Rechtskonforme IT- und OT*-Sicherheit für Maschinen- und Anlagenbauer
Interview mit Ralf Habermann, Geschäftsführer TG alpha in Deggendorf

12. September 2025, 14:25 Uhr · Quelle: Pressebox
Neue Regulierungen wie NIS 2 und ISO 13489 fordern Maschinenbauer heraus. Ein Intrusion Detection System (IDS) hilft, Anomalien schnell zu erkennen und Systeme zu schützen. (45 Wörter)

Deggendorf, 12.09.2025 (PresseBox) - Frage 1): Maschinenverordnung, Cyber-Resilience-Act, NIS 2, ISO 13489 – auf Maschinen- und Anlagenbauer prasseln gerade zahlreiche neue oder runderneuerte regulative Anforderungen ein. Wie kann man da noch den Überblick behalten?

Ralf Habermann: Schauen wir erst einmal auf die Datensicherheit – also die Cyber-Security. Viele der genannten Verordnungen zielen einheitlich auf ein angemessenes Schutzniveau, allerdings mit unterschiedlicher Fokussierung. Der Maschinenverordnung geht es darum, dass durch korrumpierte Daten oder böswillige Angriffe niemand zu Schaden kommt, während der Cyber-Resilience-Act darauf abzielt, die (Volks-)Wirtschaft zu schützen, damit also ein Cyberangriff nicht zu Stromausfällen oder zum Zusammenbruch der Trinkwasserversorgung führt. Dass gerade mittelständische Unternehmen in allen Bereichen, vom Maschinenbauer bis zum Stadtwerk, in der Umsetzung viel Luft nach oben haben, ist oft angesprochen worden, daher will ich darauf nicht weiter eingehen. Grundsätzlich ist aber IT- bzw. OT-Sicherheit mit diesen Regelwerken keine Frage des „Ja“ oder „Nein“ mehr, sondern mit welchen Schritten man anfängt, seinen Betrieb und seine Anlagen ein Stück sicherer zu machen.

Frage 2): Mit welchen Schritten sollte man also loslegen?

Ralf Habermann: Auch wenn es in Thrillern häufig anders dargestellt wird: „Hacker“ verbringen rund 40 Tage damit, das Zielsystem zu verstehen, auszuspionieren und nach interessanten Inhalten zu durchstöbern, bevor sie „zuschlagen“, Festplatten verschlüsseln und Lösegeld fordern.

Wenn wir also einen unerwünschten Eindringling sofort als solchen erkennen, haben wir „alle Zeit der Welt“, um in Ruhe zu überlegen, wie wir ihm das Handwerk legen. Dabei funktionieren Hacker wie Einbrecher: Werden sie ertappt, suchen sie das Weite. Wenn sie clever sind, verwischen sie ihre Spuren so gut wie möglich, um vielleicht irgendwann einen zweiten Versuch zu starten.

Auch für Netzwerke gibt es Einbruch-Meldeanlagen – im Englischen heißen sie, wörtlich übersetzt, Intrusion Detection System (IDS). Die Kernaufgabe eines IDS ist es, den gesamten Netzwerkverkehr mitzuhören und sofort Alarm zu schlagen, wenn sich ungewöhnliche Dinge tun.

Frage 3): Wie erkennt ein IDS, ob ein neuer Teilnehmer dazu kommt, oder ob sich etablierte Teilnehmer über Kanäle austauschen, über die sie sonst noch nie kommuniziert haben?

Ralf Habermann: Im Prinzip wird jeder Kommunikationsvorgang gegen eine Liste erlaubter Zustände geprüft – eine sogenannte Positivliste, auch Allow- oder White-List genannt. Findet ein Vorgang statt, der nicht in der Liste aufgeführt ist, egal ob es sich um einen neuen Teilnehmer, einen unüblichen Gesprächskanal oder eine nicht übliche Kommunikation zweiter Netzwerkpartner handelt, schlägt das IDS Alarm. Ein Mensch schaut sich dann die Meldung genauer an und gibt dem System auch eine entsprechende Rückmeldung, damit es lernen und seine Regel selbst optimieren kann.

Frage 4): „Lernen“ und „Selbst-optimieren“ klingt jetzt nach KI – oder?

Ralf Habermann: Richtig. Unser IDS setzt ausgeklügelte KI-Algorithmen ein, damit Kunden nicht Wochen damit verbringen müssen, diese Positivliste zu erstellen. Das kann das System selbst übernehmen – und ist damit erstaunlich schnell. Je nach Anlagengröße dauert das wenige Stunden bis wenige Tage. Danach lernt ein intelligentes IDS mittels Beobachtung permanent weiter dazu. Wichtig ist, dass es sofort Alarm schlägt, wenn es unbefugte Verbindungen oder einen unbekannten zusätzlichen Kommunikationsteilnehmer erkennt. Um sich dem Zielsystem anpassen zu können, ist ein gutes IDS flexibel skalierbar.

