Vernetzte Anlagen, KI-Systeme und softwaregetriebene Funktionen machen die Automatisierung leistungsfähiger – und verwundbarer. Wirksame Cybersecurity muss deshalb schon in Entwicklung, Architektur und Integration ansetzen, nicht erst im laufenden Betrieb.
Daniel BunseDanielBunseDaniel BunseCOO von Cloudyrion
3 min
Vernetzte Roboterzellen stehen exemplarisch für die moderne Automatisierung: Je stärker Maschinen, Steuerungen und Software ineinandergreifen, desto wichtiger wird Cybersecurity als integraler Bestandteil von Engineering, Integration und Betrieb.Unsplash - Simon Kadula
Anzeige
Die
industrielle Automatisierung steht an einem Wendepunkt: Produktionsanlagen sind
immer stärker vernetzt, Software übernimmt zentrale Funktionen und mit
KI-basierten Systemen entsteht eine neue Generation adaptiver Produktion. Was
Effizienz und Flexibilität steigert, erhöht zugleich die Abhängigkeit von
digitalen Systemen – und damit auch die Verwundbarkeit.
Viele
Unternehmen denken Cybersecurity aber noch immer vom Betrieb her, also als
Schutz der fertigen Produktionsumgebung. Genau das greift zu kurz. Denn die
entscheidenden Sicherheitsrisiken entstehen deutlich früher: in Komponenten,
Software, Integrationsentscheidungen und entlang der gesamten industriellen
Wertschöpfungskette.
Anzeige
Cybersecurity
entlang
der Wertschöpfungskette
Cybersecurity
betrifft nicht nur das Produktionsnetzwerk oder die Gesamtanlage, sondern alle
Bausteine, aus denen sie besteht: Roboter, Steuerungen, Industrie-PCs, HMIs,
Edge Devices, Schnittstellen, Software-Komponenten und Update-Mechanismen.
Gleichzeitig
verteilt sich die Verantwortung auf mehrere Akteure:
Anzeige
· Hersteller
müssen Security-by-Design, sichere Voreinstellungen und Updatefähigkeit
gewährleisten.
· Integratoren
sind für sichere Architekturen, Segmentierung sowie durchdachte Rollen- und
Zugriffskonzepte verantwortlich.
· Betreiber
wiederum müssen einen sicheren Betrieb, Monitoring und Resilienz sicherstellen.
Anzeige
Diese
Perspektive gewinnt auch regulatorisch an Bedeutung. Mit Vorgaben wie dem Cyber
Resilience Act (CRA) und NIS2 werden Sicherheitsanforderungen erstmals klar
entlang der Wertschöpfungskette verteilt – von der Produktentwicklung bis zum
Betrieb.
Warum
Cybersecurity wie Engineering gedacht werden muss
Im
Engineering und in der Robotik ist seit Langem etabliert, dass Sicherheit kein
nachgelagerter Schritt, sondern eine Systemeigenschaft ist. Risiken werden
bereits in der Konzeptphase analysiert und über den gesamten Lebenszyklus
hinweg betrachtet – von der Entwicklung über die Integration bis zum Betrieb.
Genau
dieses Prinzip muss auch für Cybersecurity gelten. Security ist kein Add-on,
sondern integraler Bestandteil von Design, Architektur und Integration.
Einzelmaßnahmen wie Firewalls oder Netzwerksegmentierung reichen nicht aus,
wenn sie nicht Teil eines konsistenten Gesamtkonzepts sind.
Ein
zentraler Baustein ist dabei die Nachweisbarkeit: Klare Anforderungen,
dokumentierte Entscheidungen und systematische Tests sind im Safety-Engineering
Standard, in der industriellen Cybersecurity jedoch oft noch nicht durchgängig
umgesetzt. Gleichzeitig gewinnen automatisierte Prüfprozesse an Bedeutung –
etwa bei der Kontrolle von Konfigurationen oder Lieferketten.
Gerade
in der Robotik sehen wir, wie sich komplexe Systeme skalierbar entwickeln
lassen: durch modulare Architekturen, standardisierte Sicherheitsbausteine und
wiederverwendbare Konzepte.
