Wie sieht ein System zur Angriffserkennung (SzA) in der OT nach IT-SiG 2.0 aus?
Systeme zur Angriffserkennung in der OT nach IT-SiG 2.0: Anforderungen, Unterschiede zu Firewalls und Nutzen von NIDS mit Anomalieerkennung

01. Oktober 2025, 14:49 Uhr · Quelle: Pressebox
Wie sieht ein System zur Angriffserkennung (SzA) in der OT nach IT-SiG 2.0 aus?
Foto: Pressebox
Wie sieht ein System zur Angriffserkennung (SzA) in der OT nach IT-SiG 2.0 aus?
Häufige Unklarheiten über Systeme zur Angriffserkennung in der OT werden in diesem Artikel geklärt. Basierend auf gesetzlichen Definitionen und Best Practices erfahren Sie, wie effektive Lösungen umgesetzt werden können.

Leipzig, 01.10.2025 (PresseBox) - In Kundengesprächen herrscht häufig Unklarheit darüber, was genau ein System zur Angriffserkennung in der OT ist. Eine Firewall? Ein SIEM? Ein Netzwerkmonitoring? Was genau muss es können? In zwei Blogposts gleichen wir die gesetzlichen Anforderungen mit möglichen Lösungen ab.

Vorweg: Ein System zur Angriffserkennung beschreibt kein konkretes Produkt, sondern eine Zielsetzung. Um eine möglichst umfassende Vorstellung zu erhalten, lohnen sich drei Quellen:

  1. BSIG §2 Abs.9b: “Systeme zur Angriffserkennung im Sinne dieses Gesetzes sind durch technische Werkzeuge und organisatorische Einbindung unterstützte Prozesse zur Erkennung von Angriffen auf informationstechnische Systeme. Die Angriffserkennung erfolgt dabei durch Abgleich der in einem informationstechnischen System verarbeiteten Daten mit Informationen und technischen Mustern, die auf Angriffe hindeuten.”1
  2. IT-Sicherheitsgesetz (IT-SiG 2.0) bzw. BSIG §8a: “Die eingesetzten Systeme zur Angriffserkennung müssen geeignete Parameter und Merkmale aus dem laufenden Betrieb kontinuierlich und automatisch erfassen und auswerten. Sie sollten dazu in der Lage sein, fortwährend Bedrohungen zu identifizieren und zu vermeiden sowie für eingetretene Störungen geeignete Beseitigungsmaßnahmen vorzusehen.”2
  3. ENISA (stellvertretend für die international gängige Definition eines Intrusion Detection Systems): “Ein Intrusion Detection System (IDS) ist eine Softwarekomponente [...], die den Netzwerkverkehr oder das Verhalten des Betriebssystems auf unbefugte oder böswillige Aktivitäten überwacht und analysiert. Ein IDS-System arbeitet in der Regel im passiven Modus: Es erkennt eine Bedrohung, protokolliert Informationen und löst einen Alarm aus.”3
Zugegeben, gerade mit Blick auf das BSIG §8a wirkt die Rechtsprechung inkonsistent und unsinnig. Das “sollte” im zweiten Satz reduziert den Kern der Angriffserkennung – die Identifikation von Bedrohungen – auf eine “Kann aber muss nicht”-Option, was der gesamten Zielsetzung zuwiderläuft.

Unserer Meinung nach sollte ein vollwertiges SzA über die schwache rechtliche Definition hinausgehen und den technologischen Common Sense von z. B. ENISA und Mitre berücksichtigen.

Grundlegende Anforderungen an ein SzA

Aus den oben genannten Definitionen lassen sich 5 Anforderungen ableiten, die in der OT berücksichtigt werden sollten.‍

1. SzA umfassen Technologie, Prozesse und Organisation.

Das ist eine Besonderheit in Deutschland. International beziehen sich die Definitionen ausschließlich auf die Technologie. Der Managementansatz in der deutschen Gesetzgebung ist aber durchaus sinnvoll. Schließlich macht ein Werkzeug noch keine Handwerker. Es braucht Personal, Verantwortlichkeiten und nicht zuletzt klare Abläufe.