Bei unserer alphaWatch ist ein automatisiertes Sperren bei unzulässigen Datenflüssen grundsätzlich möglich. Es ist aber meist nicht sinnvoll. Denn wenn ein „Hacker“ gerade die Sicherheitsmechanismen umgangen und begonnen hat sich umzuschauen, kann man die Zeit dazu nutzen, um versuchen herauszufinden, wo der unerwünschte Eindringling her kommt und über welche Hintertürchen und undichten Stellen er eingesickert ist.

Frage 5): Gib es aus Ihrer Sicht ein unterschiedliches Vorgehen bei IT- und OT-Systemen?

Ralf Habermann: Nicht grundsätzlich. Die Endziele sind die gleichen. Aber man muss sich darüber im Klaren sein, dass diese Welten häufig sehr unterschiedlich sind. Im OT-Bereich ordnet sich alles der Verfügbarkeit unter – die Produktion muss laufen. Zudem habe ich es häufig mit sehr heterogenen Kommunikationsteilnehmern zu tun, also etwa allen möglichen Betriebssystemen, auch solchen, für die es schon lange keine Sicherheitsupdates mehr gibt. Das IDS muss also in der Lage sein, sich jedem Teilnehmer anzupassen. Daher gibt es in diesem Bereich auch keine Einheitslösung, die sofort für alle passt.

Wenn jemand ein OT-System angreift, dann muss ich davon ausgehen, dass ich einen Profi vor mir habe, der in der Lage ist, herkömmliche Sicherheitsmaßnahmen zu umgehen. Genau aus diesem Grund ist es eminent wichtig, den Eindringling sofort zu erkennen, weit bevor andere Systeme überhaupt in der Lage sind, die Signaturen spezifischer Schadsoftware zu detektieren.

Frage 6): Heißt das im Umkehrschluss: Wenn ich ein IDS im IT-Bereich installiere, ist der OT-Bereich automatisch mit abgedeckt?

Ralf Habermann: Eben nicht. Gegenüber der idealen Welt der IT gibt es in der OT diese Einschränkungen, gegen die ich erst einmal machtlos bin. Alte Betriebssysteme zum Beispiel – oder Beschränkungen durch vertragliche Vereinbarungen zu bestimmten Service-Levels, etwa weil ein Maschinenhersteller ein bestimmtes Update eines Betriebssystems nicht freigibt, weil die Kompatibilität mit den Maschinen im Feld nicht gewährleistet ist.

Eher ist es so, dass umgekehrt ein Schuh draus wird: Häufig richtet sich ein Angriff zunächst gegen das IT-System und erreicht nur OT-Systeme, die nicht sauber abgekoppelt sind. Ist der Angriff aber auch nur teilweise erfolgreich, trägt das OT-System die Hauptlast, weil es in diesem heterogenen Umfeld ungleich schwieriger zu reparieren ist und im Extremfall jede einzelne Maschine nach unterschiedlichen Vorgehensweisen gereinigt und wieder hochgefahren werden muss.

Frage 7): Wie würden Sie die Vorteile eines IDS gegen klassische IT-Sicherheitstools zusammenfassen?

Ralf Habermann: Ein gutes IDS erkennt Anomalien auf Anhieb und schlägt sofort Alarm. Das ist lange bevor eingeschleuste Schadsoftware überhaut erkannt werden kann. Damit verschafft das IDS dem Kunden zwei Dinge: Die Sicherheit immer zu wissen, dass niemand im digitalen Raum ist, der da nicht hingehört – und die Zeit, den Ursachen einer erkannten Anomalie auf den Grund zu gehen.

Herr Habermann, vielen Dank für das Gespräch!