Cybersecurity
als Führungsaufgabe verankern
Anzeige
Daniel Bunse ist COO des Cybersecurity-Unternehmens Cloudyrion. Zuvor war er unter anderem CEO des Robotikunternehmens Rethink Robotics und gründete Ruhrbotics. Durch seine langjährige Erfahrung in Robotik, Automatisierung und industrieller Software beschäftigt er sich intensiv mit der Schnittstelle von IT, OT und Cybersecurity in modernen Produktionsumgebungen.Thomas Mill
Cybersecurity
wird technisch umgesetzt, aber organisatorisch entschieden. Ob sie wirksam
wird, hängt selten nur von eingesetzten Technologien ab, sondern vor allem von
Prioritäten, Budgets und klaren Verantwortlichkeiten. In der Praxis entstehen
Sicherheitslücken häufig dort, wo Zielkonflikte nicht sauber aufgelöst werden:
etwa zwischen Time-to-Market, Verfügbarkeit und Sicherheit oder zwischen IT, OT
und Engineering. Hinzu kommt die Steuerung externer Partner und Integratoren,
die oft eigene Sicherheitsstandards mitbringen.
Unternehmen
müssen deshalb klare Governance-Strukturen schaffen, Verantwortlichkeiten
definieren und Security-Anforderungen konsequent in Projekte und Entscheidungen
integrieren.
Warum
Cybersecurity kein statischer Zustand ist
Anzeige
Ein
zentraler Unterschied zur funktionalen Sicherheit liegt in der Dynamik der
Bedrohungslage. Während Safety häufig mit stabilen Gefährdungsannahmen
arbeitet, verändert sich die Risikolage in der Cybersecurity kontinuierlich.
Angreifer decken neue Schwachstellen auf, machen Abhängigkeiten sichtbar, und
entwickeln neue Angriffstechniken.
Das
bedeutet auch: Lang laufende Softwareversionen führen nicht automatisch zu
stabilen Risiken. Ein System kann unsicherer werden, ohne dass sich an ihm
selbst etwas ändert – etwa durch neu entdeckte Schwachstellen in verwendeten
Bibliotheken oder Komponenten der Software-Lieferkette. Sicherheit erfordert
daher kontinuierliches Monitoring und ein strukturiertes Vulnerability
Management, bei dem Risiken regelmäßig neu bewertet werden.
Transparenz
und Zusammenarbeit als Grundlage
In
der Praxis scheitert Sicherheit oft an fehlender Transparenz. Viele
Produktionsumgebungen sind über Jahre gewachsen und bestehen aus Systemen
unterschiedlicher Generationen sowie Komponenten verschiedener Hersteller.
Unternehmen müssen daher verstehen, welche Assets vorhanden sind, wie sie miteinander
kommunizieren und wo externe Zugriffe bestehen.
Gleichzeitig
braucht es eine enge Verzahnung von IT und OT. Effektive Cybersecurity
erfordert gemeinsame Verantwortlichkeiten und abgestimmte Prozesse über beide
Bereiche hinweg. Ein besonders kritischer Punkt ist der Umgang mit
Fernzugriffen: Wartungszugänge durch Dienstleister oder Hersteller sind oft
unverzichtbar, stellen jedoch eine erhebliche Angriffsfläche dar. Klare
Identitäten, kontrollierte Zugriffsrechte und nachvollziehbare Protokollierung
sind daher essenziell.
Resilienz
als entscheidender Faktor
Selbst
bei hoher Reife lässt sich absolute Sicherheit nicht erreichen. Entscheidend
ist bei einem Sicherheitsvorfall, wie schnell er erkannt wird, wie weit er sich
ausbreitet und wie rasch die Produktion wieder stabil läuft.
Resilienz
entsteht durch das Zusammenspiel von Architektur, Prozessen und Organisation.
Klare Notfallpläne mit definierten Eskalationswegen und regelmäßig getestete
Abläufe sind entscheidend, um im Ernstfall handlungsfähig zu bleiben.
Cloudbasierte Infrastrukturen und vernetzte Systeme erweitern die digitale Angriffsfläche industrieller Anwendungen. Security-by-Design sorgt dafür, dass Schutzmechanismen, sichere Schnittstellen und Updateprozesse bereits in Architektur und Entwicklung mitgedacht werden.Unsplash - Growtika
Physical
AI verändert die Sicherheitsanforderungen
Mit
dem Einsatz von Physical AI beginnt eine neue Phase der Automatisierung.
