Security-by-Design in der Industrie

Cybersecurity beginnt schon vor der Produktion

Vernetzte Anlagen, KI-Systeme und softwaregetriebene Funktionen machen die Automatisierung leistungsfähiger – und verwundbarer. Wirksame Cybersecurity muss deshalb schon in Entwicklung, Architektur und Integration ansetzen, nicht erst im laufenden Betrieb.

3 min
Vernetzte Roboterzellen stehen exemplarisch für die moderne Automatisierung: Je stärker Maschinen, Steuerungen und Software ineinandergreifen, desto wichtiger wird Cybersecurity als integraler Bestandteil von Engineering, Integration und Betrieb.
Vernetzte Roboterzellen stehen exemplarisch für die moderne Automatisierung: Je stärker Maschinen, Steuerungen und Software ineinandergreifen, desto wichtiger wird Cybersecurity als integraler Bestandteil von Engineering, Integration und Betrieb.

Die industrielle Automatisierung steht an einem Wendepunkt: Produktionsanlagen sind immer stärker vernetzt, Software übernimmt zentrale Funktionen und mit KI-basierten Systemen entsteht eine neue Generation adaptiver Produktion. Was Effizienz und Flexibilität steigert, erhöht zugleich die Abhängigkeit von digitalen Systemen – und damit auch die Verwundbarkeit.

Viele Unternehmen denken Cybersecurity aber noch immer vom Betrieb her, also als Schutz der fertigen Produktionsumgebung. Genau das greift zu kurz. Denn die entscheidenden Sicherheitsrisiken entstehen deutlich früher: in Komponenten, Software, Integrationsentscheidungen und entlang der gesamten industriellen Wertschöpfungskette. 

Cybersecurity entlang der Wertschöpfungskette

Cybersecurity betrifft nicht nur das Produktionsnetzwerk oder die Gesamtanlage, sondern alle Bausteine, aus denen sie besteht: Roboter, Steuerungen, Industrie-PCs, HMIs, Edge Devices, Schnittstellen, Software-Komponenten und Update-Mechanismen. 

Gleichzeitig verteilt sich die Verantwortung auf mehrere Akteure:

· Hersteller müssen Security-by-Design, sichere Voreinstellungen und Updatefähigkeit gewährleisten.

· Integratoren sind für sichere Architekturen, Segmentierung sowie durchdachte Rollen- und Zugriffskonzepte verantwortlich.

· Betreiber wiederum müssen einen sicheren Betrieb, Monitoring und Resilienz sicherstellen. 

Diese Perspektive gewinnt auch regulatorisch an Bedeutung. Mit Vorgaben wie dem Cyber Resilience Act (CRA) und NIS2 werden Sicherheitsanforderungen erstmals klar entlang der Wertschöpfungskette verteilt – von der Produktentwicklung bis zum Betrieb.

Warum Cybersecurity wie Engineering gedacht werden muss

Im Engineering und in der Robotik ist seit Langem etabliert, dass Sicherheit kein nachgelagerter Schritt, sondern eine Systemeigenschaft ist. Risiken werden bereits in der Konzeptphase analysiert und über den gesamten Lebenszyklus hinweg betrachtet – von der Entwicklung über die Integration bis zum Betrieb.

Genau dieses Prinzip muss auch für Cybersecurity gelten. Security ist kein Add-on, sondern integraler Bestandteil von Design, Architektur und Integration. Einzelmaßnahmen wie Firewalls oder Netzwerksegmentierung reichen nicht aus, wenn sie nicht Teil eines konsistenten Gesamtkonzepts sind.

Ein zentraler Baustein ist dabei die Nachweisbarkeit: Klare Anforderungen, dokumentierte Entscheidungen und systematische Tests sind im Safety-Engineering Standard, in der industriellen Cybersecurity jedoch oft noch nicht durchgängig umgesetzt. Gleichzeitig gewinnen automatisierte Prüfprozesse an Bedeutung – etwa bei der Kontrolle von Konfigurationen oder Lieferketten.

Gerade in der Robotik sehen wir, wie sich komplexe Systeme skalierbar entwickeln lassen: durch modulare Architekturen, standardisierte Sicherheitsbausteine und wiederverwendbare Konzepte.