2. SzA sitzen innerhalb des unternehmerischen Netzwerks

Aus dieser Anforderung ergibt sich bereits eine Abgrenzung zu Firewalls. Während Firewalls an den Netzwerkgrenzen sitzen und den Blick nach Außen richten, wirkt ein SzA innerhalb der unternehmerischen Netzwerkgrenzen. Firewalls bleiben nach wie vor unabdingbar für die Cybersicherheit. Sie werden jedoch ergänzt durch einen umfassenden Innenblick in die Netzwerke und genutzten Systeme (Abb. 1). Der Grund für diese zweite Verteidigungslinie liegt in der Entwicklung der initialen Angriffsvektoren in den letzten zehn Jahren. Malware und aktives Hacking haben als initialer Vektor abgenommen. Angriffe über ausgenutzte Schwachstellen und gestohlene Zugangsdaten, die Firewalls nicht erkennen, machen mittlerweile über 50 % aus.4,5

SzA können generell host-basiert und netzbasiert integriert werden. Aufgrund der limitierten CPU-Kapazitäten der meisten OT-Komponenten und oftmals proprietären Betriebssysteme, ist ein netzbasiertes Angriffserkennungssystem (NIDS für network intrusion detection system) in der OT am einfachsten und flächendeckendsten umsetzbar.

Für das NIDS Rhebo Industrial Protector werden die Datenkollektoren beispielsweise an Mirrorport-Switchen (Hardware-Lösung) oder auf bestehenden Gateways (Software-Lösung) integriert. Beide Varianten ermöglichen ein schnelles Rollout ohne Beeinträchtigung der laufenden industriellen Prozesse.

3. SzA analysieren die Kommunikation fortlaufend auf verdächtige oder bösartige Vorgänge.

Bedrohungen beschränken sich nicht mehr auf bekannte Muster bzw. Signaturen (siehe Punkt 2). Deshalb ist es sinnvoll und gegeben, die klassische signaturbasierte Angriffserkennung (Firewalls und Virenscanner) durch eine verhaltensbasierte Angriffserkennung (ein NIDS mit Anomalieerkennung) zu ergänzen.

Wie in Punkt 2 erläutert, sind in OT-Netzwerken vor allem netzbasierte Angriffserkennungssysteme (NIDS) sinnvoll und praktikabel. Das NIDS identifiziert Bedrohungen, die sich bereits innerhalb der Netzwerke befinden und neuartigen, komplexen (mehrstufigen) Angriffsmustern folgen. Laterale Bewegungen, Angriffe über Schwachstellen, kompromittierte Nutzerkonten und Living-Off-The-Land (LOTL) Techniken werden dadurch sichtbar und den Verantwortlichen frühzeitig gemeldet.

Zusätzlich können, soweit vorhanden und sicherheitsrelevant, bestehende Loggings der Endgeräte als Quelle genutzt werden. Sinnvoll ist eine Zusammenführung aller Loggings und Alarmmeldungen in einem übergeordneten Security Information & Event Management (SIEM) System, um ein Gesamtbild der Cybersicherheit des Unternehmens (IT und OT) zu erhalten.

4. SzA funktionieren vorrangig passiv

Diese Anforderung ist insbesondere in OT-Netzwerken ausschlaggebend, wo aktives Blocken von Kommunikation und aktive Netzwerkscans unerwünscht sind bzw. betriebsgefährdend sein können. Die passive Funktionsweise ist auch im Zusammenhang der Anomalieerkennungsinnvoll. Nicht alle erkannten Anomalien rechtfertigen automatisch ein aktives, sofortiges Blocken, sondern bedürfen einer kontextuellen Analyse, bevor über eine Reaktion entschieden wird.‍

5. (Bonus) SzA gehen Hand in Hand mit Prävention und Reaktion

Nichtdestotrotz: Das Ziel der Cybersicherheit ist nicht, Bedrohungen nur zu erkennen, sondern diese auch abzuwehren und zu entfernen. Ein SzA bildet vielmehr das Fundament, um überhaupt aktiv gegen Bedrohungen und Vorfälle vorgehen zu können.