Sicherheit / IT-Sicherheit / OT-Sicherheit / IDS / Cyber-Security
[pressebox.de] · 12.09.2025 · 14:25 Uhr
[0 Kommentare]
Kanzler Merz mit BND-Präsident Jäger
Berlin (dpa) - Kriege und Krisen, bröckelnde Allianzen, KI-Revolution: 70 Jahre nach seiner Gründung steht der Bundesnachrichtendienst vor großen Herausforderungen. Das Kanzleramt will dem deutschen Auslandsgeheimdienst deutlich mehr Befugnisse geben. Vor diesem Hintergrund feiert der BND heute seine Gründung am 1. April 1956. Mit Spannung wird die Rede […] (00)
vor 4 Minuten
Wasserstoff aus Eisen und Licht: Zufallsfund könnte die Energiewende vereinfachen
Wasserstoff gilt als einer der wichtigsten Energieträger der Zukunft. Ein grundlegendes Problem bleibt jedoch seine Speicherung und sein Transport: Das Gas hat eine vergleichsweise geringe Energiedichte und muss unter hohem Aufwand verflüssigt oder in andere chemische Verbindungen umgewandelt werden. Methanol, ein einfacher Alkohol, gilt dabei als […] (02)
vor 8 Stunden
Tesla Gigafactory Berlin-Brandenburg
Austin (dpa) - Der Elektroautobauer Tesla rechnet damit, dass sein fortgeschrittenes Fahrassistenzsystem, das Fahrern weitgehend die Steuerung abnehmen soll, in den kommenden Monaten in der ganzen EU zugelassen wird. Man sei nach der Genehmigung in den Niederlanden gut für eine EU-weite Zulassung im laufenden Quartal aufgestellt, sagte Finanzchef Vaibhav Taneja nach der Vorlage […] (00)
vor 1 Stunde
Xbox: „Mobile Store“ doch nicht tot? Asha Sharma reagiert auf neuen Bericht
Der Xbox Mobile Store galt plötzlich schon wieder als gescheitert. Auslöser war ein neuer Bericht von WindowsCentral.com, laut dem frühere Test-URLs des Projekts inzwischen nur noch auf eine „404“ (Error)-Seite führen. Das wirkte wie ein ziemlich klares Signal: still beerdigt, nie gestartet und Ende der Geschichte. Ganz so einfach ist es offenbar aber […] (00)
vor 6 Stunden
«Dexter: Resurrection» startet Dreharbeiten für Staffel zwei
Michael C. Hall kehrt zurück und bekommt in New York neue, gefährliche Gegner. Der Streamingdienst Paramount+ hat den Start der Dreharbeiten zur zweiten Staffel von Dexter: Resurrection bestätigt. Gedreht wird aktuell in New York City, erneut mit Michael C. Hall in der Rolle des Serienkillers Dexter Morgan. Neben Hall kehren zahlreiche bekannte Gesichter zurück, darunter Uma Thurman als […] (01)
vor 5 Stunden
Bayer Leverkusen - Bayern München
Leverkusen (dpa) - Torschütze Harry Kane schwenkte vor den Bayern-Fans die Jubelfaust, mit dem Klassiker von der Fahrt nach Berlin stimmten sich die Fans auf das DFB-Pokalfinale ein. Auch «Super-Bayern» und «Wir holen die Meisterschaft und den Europacup und den Pokal» skandierten die mitgereisten Anhänger nach dem 2: 0 (1: 0) des Rekordmeisters gegen […] (04)
vor 6 Stunden
finance, currency, bitcoin, crypto, cryptocurrency, investment, wealth, money, brown money, brown finance
Der Bitcoin-Kurs hat einen erneuten Anstieg begonnen und die Marke von $77.500 überschritten. BTC konsolidiert derzeit und könnte weitere Gewinne über dem Niveau von $79.500 anstreben. Bitcoin konnte sich über $76.500 halten und einen neuen Anstieg verzeichnen. Der Kurs handelt über $77.200 und dem 100-Stunden-SMA (Simple Moving Average). Ein […] (00)
vor 45 Minuten
 
Frisch geliefert - effizient kalkuliert
Meckesheim, 22.04.2026 (PresseBox) - Croissants, Sahnetorten, empfindliche Pralinen – […] (00)
Mirantis automatisiert KI-Fabrik-Bereitstellungen mit k0rdent AI und NVIDIA Run:ai
Campbell (Kalifornien), 22.04.2026 (PresseBox) - Mirantis, Spezialist für Kubernetes- […] (00)
Onco-Innovations schließt Analytik-Meilenstein für Polymerplattform “ONC010” ab
Lüdenscheid, 22.04.2026 (PresseBox) - Onco-Innovations Ltd. (ISIN: […] (00)
Gouverneurswahl im US-Bundesstaat Virginia
Tazewell (dpa) - Im Kampf um eine bessere Ausgangslage bei den US-Zwischenwahlen im […] (00)
Serge Gnabry
München (dpa) - Bayern Münchens Starspieler Serge Gnabry wird wegen seiner […] (05)
«Million Dollar Nannies»: Disney setzt auf Reality-TV in Ibiza
Hulu und Freeform bestellen neue Doku-Soap über junge Elite-Nannys zwischen Luxus, Konkurrenz […] (00)
Rebel Wolves enthüllt Ende April neue Facetten von The Blood of Dawnwalker
Rebel Wolves und Bandai Namco Entertainment Europe kündigen den Stream des Road to […] (00)
FRED Deluxe+ Gasgrill 3-Brenner Series 4 für 764,15€
Die Grillsaison 2026 ist in vollem Gange und ihr sucht nach einem Gasgrill, der keine […] (01)
 
 
Suchbegriff