17.09.2024

OT- und IT-Systeme wachsen immer enger zusammen, was die Sicherheitsanforderungen erhöht. Denn Angriffe auf IT-Systeme betreffen immer öfter auch die Produktion. Axians und Actemium bieten durch ihre einzigartige Kombination aus IT- und OT-Expertise hier maßgeschneiderte Cyber-Security-Lösungen, die Unternehmen vor Cyberbedrohungen schützen und weitere Wettbewerbsvorteile bieten, wie Rudolf Preuss, IT/OT-Koordinator von Actemium, in diesem Beitrag zeigt.

Die OT- und IT-Welten in Industrieunternehmen sind längst zusammengewachsen. Durch die Automatisierung von Anlagen und Prozessen entstehen dabei im industriellen Umfeld zunehmend komplexe IT-Systeme. Diese sind für eine effiziente Steuerung der gesamten Produktion unerlässlich, um einen reibungslosen Betriebsablauf zu gewährleisten. Den Chancen auf Effizienzsteigerung durch Nutzung von Produktionsdaten, Vernetzung von Informationen und Optimierung von Abläufen steht eine wachsende Abhängigkeit von einer funktionierenden IT-Infrastruktur gegenüber.

Dabei haben IT und OT unterschiedliche Voraussetzungen und Paradigmen. Es kommt darauf an, die unterschiedlichen Anforderungen und Auffassungen auf eine gemeinsame Basis zu stellen, um die Risiken für die Produktionsprozesse zu minimieren und zugleich die Chancen, die sich aus der Verfügbarkeit von Daten und Informationen ergeben, produktiv zu nutzen.

Grundlegende Maßnahmen wie die Erstellung eines vollständigen und aktuellem Asset-Register, Transparenz über Netzwerk-Strukturen und Informationswege zahlt nicht nur auf die Systemsicherheit, sondern auch auf die Effizienz ein. Im Rahmen einer ganzheitlichen digitalen Strategie haben Investitionen in Cyber-Security daher einen positiven ROI.

Vernetzte OT-Systeme
Auch die OT-Systeme im industriellen Umfeld benötigen Schutz vor Cyberattacken. Bildquelle: Adobe Stock / Natalia Hora.

Die Vorteile umfassender Cyber Security auf einen Blick

Sicherheitsmaßnahmen als Wettbewerbsvorteil

Ein effektives Cyber-Security-Management schützt nicht nur vor Cyberangriffen, sondern steigert auch die Transparenz und Effizienz im OT-Bereich. Produktionsausfälle und Datenverluste, die durch Fehlfunktionen von IT-Systeme verursacht werden, stellen schließlich durch ihre Auswirkungen auf Produktionsanlagen erhebliche finanzielle Risiken dar. Durch die Implementierung robuster Sicherheitslösungen minimieren Unternehmen wirtschaftliche Schäden und sichern ihre Betriebsgeheimnisse.

Bildmotiv zu Some, Industrial, Guardians und IT im redaktionellen Magazinkontext

Einhaltung regulatorischer Anforderungen

Die NIS 2 Verordnung macht Cyber Security zur Chefsache: Menschen, Technik und Organisation müssen den Herausforderungen der Digitalisierung gewachsen sein. Die zehn benannten Aufgaben aus Artikel 21 der NIS 2 Verordnung decken sich hier mit den Bedürfnissen der Unternehmen:

  1. Konzepte in Bezug auf die Risikoanalyse und Sicherheit für Informationssysteme;
  2. Bewältigung von Sicherheitsvorfällen;
  3. Aufrechterhaltung des Betriebs, wie Backup-Management und Wiederherstellung nach einem Notfall, und Krisenmanagement;
  4. Sicherheit der Lieferkette einschließlich sicherheitsbezogener Aspekte der Beziehungen zwischen den einzelnen Einrichtungen und ihren unmittelbaren Anbietern oder Dienstanbietern;
  5. Sicherheitsmaßnahmen bei Erwerb, Entwicklung und Wartung von Netz- und Informationssystemen, einschließlich Management und Offenlegung von Schwachstellen;
  6. Konzepte und Verfahren zur Bewertung der Wirksamkeit von Risikomanagementmaßnahmen im Bereich der Cybersicherheit;
  7. grundlegende Verfahren im Bereich der Cyberhygiene und Schulungen im Bereich der Cybersicherheit;
  8. Konzepte und Verfahren für den Einsatz von Kryptografie und gegebenenfalls Verschlüsselung;
  9. Sicherheit des Personals, Konzepte für die Zugriffskontrolle und Management von Anlagen;
  10. Verwendung von Lösungen zur Multi-Faktor-Authentifizierung oder kontinuierlichen Authentifizierung, gesicherte Sprach-, Video- und Textkommunikation sowie gegebenenfalls gesicherte Notfallkommunikationssysteme innerhalb der Einrichtung.

Maximierung der Effizienz durch sichere Automatisierung

Bei allen individuellen Unterschieden in den Unternehmen gibt es eine Reihe von Aufgaben die standardisiert und automatisiert werden können. Eine sichere IT-Umgebung ist die Grundlage für den Einsatz moderner Technologien wie RPA (Robotic Process Automation) und KI.

Schutz von OT Systemen für KI und Automatisierung
Ohne bestmöglichen Schutz für OT Systeme ist auch der Einsatz von KI und Automatisierung in der Industrie nicht möglich. Bildquelle: Adobe Stock / panuwat.

