Leitfaden der britischen Cybersicherheitsbehörde
Die OT dokumentieren, ohne sich zu überfordern (Teil 1)
Ende September 2025 wurde der Leitfaden “Creating and maintaining a definitive view of your Operational Technology (OT) Architecture” veröffentlicht. Gerade für kleine und mittelgroße Unternehmen können die Anforderungen überwältigend wirken. Zeit zu priorisieren.
Was ist das für ein Dokument?
“Creating and maintaining a definitive view of your OT architecture” wurde am 29.09.2025 von der britischen Cybersicherheitsbehörde NCSC (UK National Cyber Security Centre) veröffentlicht. Der Leitfaden beschreibt in fünf Schritten, wie Unternehmen ein vollständiges Verständnis ihrer OT-Netzwerke und –Systeme sowie der damit verbundenen Risiken aufbauen und aufrechterhalten können. Diese Dokumentation wird als Basis betrachtet, um anschließend die Operational Technology über den gesamten Lebenszyklus abzusichern.
Das Dokument gilt nicht ausschließlich für den britischen Raum. Als Mitautoren wurden u.a. das BSI, FBI und CISA sowie die jeweiligen Behörden Australiens, Kanadas und Neuseelands eingebunden. Das BSI hat am 1.10.2025 über die Veröffentlichung informiert. Interessenten aus IT und OT können das geballte Wissen als mehrteilige Webseite und als pdf abrufen.
Eine Menge Arbeit?
Der Leitfaden bricht das Projekt, eine umfassende Dokumentation seiner OT-Infrastruktur aufzubauen, in fünf Kernprinzipien oder Schritte herunter. Im ersten Moment können die Anforderungen überwältigen. Die Verantwortlichen in Industrieunternehmen sollten jedoch nicht den Mut verlieren. Der Leitfaden ist als großes “Wünsch-dir-was" verfasst, als “So macht man es, wenn man es absolut perfekt machen möchte UND die Ressourcen dafür hat.”
Selbstverständlich darf auch hier nach dem Pareto-Prinzip verfahren werden. Low-hanging fruits ernten. Schritt für Schritt alles aufbauen. Hauptsache man fängt an. Denn 60-80 % sind immer noch besser als das “Gar nichts” oder das “Zehn Jahre alt in Pappordnern”, das heute noch in vielen industriellen Infrastrukturen vorherrscht.
Brechen wir einmal herunter, wie Sie in den einzelnen Schritten möglichst schnell und einfach Ergebnisse erzielen – und wie ein netzbasiertes Angriffserkennungssystem wie Rhebo Industrial Protector Ihnen hilft.
Kernprinzip 1: Prozesse für Dokumentation und Pflege
Zusätzlich zu den Anforderungen des Leitfadens gilt selbstverständlich:
1. Definieren Sie eine für das Projekt verantwortliche Person, die den Hut auf hat.
2. Vermeiden Sie, alles mit einem Mal machen zu wollen. Gerade bei begrenzten Ressourcen und gleichzeitig verteilter oder komplexer Infrastruktur ist es sinnvoll, mit einem abgegrenzten Bereich der OT zu starten und den Scope des Projekts nach und nach zu erweitern. Starten Sie mit Ihrer zentralen OT, bevor Sie den Blick auf verteilte Anlagen (z. B. Umspannwerke etc.) werfen.
Kernprinzip 2: Sicherer Umgang mit OT-Dokumentation
Der “definitive view” Ihrer OT-Infrastruktur hat den Wert von Kronjuwelen. Für Sie bildet er die Basis für effizientes Asset Management und zielgerichtete OT-Sicherheit. Für Angreifende ist es das Manual für den größtmöglichen Schaden. Dementsprechend müssen Sie sich zum einen über den Wert bewusst sein und sicherstellen, dass nur autorisierte Personen Zugriff auf die Informationen haben.
Dennoch: Die ersten beiden Punkte der Tabelle sind eher Aufgaben für Perfektionisten (die 20% nach Pareto). Sie sind relevant, aber zum Verfeinern und Spezifizieren der Maßnahmen. Um das Projekt zum Laufen zu bringen, sollte vorerst eine generelle Informationssicherheit gewährleistet werden.
Jetzt kann es mit dem Dokumentieren losgehen. Im zweiten Teil des Blogposts wird erklärt, wie ein passives netzbasiertes Angriffserkennungssystem (NIDS) die Dokumentation ermöglicht und wichtige Informationen strukturiert finden hilft.