Es erkennt Bedrohungen und liefert alle relevanten Informationen für das Incident Response Team, um ein sicherheitsrelevantes Ereignis schnell zu verstehen und zielgerichtet reagieren zu können. Zu diesen Informationen gehören u.a.:

  • beteiligte Systeme und Komponenten (IP-, MAC-Adressen),
  • zeitlicher Verlauf,
  • assoziierte Vorgänge,
  • verwendete Protokolle,
  • Inhalte der Vorgänge.
Ein NIDS wie Rhebo Industrial Protector liefert deshalb zu jeder detektierten Anomalie das Packet Capture (pcap), in dem alle Daten und Metainformationen zum Vorfall gespeichert sind.

Organisatorisch hilft ab einer gewissen Größe der Infrastruktur ein Security Operation Center (SOC), um alle Maßnahmen und Funktionen unter einem Dach zu vereinen.

1https://www.gesetze-im-internet.de/bsig_2009/__2.html
2https://www.gesetze-im-internet.de/bsig_2009/__8a.html
3ENISA: Proactive Detection of Security Incidents, 2012

Sicherheit / Angriffserkennung / OT / IT-SiG-2.0 / Cybersicherheit
[pressebox.de] · 01.10.2025 · 14:49 Uhr
[0 Kommentare]
Notfallvorsorge Bargeld: Warum es in der Krise unverzichtbar ist
Bietigheim-Bissingen, 06.01.2026 (PresseBox) - Empfehlungen zur Bargeldhöhe für Notfälle In Krisensituationen ist es entscheidend, auf Bargeld zurückgreifen zu können. Doch wie viel Bargeld sollte man tatsächlich zu Hause haben? Die Empfehlungen variieren, aber eine gängige Faustregel besagt, dass jeder Haushalt mindestens 500 bis 1.000 Euro in bar vorrätig haben sollte. Diese Summe ermöglicht […] (00)
vor 1 Stunde
vw bus, schnee, winter, winterlandschaft, engadin, vw, bus, vintage, nature, vehicle, snow, bulli, nostalgic, camper, volkswagen, van, transport, auto, car, car wallpapers, blue vintage, blue bus
In Deutschland herrscht derzeit ein winterliches Wetterbild, geprägt von Kälte und regionalen Niederschlägen. Dienstag, den 6. Januar 2026 bringt vor allem im Norden unbeständige Bedingungen, während der Süden ruhiger bleibt. Heutige Wetterlage Die Temperaturen liegen tagsüber zwischen -6 und +3 Grad, mit Frost in den Nächten. Niederschlag tritt hauptsächlich als Schneeschauer auf, insbesondere […] (02)
vor 1 Minute
Paul Mescal
(BANG) - Paul Mescal würde "den Verstand verlieren", wenn er zwei Jahre Pause vom Schauspielern machen würde. In einem Interview mit der Zeitung 'The Guardian' vom 2. Januar sagte der 29-Jährige, er lerne gerade, dass er "nicht glaube, so viel weitermachen zu können". Nun stellte der irische Schauspieler klar, dass er damit vor allem eine Auszeit von der Promotion kommender Projekte meinte. Paul – […] (00)
vor 1 Stunde
Withings Body Scan 2 – Ein neuer Standard für die Gesundheitsvorsorge zu Hause
Mit der Erfindung der weltweit ersten vernetzten Waage im Jahr 2009 etablierte sich Withings als Pionier im Bereich Connected Health. Jetzt setzt das Unternehmen einen neuen Meilenstein in der präventiven Gesundheitsvorsorge: mit  Body Scan 2, der fortschrittlichsten Longevity-Station für zu Hause. In Zusammenarbeit mit führenden Forschungszentren für Herz- und Stoffwechselerkrankungen entwickelt […] (00)
vor 1 Stunde
Bandai Namco veröffentlicht Walkthrough-Trailer zu CODE VEIN II
Bandai Namco Entertainment Europe veröffentlicht heute einen neuen Trailer zu CODE VEIN II, der Einblicke in ein weitläufiges Spielgebiet sowie das Fähigkeiten- und Partnersystem bietet. Außerdem wird die Demo zum CODE VEIN II Character Creator ab dem 23. 2026 Januar verfügbar sein, bevor das Spiel am 30. Januar 2026 für PlayStation 5, Xbox Series X|S und PC (via Steam) erscheint. Das Video […] (00)
vor 11 Stunden
«Ultimatum – Die Bombe tickt» eröffnet das Montagskino
Mit der Free-TV-Premiere von «Ultimatum – Die Bombe tickt» startet das ZDF die neue Ausgabe seines Montagskinos „Adrenalin“. Der spanische Thriller Ultimatum – Die Bombe tickt (Originaltitel: «Todos los nombres del dios») wird am Montag, dem 2. Februar 2026, um 22: 15 Uhr im ZDF ausgestrahlt. Der Film ist im Anschluss bis zum 4. März 2026 zum Streaming verfügbar. Regisseur Daniel Calparsoro inszeniert den Thriller mit hohem Tempo, mehreren […] (00)
vor 1 Stunde
Sivert Bakken
Oberhof (dpa) - Für die norwegischen Biathleten wird der Weltcup in Oberhof ein ganz anderer als sonst: Es herrscht Trauer statt Vorfreude, der tragische Tod ihres Kameraden Sivert Guttorm Bakken ist noch in den Köpfen. Die überragende Mannschaft des Winters sucht beim Jahresauftakt im Thüringer Wald gut zwei Wochen nach der Tragödie nach Normalität. «Es wird ein anderes Wochenende für uns alle. […] (00)
vor 18 Minuten
Bitcoin 2026: Diese Faktoren könnten den Kurs stützen
Gedämpfte Erwartungen nach dem Rekordjahr Der Bitcoin notiert rund 30 Prozent unter seinem Allzeithoch. Große Banken haben ihre Kursziele für 2026 nach unten angepasst, bleiben aber grundsätzlich optimistisch. Die Spannbreite der Prognosen zeigt, wie groß die Unsicherheit im Markt weiterhin ist. Institutionelle Anleger als wichtiger Kurstreiber Ein zentrales Argument für stabile oder steigende […] (00)
vor 22 Minuten
 
