OT-Netzwerkarchitektur
Wir entwerfen sichere OT-Netzwerkarchitekturen, die laterale Bewegungen verhindern, kritische Assets schützen und eine sichere IT/OT-Konvergenz ermöglichen.
Ein flaches Netzwerk ist ein Einfallstor für Angreifer
Wenn IT und OT ohne angemessene Segmentierung zusammengeführt werden, kann ein einziges kompromittiertes Laptop innerhalb von Minuten Ihre Produktionssteuerungen erreichen. Legacy-Architekturen, die für isolierte Air-Gap-Umgebungen konzipiert wurden, bieten in modernen, vernetzten Industrieumgebungen keinen ausreichenden Schutz mehr.

IT/OT-Konvergenz schafft massive Sicherheitslücken
Ihre Produktionsumgebung benötigt Anbindung an IT-Systeme, um Effizienzgewinne zu realisieren – etwa durch Remote Monitoring, Datenanalysen oder Predictive Maintenance. Doch Konnektivität ohne eine durchdachte Sicherheitsarchitektur verwandelt Ihr OT-Netzwerk in ein attraktives Ziel für Angreifer.

Fehlende Segmentierung begünstigt laterale Angriffe. Ohne Segmentierung können sich Angreifer nach der Kompromittierung eines einzelnen Geräts frei durch das gesamte Netzwerk bewegen. Eine kompromittierte Engineering-Workstation wird so zum direkten Zugangspfad zu SPSen und SCADA-Systemen.
Der Air Gap Mythos. Studien und Untersuchungen zeigen immer wieder, dass industrielle Netzwerke zahlreiche – oft undokumentierte – Verbindungen zu IT-Netzwerken aufweisen. Und das, trotz gegenteiliger Annahmen einer vollständigen Isolation. Die entscheidende Frage ist, ob diese Verbindungen ausreichend abgesichert sind.
Sicherheitsvorfälle in OT sind operative Katastrophen. Gelangen Angreifer in Produktionssysteme, geht es nicht um gestohlene Daten, sondern um stillstehende Produktionslinien, beeinträchtigte Produktqualität und Sicherheitsvorfälle. Ein Produktionsstillstand kostet Hersteller Millionen pro Tag.
Die Folgen – Kaskadierende Sicherheitsvorfälle: Security Incidents breiten sich vom Einstiegspunkt bis in produktionskritische Systeme aus. Compliance-Audits legen architektonische Schwachstellen offen, die sich kurzfristig nicht beheben lassen. Initiativen zur digitalen Transformation geraten ins Stocken, weil neue Technologien nicht sicher an bestehende, flache Netzwerke angebunden werden könnnen.
Defense-in-Depth-Architekturen, die Bedrohungen vor der Produktion stoppen
BxC entwirft OT-Netzwerkarchitekturen, die kritische Assets durch mehrschichtige Sicherheitsmechanismen schützen. Wir implementieren bewährte Modelle wie Purdue/ISA-95 oder IEC 62443 – angepasst an Ihre operative Realität. Keine theoretischen Lehrbuchkonzepte, sondern Architekturen, die mit Ihrer Legacy-Hardware, Ihren betrieblichen Rahmenbedingungen und Ihren geschäftlichen Anforderungen funktionieren.
Zonen- und Conduit-Segmentierung
Assets werden entsprechend ihrer Sicherheitsanforderungen in geschützte Zonen gruppiert – von physischen Prozessen (Level 0) über Standortbetrieb (Level 3) bis hin zu Unternehmensnetzwerken (Level 4–5). Kontrollierte Conduits zwischen den Zonen setzen konsequent „Deny by Default“-Richtlinien durch und begrenzen Kommunikationspfade auf das notwendige Minimum.
Industrielle DMZ als Brücke zwischen IT und OT
Statt direkter IT/OT-Verbindungen etablieren wir eine Industrial DMZ mit Historian-Systemen, Applikationsservern und Jump Hosts, über die sämtlicher zonenübergreifender Datenverkehr vermittelt wird. So lassen sich Effizienzgewinne realisieren, ohne direkte Angriffspfade in die Produktion zu öffnen.
Pragmatischer Ansatz für Brownfield-Umgebungen
Wir entwerfen Architekturen, die mit Ihrer bestehenden Infrastruktur funktionieren. Für Brownfield-Umgebungen identifizieren wir praxisnahe Verbesserungspfade – beginnend mit Hochrisikobereichen und einer schrittweisen Umsetzung, abgestimmt auf Wartungsfenster und operative Abläufe.
Drei Phasen von der Analyse zur geschützten Produktion
1. Analyse der OT-Netzwerk-sicherheit
Im ersten Schritt erfassen wir die bestehende Netzwerkarchitektur, Sicherheitskontrollen und Kommunikationsbeziehungen. Ziel ist die strukturierte Bewertung des aktuellen Reifegrads sowie die Identifikation von Risiken und Compliance-Abweichungen gemäß IEC 62443, NIS2 oder branchenspezifischen Standards.
2. Netzwerkdesign-Phase
Auf Basis der Ergebnisse aus dem Assessment und Ihrer geschäftlichen Zielsetzungen entwickeln wir ein ganzheitliches Netzwerkarchitekturdesign. Dazu gehören die Definition von Sicherheitszonen anhand der Kritikalität von Assets, die Etablierung von Conduits mit dokumentierten Vertrauensbeziehungen und Firewall-Regeln, die Auslegung einer Industrial-DMZ-Architektur, die Festlegung von Netzwerkzugriffskontrollen sowie die Planung von Monitoring-Punkten. Für Brownfield-Umgebungen erarbeiten wir zudem einen klar dokumentierten Migrationsansatz.
3. Implementierungs-koordination
Wir koordinieren die Umsetzung der sicheren Netzwerkarchitektur end-to-end: Projektmanagement, enge Zusammenarbeit mit Ihren IT- und OT-Teams sowie Netzwerkherstellern, eine phasenweise Implementierung beginnend mit den risikoreichsten Segmenten, Tests der Sicherheitsmaßnahmen vor dem produktiven Einsatz sowie die Validierung operativer Abläufe. Ergänzend schulen wir relevante Stakeholder im Betrieb segmentierter Umgebungen und stellen durch Dokumentation und Wissenstransfer eine nachhaltige Übergabe sicher.
Schutz globaler Produktionsstandorte
Ein weltweit führendes Pharmaunternehmen benötigte eine umfassende Neugestaltung der Netzwerkarchitektur über mehrere Produktionsstandorte hinweg. Bestehende Produktionsnetzwerke mit gewachsenen Legacy-Architekturen mussten auf Security-by-Design umgestellt werden, um regulatorische Anforderungen zu erfüllen.
Das BxC-Team entwickelte eine sichere Netzwerkarchitektur nach den Prinzipien der IEC 62443 und anerkannten Industrie-Best Practices. Das Projekt umfasste die Koordination mit Standortbetrieb, IT-Teams und globaler Security über mehrere Länder hinweg, die Auslegung einer zonen- und conduitbasierten Architektur speziell für pharmazeutische Produktionsumgebungen, den Aufbau einer Industrial-DMZ-Infrastruktur sowie die Entwicklung eines phasenweisen Implementierungsfahrplans, abgestimmt auf die Produktionsplanung.
Die Architektur wurde im Rahmen eines mehrjährigen Programms an allen Standorten ausgerollt. Das Ergebnis: dokumentierte, compliance-konforme Netzwerksegmentierung, die kritische Produktionssysteme schützt und gleichzeitig geschäftliche Anforderungen unterstützt.
Das ist die Größenordnung und Komplexität, in der wir täglich arbeiten. Brownfield-Umgebungen. Globale Koordination. Regulatorische Compliance. Keine Produktionsunterbrechungen.

