OT. Da Patchen oft keine Option ist, sind kompensierende Maßnahmen der Schlüssel:

  • Netzwerksegmentierung: Isolieren Sie alte Systeme in einem eigenen, streng kontrollierten Netzwerksegment.
  • Virtuelles Patchen: Nutzen Sie Intrusion Prevention Systeme (IPS), um bekannte Schwachstellen auf Netzwerkebene zu blockieren, bevor sie das Gerät erreichen.
  • Monitoring: Überwachen Sie den Netzwerkverkehr zu und von diesen Systemen genau auf Anomalien.

Muss ich für NIS2 auch ISO 27001 umsetzen?

Nicht zwangsläufig, aber es ist sehr empfehlenswert. ISO 27001 bietet ein hervorragendes Managementsystem (ISMS), um die von NIS2 geforderten Maßnahmen strukturiert umzusetzen und nachzuweisen. Es gibt erhebliche Überschneidungen zwischen NIS2 und ISO 27001, und ein bestehendes ISMS erleichtert die NIS2-Compliance erheblich.

Wo fange ich am besten an?

Beginnen Sie mit der Bestandsaufnahme (Schritt 1). Ohne zu wissen, was Sie haben, können Sie keine sinnvollen Schutzmaßnahmen ergreifen. Parallel dazu sollten Sie die Verantwortlichkeiten klären: Wer ist für die OT-Sicherheit zuständig? Oft ist dies eine gemeinsame Aufgabe von Produktion, Instandhaltung und IT.

Amin Abbaszadeh

Amin Abbaszadeh ist Informationssicherheitsexperte bei SECJUR und unterstützt Unternehmen dabei, Informationssicherheits- und Compliance-Standards wie ISO 27001 effektiv umzusetzen. Zuvor war er als Senior Consultant Cybersecurity bei NTT DATA tätig, wo er Projekte im Bereich IT-Compliance und ISMS verantwortete. Durch seine interdisziplinäre Erfahrung in Technik, Beratung und Management verbindet Amin strategisches Denken mit praxisnaher Umsetzung – immer mit dem Ziel, nachhaltige Sicherheits- und Compliance-Strukturen zu schaffen.

Über SECJUR

SECJUR steht für eine Welt, in der Unternehmen immer compliant sind, aber nie an Compliance denken müssen. Mit dem Digital Compliance Office automatisieren Unternehmen aufwändige Arbeitsschritte und erlangen Compliance-Standards wie DSGVO, ISO 27001 oder TISAX® bis zu 50% schneller.

Compliance, completed

Automatisieren Sie Ihre Compliance Prozesse mit dem Digital Compliance Office

Mehr erfahren

Frequently asked questions

Everything you need to know about the product and billing.

Weiterlesen

June 2, 2023
8 min
Google Analytics: Bald illegal? Das sagen die SECJUR-Experten!

Dass der Statistik-Dienst von Google, Google Analytics, nicht ohne Weiteres auf Webseiten datenschutzkonform einsetzbar ist, dürfte bekannt sein. In den letzten Tagen gab es dennoch vermehrt Berichte über den Dienst und dessen mangelnde Datenschutzkonformität. Insbesondere die Aufsichtsbehörden innerhalb der Europäischen Union beschäftigen sich intensiv mit dem Dienst.

Lesen
November 4, 2025
5 Minuten
NIS2: Cloud-Notfallplan mit automatisierte Wiederherstellung

Ein Ausfall in der Cloud kann schnell zur NIS2-Herausforderung werden. Erfahren Sie, wie Sie mit automatisierter Notfallwiederherstellung, klar definierten RTO- und RPO-Zielen und dem Einsatz von Infrastructure as Code Ihre Systeme schnell, sicher und compliant wiederherstellen. Dieser Leitfaden zeigt, wie Sie aus regulatorischer Pflicht echte digitale Resilienz schaffen – effizient, prüfsicher und zukunftsfähig.

Lesen
November 24, 2023
8 min
ISO 27001 Anforderungen: Welche Vorbereitung kommt auf Unternehmen zu?

ISO 27001 Anforderungen verstehen: Wir bieten einen umfassenden Blick auf die Implementierung. Unser Artikel beleuchtet die zentralen ISO 27001 Anforderungen für Informationssicherheitsmanagementsysteme (ISMS). Von der Bedeutung der ISO 27001 als Goldstandard bis hin zu konkreten Schritten für die Zertifizierung decken wir alles ab. Erfahren Sie, wie Unternehmen von der ISO 27001 profitieren können, von erhöhtem Stakeholder-Vertrauen bis zu verbesserten internen Prozessen und Risikomanagement.

Lesen
TO TOP