Cybersecurity in der Fabrikautomation: Warum Softwarehersteller und Produktionsbetreiber gemeinsam handeln müssen

In modernen Produktionsumgebungen sind IT und OT eng verbunden. Maschinen, Sensoren und Software kommunizieren in Echtzeit, Datenströme steuern ganze Fertigungslinien und ein ungeplanter Stillstand kann binnen Minuten hohe Kosten verursachen.

Doch während der Fokus lange auf Verfügbarkeit und Performance lag, wächst ein anderer Risikofaktor stetig: die Sicherheit der Systeme selbst. Cyberangriffe auf industrielle Anlagen sind keine theoretische Bedrohung mehr, sondern Teil des Alltags. Laut IBM sind die durchschnittlichen Kosten eines Datenlecks in Deutschland zwar gesunken, belaufen sich aber immer noch auf 3,87 Millionen Euro.¹

Cybersecurity ist damit längst nicht mehr nur ein Thema für die IT-Abteilung. Sie betrifft die gesamte industrielle Wertschöpfung, von der Steuerung einer Produktionslinie bis zur Softwareentwicklung im Maschinenbau. Und sie verlangt etwas, das in der Praxis oft fehlt: eine enge und vertrauensvolle Zusammenarbeit zwischen Herstellern und Betreibern.

Der regulatorische Rahmen: Sicherheit bekommt Struktur

Die europäische Gesetzgebung zieht die Zügel spürbar an. Mit NIS-2 (Network and Information Security Directive) und dem Cyber Resilience Act (CRA) werden erstmals klare Pflichten für Softwarehersteller, Integratoren und Betreiber definiert. Ziel ist es, Sicherheitslücken nicht erst im Feld, sondern schon im Entwicklungsprozess zu schließen.

Für die Industrie liefert zudem die DIN EN IEC 62443 den passenden Rahmen. Sie beschreibt, wie industrielle Automatisierungs- und Steuerungssysteme systematisch abgesichert werden können – von der Risikoanalyse über die IT- und Softwarearchitektur bis zur Wartung.

Alle Regularien vermitteln die gleiche Botschaft: Sicherheit ist kein Add-on, sondern ein Gesamtkonzept. Wer Software oder Maschinen entwickelt, muss Cybersecurity mitdenken und wer sie betreibt, muss sie aktiv leben.

Die technische Realität: Alte Systeme, neue Gefahren

Viele Produktionsumgebungen bestehen aus neuen und alten Softwarelösungen. Vor allem Legacy-Systeme bilden oft das Rückgrat der Fertigung. Sie sind robust, vertraut, aber auch schwer wartbar. Obwohl ihre Isolation auf den ersten Blick Sicherheit verspricht, steigt das Sicherheitsrisiko, wenn sie in eine vernetzte Produktion eingebunden werden. Sobald Datenflüsse über Netzwerke, Cloud-Schnittstellen oder Fernwartung laufen, entstehen Angriffsvektoren. Angriffsvektoren sind Wege und Methoden, die Angreifende nutzen können, um in Systeme und Netzwerke einzudringen.

Ebenfalls weit verbreitet sind Eigenentwicklungen, die maßgeschneiderte Funktionen bieten, aber oft unzureichend dokumentiert, schwer wartbar und selten sicherheitstechnisch geprüft sind. Fehlende Patch-Prozesse oder veraltete Frameworks können zu erheblichen Sicherheitslücken führen.

Ein zentrales Missverständnis bleibt die Priorisierung der Verfügbarkeit über Sicherheit. Ein System, das aus Angst vor Stillstand nicht aktualisiert wird, gefährdet langfristig die gesamte Produktionssicherheit. Wie es treffend heißt: Sicherheit kostet weniger als ein einziger erfolgreicher Angriff.

Sicherheit als Prozess: Vom Konzept bis zum laufenden System

Produktionsbetreiber tragen Verantwortung für den sicheren Betrieb ihrer Systeme. Dazu gehören organisatorische, technische und personelle Maßnahmen – von regelmäßigen Updates und Patches über Netzwerksegmentierung bis hin zu Disaster-Recovery-Strategien. Besonders wichtig ist eine kontinuierliche Risikobewertung, sobald neue Software oder Maschinen integriert werden.

Ebenso zentral ist die Sensibilisierung der Mitarbeitenden, denn menschliches Fehlverhalten bleibt einer der häufigsten Gründe für Sicherheitsvorfälle. Schulungen und klare Prozesse schaffen hier ein solides Fundament gegen mögliche Bedrohungslagen.

Was sind Disaster-Recovery-Strategien?

