Kurzdefinition
In modernen Unternehmen treffen zwei Welten aufeinander: IT (Information Technology) und OT (Operational Technology). Beide nutzen Computer, Netzwerke und Software — aber mit sehr unterschiedlichen Zielen, Prioritäten und Lebenszyklen.
- IT unterstützt Geschäftsprozesse: Kommunikation, Daten, Anwendungen, Identitäten, Kollaboration.
- OT steuert und überwacht physische Prozesse: Maschinen, Anlagen, Produktion, Energie, Wasser, Logistik.
Merksatz: IT verwaltet Information — OT bewegt die reale Welt.
Warum diese Unterscheidung wichtig ist
Viele Probleme entstehen nicht durch „schlechte Technik“, sondern durch falsche Annahmen: IT-Teams erwarten schnelle Updates und Standardisierung; OT-Teams erwarten Stabilität und planbares Verhalten. Wenn beide Seiten ohne gemeinsames Verständnis integrieren, entstehen unnötige Ausfälle, Frust — oder Sicherheitslücken.
Ziel ist deshalb nicht „IT gewinnt“ oder „OT gewinnt“, sondern: gemeinsame Architektur, die Betrieb, Wartung und Schutz zusammenbringt.
Die unterschiedlichen Prioritäten (das ist der Kern)
In der IT ist häufig die Reihenfolge: Vertraulichkeit → Integrität → Verfügbarkeit. In vielen OT-Umgebungen ist es oft umgekehrt: Verfügbarkeit → Integrität → Vertraulichkeit.
IT (typisch)
Fokus auf Daten, Benutzer, Identitäten, Compliance, schnelle Veränderung, Skalierung.
OT (typisch)
Fokus auf stabile Prozesse, sichere Zustände, deterministisches Verhalten, lange Lebenszyklen.
Gemeinsames Ziel
Integration mit klaren Grenzen: Daten nutzen, ohne den Prozess zu destabilisieren.
Lebenszyklen: Monate vs. Jahrzehnte
IT-Systeme werden häufig in kurzen Zyklen aktualisiert: Patchdays, Feature-Releases, Cloud-Updates. OT-Systeme hingegen laufen oft viele Jahre in stabilen Versionen, weil:
- Änderungen stillstandsrelevant sind (Produktion, Energie, Versorgung)
- Validierung/Tests aufwendig sind
- Ersatzteile und Kompatibilität langfristig geplant werden
- Herstellerfreigaben/Supportzyklen in Anlagenprojekten anders sind
Das ist kein „Rückstand“, sondern eine andere Logik: Eine Anlage ist ein physisches System mit echten Risiken und Kosten.
Typische Komponenten in der OT
Wenn wir von OT sprechen, meinen wir häufig Systeme wie:
- SPS/PLC (Steuerung)
- HMI (Bedienoberfläche)
- SCADA (Überwachung, Historie, Alarmmanagement)
- Industrienetzwerke (Feldbus, Industrial Ethernet)
- Antriebe, Sensorik/Aktorik, Ventilinseln
- Engineering-Stationen (Konfiguration/Programmierung)
Wo treffen IT und OT aufeinander? (Schnittstellen)
Die Berührungspunkte sind heute normal — und oft gewünscht: Daten für Qualität, OEE, Energieverbrauch, Predictive Maintenance, Reporting.
Typische Integrationspunkte:
- Historian/Trend-Daten → Reports, Analysen
- Produktionsdaten → MES/ERP
- Wartungsdaten → Ticketing/CMMS
- Remote-Zugriff → Support, Instandhaltung, Lieferanten
Ein hilfreiches Modell: „Zonen und Übergänge“
Ein robustes OT/IT-Design arbeitet oft mit klaren Zonen:
- OT-Kernzone: zeitkritische Steuerung, die auch ohne IT funktionieren muss
- OT-Überwachungszone: HMI/SCADA, Historie, lokale Dienste
- Übergangszone (DMZ/Perimeter): kontrollierte Schnittstellen (Datenexport, Remote-Zugriff)
- IT-Zone: Office, Cloud, Unternehmensanwendungen
Der Grundgedanke: Integrationspunkte sind bewusst gestaltet, nicht zufällig entstanden.
