In Produktionsbetrieben ist die Trennung von OT (Operational Technology) und IT (Information Technology) ein zentrales Thema. Wer Maschinensteuerung und Buero-IT nicht sauber trennt, riskiert Produktionsausfaelle bei IT-Stoerungen und Sicherheits-Risiken bei Cyber-Vorfaellen. Was Sie als Industriebetreiber wissen muessen.
Was ist OT vs IT — und warum die Trennung wichtig ist
IT umfasst klassische Buero-Systeme: Computer, Drucker, Server, ERP, Internet. Ausfall hier ist aergerlich, aber nicht produktionskritisch.
OT umfasst Maschinensteuerung: SPS, Feldbus, Industrie-Ethernet, HMI-Panels, SCADA. Ausfall hier bedeutet Produktionsstillstand und potentiell Sicherheits-Probleme an Maschinen.
Wenn beide Welten im selben Netzwerk haengen, kann ein einziger Cyber-Angriff oder eine fehlerhafte IT-Aenderung die Produktion lahmlegen. Im schlimmsten Fall werden Maschinen-Schutzfunktionen ueberschrieben — ein Sicherheitsproblem.
Wie OT/IT-Trennung praktisch funktioniert
Physische Trennung
Eigene Verkabelung fuer OT (oft Cat6A in Industrie-Ausfuehrung oder Lichtwellenleiter) und eigene Switches. Eigener Server- bzw. Steuerungs-Schrank fuer OT-Komponenten. Eigene Stromversorgung mit USV.
Logische Trennung
VLANs trennen Verkehr auf gleicher Verkabelung. Firewall zwischen OT- und IT-Netz mit klar definierten Regeln (welcher Verkehr darf zwischen den Welten fliessen). DMZ fuer Datenaustausch (z.B. ERP-System holt Daten aus SCADA, aber nicht direkt).
Industrie-Komponenten
Industrie-Switche mit IP65-Schutzklasse, redundanter Stromversorgung, erweitertem Temperaturbereich. PROFINET oder Industrial Ethernet als Protokoll. Glasfaser fuer lange Strecken in Hallen mit elektromagnetischen Stoerungen.
Industrie-WLAN — was zu beachten ist
WLAN in Hallen ist anspruchsvoll: hohe Decken, Metall-Strukturen, viele Funkstoerungen. Was funktioniert:
- Funkausleuchtung pro Halle mit Heatmap vor Inbetriebnahme
- Industrie-Access-Points mit IP65 und erweitertem Temperaturbereich
- Mehrere Access-Points fuer Roaming und Lastverteilung
- Getrennte SSIDs fuer OT (Maschinen-Anbindung) und IT (Tablets, Buerogeraete)
- Authentifizierung ueber 802.1X mit RADIUS
- QoS fuer kritische Anwendungen (Produktions-Telemetrie hat Vorrang vor Bueroverkehr)
Cyber-Sicherheit in der Industrie
Industrieanlagen werden zunehmend Ziel von Cyber-Angriffen. Wichtige Massnahmen:
- OT/IT-Trennung mit Firewall (siehe oben)
- Patches und Firmware-Updates fuer Industrie-Komponenten regelmaessig einspielen
- Zugriffsschutz auf Steuerschraenke (physisch und logisch)
- Logging und Monitoring von OT-Verkehr
- Backup von SPS-Programmen und SCADA-Konfiguration
- Notfallplan fuer Cyber-Vorfaelle
Die OT/IT-Trennung ist die wichtigste einzelne Massnahme fuer Industrie-Cyber-Sicherheit. Wer hier sauber arbeitet, reduziert das Risiko eines Produktionsausfalls durch Cyber-Vorfaelle massiv.
Was Just Solution in Industrie-Netzwerken leistet
- Strukturierte Verkabelung in Industrie-Ausfuehrung (Cat6A oder Glasfaser)
- Industrie-Switch-Auswahl mit IT-Abteilung abgestimmt
- OT/IT-Trennung physisch und logisch
- WLAN-Konzepte mit Funkausleuchtung in Hallen
- Patchpanel und Server-Schrank-Ausstattung
- Schnittstelle zu Maschinensteuerung und SCADA
- Wartungsvertrag mit Reaktionszeit-SLA