Systeme interpretieren ihre Umgebung, treffen eigenständig Entscheidungen und
reagieren dynamisch auf neue Situationen. Damit verschiebt sich die Absicherung
durch Cybersecurity zunehmend von statischen Systemen zu datengetriebenen,
adaptiven Entscheidungen.
Das
erschwert sowohl die Validierung als auch die Absicherung. Entsprechend steigen
die Anforderungen an Monitoring, Modellintegrität und den Schutz von Daten und
Trainingsprozessen. Parallel dazu gewinnt Software weiter an Bedeutung, da
Funktionen zunehmend über Updates, Konfigurationen oder neue Modelle
bereitgestellt werden.
Themen
wie Software-Lieferketten, sichere Updateprozesse und die Integrität von
Systemkomponenten rücken damit stärker in den Fokus. Mit Physical AI wachsen
digitale Risiken direkter in physische Prozesse hinein.
Neue
Normen und regulatorische Anforderungen erhöhen die Anforderungen an Sicherheit
und Nachweisbarkeit entlang der gesamten Wertschöpfungskette. Mit dem CRA und
NIS2 werden Verantwortlichkeiten klarer definiert und die Sicherheitsanforderungen
verbindlicher. Für Unternehmen bedeutet das zunächst mehr Aufwand. Langfristig
schaffen diese Regelwerke jedoch Orientierung und helfen, die wachsende
Komplexität moderner, softwaregetriebener Systeme zu strukturieren.
Security
entscheidet über die Zukunft der Automatisierung
Die industrielle Automatisierung entwickelt
sich zu einer vernetzten, softwaregetriebenen Infrastruktur und Cybersecurity wird
dabei zur durchgängigen Anforderung. Unternehmen,
die Security als Systemeigenschaft verstehen und konsequent
in Engineering, Prozesse und
Führung integrieren, schaffen die Grundlage für
stabile und widerstandsfähige Produktionssysteme. Cybersecurity
ist damit keine nachgelagerte Schutzmaßnahme, sondern eine Grundvoraussetzung
für verlässliche Automatisierung.
FAQ: Security-by-Design in der Industrie
1. Warum reicht es nicht aus, Cybersecurity erst im laufenden Betrieb zu berücksichtigen? Viele Sicherheitsrisiken entstehen bereits vor dem Betrieb – etwa in Komponenten, Software, Schnittstellen, Update-Mechanismen oder Integrationsentscheidungen. Deshalb muss Cybersecurity von Beginn an in Entwicklung, Architektur und Engineering verankert werden.
2. Was bedeutet Security-by-Design für industrielle Automatisierung? Security-by-Design bedeutet, dass Sicherheitsanforderungen nicht nachträglich ergänzt, sondern als fester Bestandteil des Systemdesigns verstanden werden. Dazu gehören sichere Voreinstellungen, updatefähige Komponenten, klare Zugriffskonzepte und dokumentierte Sicherheitsentscheidungen.
3. Welche Rolle spielen Hersteller, Integratoren und Betreiber? Hersteller müssen sichere Produkte und Updatefähigkeit gewährleisten. Integratoren sind für sichere Architekturen, Segmentierung sowie Rollen- und Zugriffskonzepte verantwortlich. Betreiber müssen den sicheren Betrieb, Monitoring, Vulnerability Management und Resilienz sicherstellen.
4. Warum verändert Physical AI die Anforderungen an Cybersecurity? Physical AI führt dazu, dass Systeme ihre Umgebung interpretieren, eigenständig Entscheidungen treffen und dynamisch reagieren. Dadurch rücken Modellintegrität, Trainingsdaten, Monitoring, sichere Updates und Software-Lieferketten stärker in den Fokus.
5. Welche Bedeutung haben CRA und NIS2 für industrielle Cybersecurity? Der Cyber Resilience Act und NIS2 machen Sicherheitsanforderungen verbindlicher und verteilen Verantwortlichkeiten klarer entlang der Wertschöpfungskette. Unternehmen müssen Cybersecurity dadurch nachweisbarer, strukturierter und dauerhafter in ihre Prozesse integrieren.