Cybersecurity als Führungsaufgabe verankern

Daniel Bunse ist COO des Cybersecurity-Unternehmens Cloudyrion. Zuvor war er unter anderem CEO des Robotikunternehmens Rethink Robotics und gründete Ruhrbotics. Durch seine langjährige Erfahrung in Robotik, Automatisierung und industrieller Software beschäftigt er sich intensiv mit der Schnittstelle von IT, OT und Cybersecurity in modernen Produktionsumgebungen.

Cybersecurity wird technisch umgesetzt, aber organisatorisch entschieden. Ob sie wirksam wird, hängt selten nur von eingesetzten Technologien ab, sondern vor allem von Prioritäten, Budgets und klaren Verantwortlichkeiten. In der Praxis entstehen Sicherheitslücken häufig dort, wo Zielkonflikte nicht sauber aufgelöst werden: etwa zwischen Time-to-Market, Verfügbarkeit und Sicherheit oder zwischen IT, OT und Engineering. Hinzu kommt die Steuerung externer Partner und Integratoren, die oft eigene Sicherheitsstandards mitbringen.

Unternehmen müssen deshalb klare Governance-Strukturen schaffen, Verantwortlichkeiten definieren und Security-Anforderungen konsequent in Projekte und Entscheidungen integrieren. 

Warum Cybersecurity kein statischer Zustand ist

Ein zentraler Unterschied zur funktionalen Sicherheit liegt in der Dynamik der Bedrohungslage. Während Safety häufig mit stabilen Gefährdungsannahmen arbeitet, verändert sich die Risikolage in der Cybersecurity kontinuierlich. Angreifer decken neue Schwachstellen auf, machen Abhängigkeiten sichtbar, und entwickeln neue Angriffstechniken.

Das bedeutet auch: Lang laufende Softwareversionen führen nicht automatisch zu stabilen Risiken. Ein System kann unsicherer werden, ohne dass sich an ihm selbst etwas ändert – etwa durch neu entdeckte Schwachstellen in verwendeten Bibliotheken oder Komponenten der Software-Lieferkette. Sicherheit erfordert daher kontinuierliches Monitoring und ein strukturiertes Vulnerability Management, bei dem Risiken regelmäßig neu bewertet werden.

Transparenz und Zusammenarbeit als Grundlage

In der Praxis scheitert Sicherheit oft an fehlender Transparenz. Viele Produktionsumgebungen sind über Jahre gewachsen und bestehen aus Systemen unterschiedlicher Generationen sowie Komponenten verschiedener Hersteller. Unternehmen müssen daher verstehen, welche Assets vorhanden sind, wie sie miteinander kommunizieren und wo externe Zugriffe bestehen.

Gleichzeitig braucht es eine enge Verzahnung von IT und OT. Effektive Cybersecurity erfordert gemeinsame Verantwortlichkeiten und abgestimmte Prozesse über beide Bereiche hinweg. Ein besonders kritischer Punkt ist der Umgang mit Fernzugriffen: Wartungszugänge durch Dienstleister oder Hersteller sind oft unverzichtbar, stellen jedoch eine erhebliche Angriffsfläche dar. Klare Identitäten, kontrollierte Zugriffsrechte und nachvollziehbare Protokollierung sind daher essenziell.

Resilienz als entscheidender Faktor

Selbst bei hoher Reife lässt sich absolute Sicherheit nicht erreichen. Entscheidend ist bei einem Sicherheitsvorfall, wie schnell er erkannt wird, wie weit er sich ausbreitet und wie rasch die Produktion wieder stabil läuft.

Resilienz entsteht durch das Zusammenspiel von Architektur, Prozessen und Organisation. Klare Notfallpläne mit definierten Eskalationswegen und regelmäßig getestete Abläufe sind entscheidend, um im Ernstfall handlungsfähig zu bleiben.

Cloudbasierte Infrastrukturen und vernetzte Systeme erweitern die digitale Angriffsfläche industrieller Anwendungen. Security-by-Design sorgt dafür, dass Schutzmechanismen, sichere Schnittstellen und Updateprozesse bereits in Architektur und Entwicklung mitgedacht werden.
Cloudbasierte Infrastrukturen und vernetzte Systeme erweitern die digitale Angriffsfläche industrieller Anwendungen. Security-by-Design sorgt dafür, dass Schutzmechanismen, sichere Schnittstellen und Updateprozesse bereits in Architektur und Entwicklung mitgedacht werden.