Diese Technologien nutzen intelligente Automatisierungstechnologien, um sich wiederholende Aufgaben ohne Zutun menschlicher Arbeitskraft auszuführen. Diese Technologien steigern die Effizienz von Prozessen und eröffnen neue Möglichkeiten zur Optimierung.

Eine moderne Sicherheitsinfrastruktur schafft die notwendige Voraussetzung für Innovation und nachhaltigen Erfolg.

Zeitersparnis und strategische Fokussierung

Die Automatisierung von Sicherheitsprozessen entlastet IT-Abteilungen und ermöglicht eine schnellere Reaktion auf Bedrohungen. Dies führt zu einer Reduzierung des manuellen Aufwands und einer effizienteren Nutzung von Ressourcen. So können sich IT-Teams auf strategisch wichtige Projekte konzentrieren und Innovationspotenziale in der OT erkennen und ausschöpfen.

IT- und OT-Systeme – Zwei Partner aus zwei Welten mit umfassender Expertise

Für die Entwicklung und Implementierung einer umfassenden Cyber-Security-Strategie profitieren Industrieunternehmen von erfahrenen Partnern. Viele schrecken jedoch davor zurück, mit industriellen Anforderungen nicht vertraute IT-Security-Fachleute mit der Absicherung ihrer OT-Systeme zu beauftragen.

Mit Actemium und Axians stehen daher zwei vertrauenswürdige Partner an Ihrer Seite, die über umfassende Expertise sowohl im IT- als auch im OT-Bereich verfügen. Die einzigartige Kombination der Fähigkeiten von Axians und Actemium und unserer jeweiligen Partnernetzwerke ermöglicht es, maßgeschneiderte Sicherheitskonzepte zu entwickeln, die speziell auf die Bedürfnisse von Industrieunternehmen zugeschnitten sind.

Lange Jahre Erfahrung und hunderte erfolgreiche Cyber-Security-Projekte

Dank der engen Zusammenarbeit und unserem kurzen Draht zu den jeweiligen Entwicklern unserer Partnerunternehmen aus dem OT- und IT-Bereich können Actemium und Axians schnell auf neue Bedrohungen reagieren und innovative Sicherheitsstrategien implementieren. Unsere Fachleute kennen die spezifischen Herausforderungen der industriellen OT-Umgebungen und bieten praxisnahe, effektive Lösungen, die Ihre Systeme robust und zukunftssicher machen.

„Mit über 20 Jahren Erfahrung, mehr als 920 erfolgreich umgesetzten Cyber-Security-Projekten und zahlreichen Auszeichnungen durch ISG bringen wir bei Axians eine starke IT-Security-Expertise ein. Die umfassende OT-Kompetenz von Actemium, die den gesamten Lebenszyklus von Industrieprojekten von der Planung bis zur Instandhaltung abdeckt, ergänzt dies perfekt. Gemeinsam bieten wir eine maßgeschneiderte Absicherung für industrielle Produktionsumgebungen, die keine Wünsche offenlässt“, sagt mein Kollege, Timmi Hopf, Business Development Manager OT Security bei Axians.

Erfahren Sie mehr über unsere innovativen OT-Cyber-Security-Lösungen und wie Sie von der Zusammenarbeit mit Axians und Actemium profitieren. Unser ePaper bietet Ihnen detaillierte Einblicke in effektive Sicherheitsstrategien und konkrete Anwendungsbeispiele. Hier geht’s zum Download.

Bildmotiv zu Some, Industrial, Guardians und Cybersecuritybelange im redaktionellen Magazinkontext

Quelle Titelbild: Adobe Stock / improvee design

Compartir este artículo:

Más artículos

11.04.2026

Chief AI Officer 2026: ¿Real papel o el próximo título ejecutivo?

Tobias Massow

⏱️ 9 Min. de lectura El Chief AI Officer es la función ejecutiva de nivel C más anunciada y, ...

Leer artículo
08.04.2026

Gobernanza de IA 2026: Solo el 14% ha aclarado quién asume la responsabilidad

Tobias Massow

7 min. de lectura El 87 por ciento de las empresas aumenta sus presupuestos de inteligencia artificial ...

Leer artículo
07.04.2026

Brecha salarial del 18 %, un plazo de la UE y poca preparación: transparencia salarial desde junio de 2026

Benedikt Langer

8 min. de lectura A partir de junio de 2026, los rangos salariales deberán figurar en las ofertas de ...

Leer artículo
06.04.2026

Ciberseguro 2026: primas duplicadas, cobertura reducida a la mitad – el cálculo que ningún CFO quiere ver

Benedikt Langer

6 min de lectura 15.300 millones de dólares estadounidenses en volumen de primas, un aumento de precios ...

Leer artículo
05.04.2026

DORA es obligatoria desde enero: por qué dos tercios de las instituciones financieras no cumplen los requisitos

Benedikt Langer

6 min de lectura Desde el 17 de enero de 2025, DORA es derecho vigente. El reglamento de la UE sobre ...

Leer artículo
05.04.2026

Presupuesto IT 2027: tres cuartas partes van a operaciones – y ese es el verdadero problema

Benedikt Langer

6 min de lectura 6.150 mil millones de dólares estadounidenses gastan las empresas en IT en todo el ...

Leer artículo
Una revista de Evernine Media GmbH