OT GOVERNANCE

BRÜCKE ZWISCHEN IT-LOGIK UND PRODUKTIONSREALITÄT

30. September 2025

Die Digitalisierung der Produktion schreitet unaufhaltsam voran. Vernetzte Maschinen, intelligente Sensorik und Echtzeitdaten bilden die Basis moderner Wertschöpfung. Mit dieser zunehmenden Vernetzung wächst jedoch auch die Komplexität der Infrastruktur.

Eine klare Strukturierung und Ordnung der Systeme sind deshalb wichtiger denn je – sie sorgen für Transparenz, Nachvollziehbarkeit und Stabilität im Betrieb.

Doch gerade in diesem Umfeld zeigt sich immer wieder: Was aus IT-Sicht logisch erscheint, kann in der OT fatale Folgen haben. In einem aktuellen Projekt konnten wir genau dieses Spannungsfeld beobachten – und verdeutlichen, warum OT Governance weit mehr ist als ein Schlagwort.

IT-SICHT VS. OT-SICHT – ZWEI UNTERSCHIEDLICHE WELTEN

Die klassische IT orientiert sich an klaren Mustern: Geräte gleicher Art landen in eigenen Netzsegmenten, um Verwaltung, Monitoring und Sicherheitsrichtlinien zu vereinfachen, denn für PCs, Laptops, Drucker oder Workstations ist das ein bewährtes und richtiges Vorgehen!

In der OT (Operational Technology) gelten jedoch andere Spielregeln – mit ganz anderen Prioritäten:

  • Verfügbarkeit hat höchste Priorität – ein Produktionsstillstand bedeutet sofort Kosten und Risiko für die Lieferfähigkeit.
  • Prozess- statt Gerätelogik – entscheidend ist die Produktionslinie als Wertschöpfungseinheit, nicht, ob ein Gerät formal ein „Server“ oder eine „Steuerung“ ist.
  • Fehlerisolation ist kritisch – Störungen müssen auf eine Zone begrenzt werden, damit nicht gleich das gesamte Werk betroffen ist.

Das bedeutet: Während in der IT-Standardisierung hilft, Komplexität zu verringern, kann dieselbe Vorgehensweise in der OT schnell zu einem „Single Point of Failure“ werden! Ein hilfreicher Rahmen für die Mitigation dieses Risikos ist die Normenreihe ISA/IEC 62443, die genau dieses Spannungsfeld adressiert. Sie beschreibt u. a.:

  • das Prinzip der Zonen und Conduits: Systeme werden nach Funktion und Kritikalität in Sicherheitszonen unterteilt, Verbindungen zwischen diesen Zonen streng reglementiert und kontrolliert.
  • das Ziel der Defense-in-Depth-Strategie: Schutz durch mehrere abgestuften Ebenen statt durch eine einzige Barriere.
  • den Fokus auf Risikobetrachtung: Nicht jede Komponente braucht denselben Schutz, sondern Schutz folgt der Relevanz für den Produktionsprozess.

Diese Leitlinien passen gut zu etablierten Projektmethoden wie PRINCE2 oder ITIL 4, die Governance und Risikomanagement ebenfalls in den Mittelpunkt stellen. Die Herausforderung – und unser Ansatz – besteht darin, diese Normen und Methoden so zu übersetzen, dass sie im individuellen Produktionsumfeld anwendbar und praxisnah bleiben.

Illustration erstellt mit Canva (KI)

EIN PRAXISBEISPIEL: SEGMENTIERUNG NACH IT-MUSTER

In einem unserer aktuellen Projekte haben wir die bestehende Netzarchitektur eines produzierenden Unternehmens analysiert.

Schon auf den ersten Blick zeigte sich: Die Verantwortlichen hatten viel Energie in eine saubere IT-Segmentierung gesteckt – ein Ansatz, der aus Verwaltungssicht absolut nachvollziehbar ist.

So waren die Geräte strikt nach Typen geordnet:

  • alle Drucker in einem eigenen VLAN,
  • alle PCs in einem weiteren,
  • Workstations und Laptops jeweils separat,
  • SCADA-Systeme und sogar SPS-Steuerungen ebenfalls in eigenen Subnetzen.

Diese Methodik sollte als eine Art „Blaupause“ weltweit an diversen Standorten ausgerollt werden, wovon wir klar abraten: Aus IT-Perspektive bedeutet das zwar klare Strukturen, einfache Policies und transparente Verantwortlichkeiten.

Doch mit der OT-Brille betrachtet, ergeben sich erhebliche Risiken:

  • Single Point of Failure: Fällt das VLAN der SPS-Steuerungen aus, sind sämtliche Produktionslinien gleichzeitig betroffen.
  • Flächenbrand durch Cyberangriffe: Ein gezielter Angriff auf das SCADA-VLAN würde die gesamte Leit- und Steuerungsebene lahmlegen.
  • Fehlerausbreitung: Schon ein einfacher Konfigurationsfehler in einem „Geräte-VLAN“ kann Produktionsprozesse stilllegen, obwohl die Technik eigentlich nur isoliert betroffen sein sollte.

Nach den Prinzipien der IEC 62443 wird hier schnell klar: Die Struktur folgt zwar einer Gerätelogik, nicht jedoch einer Zonen-Logik entlang der Produktionsprozesse. Damit fehlt die Fähigkeit, Störungen einzugrenzen und kontrolliert zu isolieren – ein zentraler Gedanke des Zonen- und Conduit-Modells.

