Schnittstellen – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Wed, 22 Apr 2026 09:05:54 +0000 de hourly 1 Getrenntes IT- und OT-Monitoring größter operativer Blinder Fleck https://www.datensicherheit.de/trennung-it-ot-monitoring-groesster-operativer-blinder-fleck Thu, 23 Apr 2026 22:17:00 +0000 https://www.datensicherheit.de/?p=54070 IT- und OT-Umgebungen sind technisch längst miteinander vernetzt – bleiben im Monitoring aber häufig noch strikt voneinander getrennt

[datensicherheit.de, 24.04.2026] Daniel Sukowski, „Global Business Development Industry & OT“ bei Paessler, beschreibt in seiner aktuellen Stellungnahme die Problematik der Wechselwirkung zwischen IT und OT: „Die Anlagen in der Produktionshalle zeigen Störungen, doch im IT-Monitoring ist alles im Grünen Bereich. Netzwerk, Server, Bandbreite – alles in Ordnung und keine Auffälligkeiten, und trotzdem stockt die Produktion. Was auf den ersten Blick nicht zusammenpasst, ist ein strukturelles Defizit. Denn zu oft endet das Monitoring noch immer an der Grenze zwischen IT und OT, ein zentrales Problem moderner Industrie-Umgebungen.“ IT- und OT-Umgebungen seien indes technisch längst miteinander vernetzt – blieben im Monitoring aber häufig noch strikt voneinander getrennt. Dies führe zu gefährlichen Blinden Flecken: „Störungen, Sicherheitsrisiken oder Ineffizienzen entstehen oft genau an den Schnittstellen zwischen IT und OT. Und wer diese Zusammenhänge nicht sichtbar machen kann, reagiert zu spät oder gar nicht.“

paessler-daniel-sukowski

Foto: Paessler GmbH

Daniel Sukowski: Eine erfolgreiche Konvergenz erfordert jedoch auch organisatorische Veränderungen!

Industrie 4.0, smarte Fertigung und Verbreitung von IoT haben IT und OT untrennbar miteinander vernetzt

Sukowski führt aus: „Lange Zeit war die Trennung zwischen IT und OT sinnvoll, als es noch zwei vollständig unterschiedliche Infrastrukturen waren. Doch durch Industrie 4.0, smarte Fertigung und die Verbreitung von IoT sind IT und OT untrennbar miteinander vernetzt.“

  • Die Konvergenz von IT und OT biete große Vorteile – viele Unternehmen seien auf die Vernetzung der beiden Welten allerdings noch gar nicht richtig vorbereitet.

Dabei seien die Herausforderungen oft nicht nur technisch: „IT-Teams sind auf Veränderung, Updates und Sicherheit ausgerichtet, während OT-Teams auf Stabilität und Verlässlichkeit setzen.“

Anders als bei der IT basieren OT-Systeme oftmals auf älteren Anlagen

Dies geschehe oft mit seit Jahrzehnten im Einsatz befindlichen Systemen, welche solche Prozesse steuerten, bei denen ein Fehler Abstürze, Sicherheitsvorfälle, Produktionsstörungen und sogar Umweltschäden bedeuten könne.

  • Diese gegensätzlichen Denkweisen führten oft dazu, dass Zusammenarbeit ausbleibe und kritische Zusammenhänge unsichtbar blieben.

„Genau hier entstehen Risiken – von ineffizienten Prozessen bis hin zu Sicherheitslücken mit potenziell erheblichen Folgen. Hinzu kommen unterschiedliche Protokolle und Technologien, die eine gemeinsame Sicht zusätzlich erschweren.“

Getrennte Monitoring-Infrastrukturen für IT und OT lassen systematische Schwachstellen entstehen

Sukowski warnt: „Durch getrennte Monitoring-Infrastrukturen für IT und OT entstehen systematische Schwachstellen, die oft erst sichtbar werden, wenn es bereits zu spät ist!“

  • Er erläutert: „Nehmen Sie das anfangs geschilderte Beispiel: Das IT-Team kann nichts Auffälliges erkennen, weil das Monitoring-Tool für das IT-Netzwerk keine industriellen Protokolle abdeckt. Das OT-Team dagegen sieht Maschinenfehler und untersucht physische Probleme.“

Die Folge seien isolierte Fehlersuchen, verzögerte Reaktionen und eine fehlende ganzheitliche Transparenz. Gleichzeitig steige das Sicherheitsrisiko: „Angriffe beginnen häufig in der IT – etwa durch Phishing oder gestohlene Zugangsdaten – und bewegen sich zunehmend von der IT in die OT.“

Integrierter Monitoring-Ansatz zur gemeinsamen IT- und OT-Betrachtung

Ohne einheitliches Monitoring blieben solche Angriffe aber lange unentdeckt und würden zum geschäftskritischen Risiko mit direkten Auswirkungen auf Betrieb, Sicherheit und Kosten.