Typische Missverständnisse (die wirklich weh tun)
- „Wir patchen einfach alles wie im Office“: In OT kann das Stillstand verursachen oder Kompatibilität brechen.
- „Netzwerk ist Netzwerk“: OT benötigt oft deterministisches Verhalten und spezielle Diagnose.
- „SCADA ist nur eine App“: In vielen Anlagen ist SCADA ein zentrales Betriebswerkzeug mit Historie/Alarmen.
- „Remote-Zugriff ist immer gut“: Nur mit klaren Regeln, Protokollierung und minimalen Rechten.
- „Wir standardisieren alles in einem Schritt“: In OT funktioniert Evolution meist besser als Revolution.
Risiken (ohne Alarmismus)
„Risiko“ heißt hier nicht automatisch „Hackerfilm“. Häufige Risiken sind schlicht Betriebsrisiken: Unklare Zuständigkeiten, ungetestete Änderungen, fehlende Transparenz.
Praktische Risikoklassen:
- Verfügbarkeitsrisiko: Ausfälle durch Änderungen, Fehlkonfigurationen, Netzwerkprobleme.
- Integritätsrisiko: falsche Daten/Signale, fehlerhafte Skalierung, falsches Tag-Mapping.
- Zugriffsrisiko: zu breite Rechte, geteilte Accounts, unklare Remote-Zugänge.
- Wartungsrisiko: fehlende Dokumentation, unklare Backups, keine Wiederherstellungsroutine.
Wie man IT/OT-Integration „richtig“ angeht
Ein pragmatischer Ansatz, der in vielen Umgebungen funktioniert:
- Inventarisieren: Welche Systeme gibt es? Welche Versionen? Welche Verbindungen?
- Ziele klären: Welche Daten werden wirklich gebraucht? Wer nutzt sie wofür?
- Zonen definieren: OT-Kern, Überwachung, Übergang, IT — mit klaren Regeln.
- Änderungsmanagement: Updates nur geplant, getestet, dokumentiert (OT braucht Disziplin).
- Zugriffe minimieren: Rollen, Protokollierung, zeitlich begrenzte Zugänge.
- Wiederherstellung üben: Backups sind gut — Recovery ist besser.
Fazit
IT und OT nutzen ähnliche Bausteine (Netzwerke, Rechner, Software), verfolgen aber unterschiedliche Prioritäten. Wer diese Unterschiede respektiert, kann Daten sinnvoll nutzen und Systeme modernisieren — ohne den Betrieb zu destabilisieren. Gute Integration ist kein „Tool“, sondern Architektur + Prozesse + klare Verantwortung.
Glossar
IT
Unternehmens-IT: Systeme für Daten, Benutzer, Anwendungen und Geschäftsprozesse.
OT
Betriebstechnik: Systeme, die physische Prozesse steuern und überwachen (Anlagen/Maschinen).
DMZ / Übergangszone
Kontrollierter Bereich für Schnittstellen zwischen OT und IT (Datenexport, Remote-Zugriff).
Determinismus
Vorhersehbares Zeitverhalten in Kommunikation/Steuerung — wichtig für OT-Prozesse.
Änderungsmanagement
Geplante, getestete und dokumentierte Änderungen statt „einfach mal updaten“.
Verfügbarkeit
Betriebsbereitschaft: In OT oft die höchste Priorität, weil Ausfälle reale Kosten erzeugen.
Vorherige Artikel:
Was ist eine SPS (PLC)? ·
SCADA und HMI ·
Industrielle Netzwerke
Nächster Artikel: Sensoren und Aktoren: Wie Anlagen „sehen“ und „handeln“ (folgt).