Die Konsequenz: Eine vermeintlich robuste Architektur erhöht in Wirklichkeit die Anfälligkeit für Ausfälle. Genau hier setzt unsere GuideIT OT Governance an – indem sie Risiken sichtbar macht, Prozesse in den Vordergrund stellt und eine Segmentierung empfiehlt, die auf den realen Produktionsfluss zugeschnitten ist.

OT GOVERNANCE – MEHR ALS NUR TECHNIK

Während in der IT Governance-Strukturen längst etabliert sind, wird das Thema in der OT oft erst dann betrachtet, wenn Störungen auftreten oder Audits neue Anforderungen stellen.

Dabei ist OT Governance kein Zusatz, sondern ein zentraler Baustein für Stabilität und Sicherheit in der Produktion.

METHODISCHE BASIS

OT Governance bedeutet nicht nur, Regeln aufzustellen, sondern auch, Projekte und Prozesse sauber zu führen.

  • Mit PRINCE2-Methodik wird Governance entlang klarer Projektphasen etabliert: von „Initiating a Project“ bis „Managing Product Delivery“.
  • PMP-Kompetenzen sichern ein strukturiertes Vorgehen bei Zeit, Kosten und Ressourcen.
  • Aus ITIL 4 fließen insbesondere Service Continuity Management, Change Enablement und Risk Management in die Gestaltung von OT-Prozessen ein.

So wird Governance nicht nur technisch umgesetzt, sondern planvoll eingeführt und kontinuierlich verbessert!

BEST PRACTICES AUS DER PRAXIS

International anerkannte Standards wie ISA/IEC 62443 geben eine Leitplanke vor:

Bewährte Maßnahmen sind u. a.:

  • Zonen- und Conduit-Modell: Systeme werden nach Funktion und Kritikalität in Sicherheitszonen gruppiert; Conduits sind die definierten Kommunikationspfade zwischen OT-Zonen. Sie können physische Verbindungen (z. B. Firewalls, Switches) oder logische Konzepte (z. B. VPN-Tunnel, verschlüsselte Protokolle) darstellen und sorgen dafür, dass Daten nur auf kontrollierten, überwachten Wegen fließen.
  • Segmentierung nach Produktionslinien oder Clustern: So bleibt ein Ausfall auf eine Linie beschränkt und gefährdet nicht die Gesamtproduktion.
  • Defense-in-Depth: Mehrschichtige Absicherung durch Firewalls, Monitoring, Zugriffskontrollen und Netzwerküberwachung.
  • Patch- und Change-Governance: Änderungen an OT-Systemen folgen strukturierten Prozessen, um ungewollte Seiteneffekte zu vermeiden.

TECHNISCHE UMSETZUNG

Neben Konzepten und Prozessen sind auch konkrete technische Ansätze entscheidend:

  • Asset Discovery & Inventarisierung: Transparenz über alle Systeme, auch „versteckte“ Geräte.
  • Monitoring & Erkennung: Spezialisierte Tools für OT, die Anomalien im Datenverkehr erkennen, aufzeichnen und melden.
  • Zero-Trust-Prinzipien: Zugriffe nur nach klarer Authentifizierung und Autorisierung, keine pauschalen Vertrauenszonen!
  • Resiliente Netzwerkarchitekturen: Redundanzen und Failover-Mechanismen, die auch bei Störungen einen Basisschutz bieten.

FAZIT: OT GOVERNANCE IST KEINE OPTION, SONDERN PFLICHT

Das Praxisbeispiel hat gezeigt, eine reine IT-Segmentierung reicht im Produktionsumfeld nicht aus: Das, was in der Büro-IT für Ordnung und Übersicht sorgt, kann in der OT zu massiven Risiken führen – bis hin zum Stillstand kompletter Werke!

OT Governance von guideIT schafft hier den entscheidenden Unterschied.

  • Sie macht Risiken sichtbar, bevor sie zu Produktionsausfällen werden.
  • Sie schafft Strukturen, die Ausfälle eingrenzen und kontrolliert isolieren.
  • Sie verbindet internationale Standards wie IEC 62443 mit praxiserprobten Methoden aus PRINCE2, PMP und ITIL 4.

Für Unternehmen bedeutet das: mehr Sicherheit, mehr Resilienz und eine nachhaltige Grundlage für Digitalisierung und Automatisierung.

Wir sprechen die Sprache der IT ebenso wie die der OT, kombinieren technisches Detailwissen mit methodischer Expertise und entwickeln Lösungen, die im Alltag tragfähig sind. So entsteht OT Governance, die nicht nur auf dem Papier gut aussieht, sondern die Produktion im Ernstfall wirklich schützt.

Wir identifizieren Risiken entlang der Wertschöpfungskette – nicht nur auf technischer, sondern auch auf prozessualer Ebene. Wir helfen Ihnen bei der Entwicklung von nachhaltigen Governance-Modellen, die Standards wie ISA/IEC 62443 berücksichtigen, aber pragmatisch und umsetzbar bleiben!

Wir begleiten die Umsetzung – von der Konzeption über Workshops bis zur technischen Realisierung, so dass am Ende eine Netzwerkarchitektur existiert, die die Produktion schützt, Ausfälle minimiert und gleichzeitig IT-Security-Standards erfüllt.

NOCH FRAGEN?

Haben Sie noch Fragen oder wollen mehr über guideIT und unseren Dienstleistungen erfahren?

Dann nehmen Sie gerne Kontakt mit uns auf. Wir freuen wir uns über Ihre Nachricht!