  • Die Lösung liege in einem integrierten Monitoring-Ansatz, welcher IT und OT gemeinsam betrachtet. „Dafür braucht es Tools, die sowohl klassische IT-Protokolle wie SNMP, WMI oder HTTP als auch industrielle Protokolle unterstützt, etwa OPC UA, MQTT oder Modbus.“

Außerdem sollte die IT/OT-Konvergenz nicht als reines Technikprojekt angesehen werden. Ein Fehler wäre es, lediglich eine Plattform auszuwählen und einige Sensoren zu installieren. „Stattdessen sollten auch die Arbeitsweise der Teams, die Entscheidungsfindung und das Risikomanagement verändert werden!“, rät Sukowski.

Empfehlung: „Best Practices“ für gelungene IT/OT-Konvergenz beim Monitoring

Eine erfolgreiche IT/OT-Konvergenz beginne damit, kritische Abhängigkeiten zu identifizieren: „Wo wirkt sich die IT-Infrastruktur direkt auf den OT-Betrieb aus? Wo verursachen OT-Probleme Schwierigkeiten, die von IT-Teams gelöst werden müssen?“

  • Sukowski legt nahe: „Erfassen Sie diese Zusammenhänge zunächst und richten Sie dann ein Monitoring ein, das diese Abhängigkeiten für alle sichtbar macht, die sie sehen müssen!“

Auch rollenbasierte Dashboards nähmen dabei eine wichtige Rolle ein und seien relevanter, als vielen Unternehmen bewusst sei. OT-Techniker müssten nicht jeden Netzwerk-Switch sehen, und IT-Administratoren benötigten keine SPS-Leistungsdaten in Echtzeit.

Ganzheitliches Monitoring für IT und OT überwindet systematische Risiken

„Aber beide Teams müssen die Schnittstellen sehen, an denen ihre Bereiche interagieren und an denen Probleme in einem Bereich Kettenreaktionen im anderen auslösen!“ Der entscheidende Punkt laut Sukowski: „Sie müssen nicht alles auf einmal lösen: Beginnen Sie Schritt für Schritt mit einer Produktionslinie, einem kritischen System oder einem Bereich mit hoher Relevanz!“

  • Anhand dieses Beispiels gelte es dann, den Wert von ganzheitlicher Transparenz zu beweisen und die Verbesserungen der Reaktionszeit bei Vorfällen zu messen. „Zeigen Sie, was sich ändert, wenn IT- und OT-Teams das Gesamtbild sehen können, und erweitern Sie dann das System!“

Unternehmen mit getrennter Infrastruktur für das Monitoring von IT- und OT-Umgebungen seien mit systematischen Risiken konfrontiert – von Sicherheitslücken über lange Reaktionszeiten bis zu verpassten Optimierungsmöglichkeiten. Moderne Monitoring-Tools könnten beide Welten miteinander verbinden und unterstützen sowohl IT- als auch industrielle Protokolle. „Eine erfolgreiche Konvergenz erfordert jedoch auch organisatorische Veränderungen!“, gibt Sukowski abschließend zu bedenken.

Weitere Informationen zum Thema:

PAESSLER PRTG
Wir sind Paessler. Wir bauen Monitoring-Lösungen für Systeme, die nicht ausfallen dürfen. / Paessler definiert die Art und Weise, wie moderne Unternehmen ihre IT-, OT- und Cloud-Umgebungen überwachen und verwalten, neu und hilft Teams, klar zu sehen, schneller zu handeln und ihre kritischsten Systeme am Laufen zu halten – ohne Komplexität.