Physical AI verändert die Sicherheitsanforderungen

Mit dem Einsatz von Physical AI beginnt eine neue Phase der Automatisierung. Systeme interpretieren ihre Umgebung, treffen eigenständig Entscheidungen und reagieren dynamisch auf neue Situationen. Damit verschiebt sich die Absicherung durch Cybersecurity zunehmend von statischen Systemen zu datengetriebenen, adaptiven Entscheidungen.

Das erschwert sowohl die Validierung als auch die Absicherung. Entsprechend steigen die Anforderungen an Monitoring, Modellintegrität und den Schutz von Daten und Trainingsprozessen. Parallel dazu gewinnt Software weiter an Bedeutung, da Funktionen zunehmend über Updates, Konfigurationen oder neue Modelle bereitgestellt werden.

Themen wie Software-Lieferketten, sichere Updateprozesse und die Integrität von Systemkomponenten rücken damit stärker in den Fokus. Mit Physical AI wachsen digitale Risiken direkter in physische Prozesse hinein.

Neue Normen und regulatorische Anforderungen erhöhen die Anforderungen an Sicherheit und Nachweisbarkeit entlang der gesamten Wertschöpfungskette. Mit dem CRA und NIS2 werden Verantwortlichkeiten klarer definiert und die Sicherheitsanforderungen verbindlicher. Für Unternehmen bedeutet das zunächst mehr Aufwand. Langfristig schaffen diese Regelwerke jedoch Orientierung und helfen, die wachsende Komplexität moderner, softwaregetriebener Systeme zu strukturieren.

Security entscheidet über die Zukunft der Automatisierung

Die industrielle Automatisierung entwickelt sich zu einer vernetzten, softwaregetriebenen Infrastruktur und Cybersecurity wird dabei zur durchgängigen Anforderung. Unternehmen, die Security als Systemeigenschaft verstehen und konsequent in Engineering, Prozesse und Führung integrieren, schaffen die Grundlage für stabile und widerstandsfähige Produktionssysteme. Cybersecurity ist damit keine nachgelagerte Schutzmaßnahme, sondern eine Grundvoraussetzung für verlässliche Automatisierung.

FAQ: Security-by-Design in der Industrie

1. Warum reicht es nicht aus, Cybersecurity erst im laufenden Betrieb zu berücksichtigen?
Viele Sicherheitsrisiken entstehen bereits vor dem Betrieb – etwa in Komponenten, Software, Schnittstellen, Update-Mechanismen oder Integrationsentscheidungen. Deshalb muss Cybersecurity von Beginn an in Entwicklung, Architektur und Engineering verankert werden.

2. Was bedeutet Security-by-Design für industrielle Automatisierung?
Security-by-Design bedeutet, dass Sicherheitsanforderungen nicht nachträglich ergänzt, sondern als fester Bestandteil des Systemdesigns verstanden werden. Dazu gehören sichere Voreinstellungen, updatefähige Komponenten, klare Zugriffskonzepte und dokumentierte Sicherheitsentscheidungen.

3. Welche Rolle spielen Hersteller, Integratoren und Betreiber?
Hersteller müssen sichere Produkte und Updatefähigkeit gewährleisten. Integratoren sind für sichere Architekturen, Segmentierung sowie Rollen- und Zugriffskonzepte verantwortlich. Betreiber müssen den sicheren Betrieb, Monitoring, Vulnerability Management und Resilienz sicherstellen.

4. Warum verändert Physical AI die Anforderungen an Cybersecurity?
Physical AI führt dazu, dass Systeme ihre Umgebung interpretieren, eigenständig Entscheidungen treffen und dynamisch reagieren. Dadurch rücken Modellintegrität, Trainingsdaten, Monitoring, sichere Updates und Software-Lieferketten stärker in den Fokus.

5. Welche Bedeutung haben CRA und NIS2 für industrielle Cybersecurity?
Der Cyber Resilience Act und NIS2 machen Sicherheitsanforderungen verbindlicher und verteilen Verantwortlichkeiten klarer entlang der Wertschöpfungskette. Unternehmen müssen Cybersecurity dadurch nachweisbarer, strukturierter und dauerhafter in ihre Prozesse integrieren.