Disaster-Recovery-Strategien definieren klare Prozesse, Technologien und Verantwortlichkeiten zur Wiederherstellung von IT-Systemen und Daten. Sie sichern den fortlaufenden Betrieb von Produktions- und IT-Systemen nach unerwarteten Ausfällen oder Cyberangriffen. Sie umfassen in der Regel automatisierte Backups, redundante Infrastruktur, transparente Notfallabläufe, aber auch regelmäßige Tests sowie Schulung von Mitarbeitenden. 

Sicherheit aus Entwicklersicht bei der Kontron AIS

Wir verstehen Cybersecurity als durchgängigen Bestandteil unserer Produktentwicklung im Bereich Fabrikautomation. Ob FabEagle®LC, FabEagle®MES oder FabEagle®Connect – jedes dieser Softwareprodukte folgt klar definierten Sicherheitsprozessen, die bereits in der Entwicklungsphase beginnen.

So wird der Quellcode in einem geschützten TFS-Repository verwaltet, was Manipulationen verhindert. Die Entwicklung erfolgt zudem in einem agilen Scrum-Prozess mit klarer Rollenverteilung und regelmäßigen Reviews, was die Sicherheit durch definierte Qualitätskontrollen erhöht. Eine Software Bill of Materials (SBOM) ermöglicht zusätzlich vollständige Transparenz über eingesetzte Bibliotheken und externe Komponenten, während ein Dependency Track automatisch auf neue Schwachstellen hinweist.

Was ist ein Dependency Track?

Ein Dependency Track unterstützt dabei, Abhängigkeiten transparent und sicher zu managen. Er zeigt auf, welche externen Bibliotheken, Frameworks oder Pakete eingesetzt werden, welche Versionen genutzt werden und welche Sicherheits- oder Lizenzrisiken damit verbunden sein können. So können risikobehaftete Komponenten frühzeitig erkannt und Updates gezielt priorisiert werden, um Software langfristig stabil und konform zu halten. Gerade in komplexen Entwicklungsumgebungen gibt ein Dependency Track Übersicht sowie Sicherheit und ermöglicht ein effizienteres Release-Management.

Durch die Nutzung einer automatisierten Build-Pipeline inklusive Unittests werden Releases reproduzierbar und sicher erstellt. Ergänzend stellen automatisierte Tests und das Vier-Augen-Prinzip bei Codefreigaben sicher, dass Fehler frühzeitig erkannt werden. Die Codequalität wird zudem für hohe Sicherheits- und Qualitätsstandards kontinuierlich mit SonarQube, einer Plattform zur statischen Analyse und Bewertung der technischen Qualität von Quellcode, überwacht.

Der Fokus aller Aktivitäten liegt dabei nicht nur auf der technischen Absicherung, sondern auf auch auf der Verlässlichkeit der Software im laufenden Betrieb. Sicherheitsfunktionen sollen Anwenderinnen und Anwender unterstützen – nicht behindern. 

Für die stetige Verbesserung der Datensicherheit spielt die enge Zusammenarbeit mit Kunden eine zentrale Rolle. Rückmeldungen aus der Praxis fließen direkt in die Weiterentwicklung unserer Software ein. So entstehen Sicherheitsmechanismen, die nicht theoretisch, sondern praxisorientiert sind – von sicheren Authentifizierungsverfahren bis hin zu robusten Update-Prozessen im Brownfield.

Gemeinsame Verantwortung als Zukunftsmodell

Cybersecurity ist kein statischer Zustand, sondern ein fortlaufender Prozess. Hersteller, Integratoren und Betreiber müssen Informationen, Erfahrungen und Risiken aktiv austauschen. Nur durch diese Zusammenarbeit entlang der gesamten Lieferkette kann ein belastbares Sicherheitsniveau erreicht werden.

Wir verstehen regulatorische Anforderungen wie NIS-2 oder der CRA dabei nicht als Belastung, sondern als Chance, Prozesse und Softwareprodukte zu professionalisieren und langfristig widerstandsfähiger zu werden. Denn Datensicherheit in der Industrie beginnt nicht im Rechenzentrum und endet nicht an der Produktionshalle. Sie entsteht dort, wo Softwareentwicklung, Maschinenbau und Betriebssicherheit aufeinander abgestimmt werden. Nur wenn Hersteller und Betreiber gemeinsam Verantwortung übernehmen, kann aus technischer Sicherheit betriebliche Stabilität werden.

Sie suchen sichere Software für Ihre Produktion? Ich helfe Ihnen gern weiter!

Frank Tannhäuser Senior Sales Manager Kontron AIS GmbH
Frank Tannhäuser
Senior Sales Manager
Fabrik- und Fertigungsautomation, Automotive, Photovoltaik