LinkedIn
Daniel Sukowski – Global Business Development Industry & OT at Paessler GmbH

datensicherheit.de, 24.03.2026
OT/ICS Cybervorfälle in industriellen Netzwerken einen neuen Höchststand / IT-Schwachstellen als primäres Einfallstor für OT-Angriffe / 96 Prozent der OT-Sicherheitsvorfälle sind auf Kompromittierungen in der klassischen IT zurückzuführen

datensicherheit.de, 12.03.2026
Zero Trust: Absicherung mobiler IoT- und OT-Systeme / Gerade in diesen Bereichen ist der Datenverkehr bislang nur schwer oder nur mit großem Aufwand zu kontrollieren. Zudem spielt die Mobilität in vielen Einsatzbereichen eine Rolle

datensicherheit.de, 12.09.2025
OT-Monitoring: Die fünf größten Herausforderungen und Lösungsansätze / Daniel Sukowski rät zu ganzheitlichem Monitoring für OT-Umgebungen, um potenzielle Probleme im Netzwerk proaktiv und in Echtzeit zu erkennen und beheben – bevor es zu Ausfällen kommt

]]>
Peter Schaar kritisiert Schnittstellen zur Ausleitung der Kommunikation https://www.datensicherheit.de/peter-schaar-kritik-schnittstellen-ausleitung-kommunikation https://www.datensicherheit.de/peter-schaar-kritik-schnittstellen-ausleitung-kommunikation#respond Tue, 11 Jun 2019 14:38:54 +0000 https://www.datensicherheit.de/?p=32914 Hintertüren in Messengern und anderen Internetdiensten würden Informationssicherheit schwächen

[datensicherheit.de, 11.06.2019] Peter Schaar, Bundesbeauftragter für den Datenschutz und die Informationsfreiheit a.D. und heute Vorsitzender der Europäischem Akademie für Informationsfreiheit und Datenschutz (EAID) teilt mit, dass sich anlässlich der vom 12. bis 14. Juni 2019 in Kiel stattfindenden Konferenz der Innenminister (IMK) die EAID gegen Forderungen ausspricht, Anbieter von Messengern und anderen Internetdiensten zum Einbau von Schnittstellen zur Ausleitung der Kommunikation zu verpflichten. Derartige Überwachungsschnittstellen würden die Informationssicherheit schwächen, die Vertraulichkeit der Kommunikation und den effektiven Schutz personenbezogener Daten gefährden. Die Vorstellung, technische Überwachungsschnittstellen ließen sich so gestalten, dass sie nur durch Behörden demokratischer Staaten unter Wahrung rechtsstaatlicher Verfahren und entsprechender Schutz– und Kontrollvorkehrungen genutzt werden können, sei wirklichkeitsfremd.

Sichere Kommunikation über das Internet stärken statt schwächen!

Die EAID lehnt die Forderungen von Innenministern und Vertretern der Sicherheitsbehörden nach eigenen Angaben ab, die Internetanbieter dazu zu verpflichten, in ihre Dienste Schnittstellen einzubauen, über welche die Kommunikation an Sicherheitsbehörden ausgeleitet oder von diesen überwacht werden kann.
Derartige Verfahren schwächten die Informationssicherheit, gefährdeten die Vertraulichkeit der Kommunikation und den effektiven Schutz personenbezogener Daten.

„Backdoors“ als Hindernis auch für Industrie 4.0 u.a.

Angesichts der zunehmenden Bedeutung elektronischer Kommunikation im privaten und geschäftlichen Bereich seien technische Schutzmaßnahmen gegen die unbefugte Kenntnisnahme und Einwirkung durch Dritte von zentraler Bedeutung.
Insbesondere bei der Übermittlung hochsensibler Daten sei eine sichere Ende–zu–Ende–Verschlüsselung unverzichtbar. Zudem würden „Backdoors“ und vergleichbare Überwachungsmöglichkeiten unabsehbare Risiken für digital gesteuerte industrielle Prozesse („Industrie 4.0“) bewirken.

Bereits bedenkliche Ausweitung der digitalen Überwachung erfolgt

Die Vorstellung, technische Überwachungsschnittstellen ließen sich so gestalten, dass sie nur durch Behörden demokratischer Staaten unter Wahrung rechtsstaatlicher Verfahren und entsprechender Schutz– und Kontrollvorkehrungen genutzt werden können, sei wirklichkeitsfremd.
Schaar: „Schließlich ist darauf hinzuweisen, dass mit den 2017 vom Bundesgesetzgeber beschlossenen Befugnissen zur Durchsuchung von informationstechnischen Systemen (,Bundestrojaner‘) und zur Überwachung digitaler Kommunikation (,Quell-TKÜ‘) bereits eine bedenkliche Ausweitung der digitalen Überwachung erfolgt ist.“ Nicht zuletzt vor diesem Hintergrund wäre die nun ins Auge gefasste Ausweitung der Internetüberwachung auch verfassungsrechtlich hochgradig zweifelhaft. Die EAID empfiehlt laut Schaar deshalb, „die Pläne zum verpflichtenden Einbau von Überwachungsschnittstellen in Internetdienste nicht weiter zu verfolgen.“