Wasserstoff und Rohstoffe
Herisau, 05.01.2026 (PresseBox) - Beim Wasserstoff-Leitungsnetz geht es in Deutschland voran. […] (00)
Aztec Minerals: Rekordbohrungen auf Gold- und Silberprojekt Tombstone legen Basis für 2026
Hamburg, 05.01.2026 (PresseBox) - Aztec Minerals (TSX-V: AZT; WKN A2DRF0) blickt auf ein aus […] (00)
Letzte Chance: Sprich alte Haube, wo fehlt's? in der Kunsthalle Mianz
Mainz, 05.01.2026 (lifePR) - Die Kunsthalle Mainz lädt Sie und euch diese Woche von  Mittwoch bis Sonntag […] (00)
Die Debatte um die Lockerung der Kennzeichnungspflicht für geringfügig gentechnisch veränderte […] (00)
Tennis: United Cup
Sydney (dpa) - Alexander Zverev und Co. droht beim United Cup das frühe Aus. Nach dem klaren 0: […] (02)
Anne Wünsche
(BANG) - Anne Wünsche hat für das neue Jahr einen klaren Schnitt angekündigt. Die Influencerin […] (02)
Simpler Trick: Mit dieser banalen PS5-Einstellung hält dein DualSense-Akku spürbar länger
Manchmal sind es die kleinen Entscheidungen, die dir einen klaren Vorteil bringen. Du kennst […] (02)
Die Wertpapiere des Bundes erfreuten sich am Montag großer Beliebtheit bei Anlegern, die sich […] (00)
 
 
Suchbegriff