Weitere Informationen zum Thema:

datensicherheit.de, 11.06.2019
TeleTrusT: Kritik an geplanter Schwächung der Verschlüsselung von Messenger-Kommunikation

datensicherheit.de, 07.06.2019
Verschlüsselte Kommunikationsdaten: Kritik an geplanten Zugriffen der Behörden

datensicherheit.de, 09.04.2019
5G-Netzausrüster: Europäische Lösung für Sicherheitsanforderungen gefordert

datensicherheit.de, 07.03.2019
Eckpunkte für Sicherheitsanforderungen von TK-Netzen veröffentlicht

datensicherheit.de, 23.02.2019
Sicherheit in 5G-Netzen

]]>
https://www.datensicherheit.de/peter-schaar-kritik-schnittstellen-ausleitung-kommunikation/feed 0
Industrieunternehmen im Spannungsfeld zwischen IT-Sicherheit und Produktivität https://www.datensicherheit.de/industrieunternehmen-im-spannungsfeld-zwischen-it-sicherheit-und-produktivitaet https://www.datensicherheit.de/industrieunternehmen-im-spannungsfeld-zwischen-it-sicherheit-und-produktivitaet#respond Sat, 21 Nov 2015 22:03:29 +0000 http://www.datensicherheit.de/?p=25076 Automatisierung kann Einfallstore für fahrlässigen Umgang oder gar vorsätzlichen Missbrauch öffnen

[datensicherheit.de, 21.11.2015] Standen bei der Betrachtung der IT-Sicherheit bisher vor allem Office-Anwendungen im Fokus, wird mit der zunehmenden Vernetzung und durchgehenden Digitalisierung ganzer Produktionsprozessketten die „Industrial IT Security“ an Bedeutung gewinnen.

Zwang zu höherer Produktivität als Gefahrenquelle

Der von der Globalisierung gespeiste Wettbewerb zwingt die Unternehmen zur ständige Optimierung, um ein Höchstmaß der Produktivität zu erzielen. Die damit um sich greifende Automatisierung öffnet geradezu Einfallstore für fahrlässigen Umgang oder gar vorsätzlichen Missbrauch. Unternehmer sollten deshalb die kritische Dimension ihrer Schnittstellen genau kennen – noch bevor ein Schadensfall eintritt.

Audits können Klarheit und Sicherheit schaffen

Eine Auditierung der „Industrial IT Security“, etwa nach dem „ISA 99“-Standard, eignet sich zur Aufdeckung der Verletzlichkeit. Im Prinzip wird zunächst der aktuelle Sicherheitsstatus der Industrieanlage begutachtet, wobei eine Identifikation, Dokumentation und Bewertung der Schwachstellen erfolgt. Nach einer Erläuterung der erkannten Probleme sollte der Anlagenbetreiber eine individuelle Beratung erfahren, in der konkrete Empfehlungen zur IT-Sicherheit gegeben werden, die schließlich in einem Maßnahmenkatalog zusammengefasst werden.

Stuxnet als Warnschuss

Kaum ein erfolgreiches Industrieunternehmen kann sich heute noch Automatisierungslösungen verschließen. Doch hat das Auftreten von Malware-Attacken, wie etwa mittels „Stuxnet“, sprichwörtlich Wasser in den Wein der Fortschrittsbegeisterung gegossen.
Ohne IT-Sicherheit auch in der Industrie geht es also nicht mehr! Die Einschleusung von Schadsoftware z.B. über USB-Schnittstellen in das Unternehmens-Intranet oder über das Internet gefährden die Existenz ganzer Unternehmen.
Diese sollten zwingend Berechtigungskonzepte und sichere Anmeldeverfahren implementieren. Zusätzlich ist eine regelmäßige Evaluation und Auditierung zu überlegen, denn es geht nicht nur allein um eine detaillierte Analyse der IT-Sicherheit und Behebung von Schwachstellen, sondern auch um deren Bescheinigung als Vertrauensbeweis gegenüber Geschäftspartnern.

]]>
https://www.datensicherheit.de/industrieunternehmen-im-spannungsfeld-zwischen-it-sicherheit-und-produktivitaet/feed 0