Netzwerkarchitekturen mit messbarem Sicherheits- und Betriebsnutzen
Segmentierte Architekturen stoppen Angriffe an Zonengrenzen. Ein kompromittiertes Engineering-Laptop kann Produktionscontroller nicht über DMZ-Firewalls hinweg erreichen. Sicherheitsvorfälle bleiben auf den Einstiegspunkt begrenzt und entfalten keine organisationsweite Wirkung. Defense-in-Depth schafft zusätzliche Zeit für Erkennung und Reaktion, bevor Angreifer kritische Assets erreichen.
Richtig konzipierte Netzwerksegmentierung behindert den Betrieb nicht – sie ermöglicht ihn. Sicherer Remote-Zugriff für Dienstleister, kontrollierte Datenflüsse zu Business-Systemen und überwachte Konnektivität unterstützen Effizienz, ohne unkontrollierte Risiken einzuführen. Operative Workflows bleiben innerhalb der sicheren Architektur voll funktionsfähig.
IEC 62443, NIS2, KRITIS und branchenspezifische Regularien verlangen dokumentierte Netzwerksegmentierung, zonenbasierte Sicherheitskontrollen und gesteuerte Conduits. Unsere Architekturen sind von Beginn an darauf ausgelegt, diese Anforderungen zu erfüllen. Compliance wird beherrschbar, wenn Sicherheit integraler Bestandteil der Architektur ist – und nicht nachträglich ergänzt werden muss.
Flache Netzwerke lassen sich mit zunehmender Anzahl vernetzter Geräte, Cloud-Anbindungen und IIoT-Sensoren immer schwerer absichern. Segmentierte Architekturen schaffen die Grundlage für eine sichere digitale Transformation. Neue Technologien werden gezielt in passende Zonen mit definierten Sicherheitskontrollen integriert, statt unkontrollierte Verbindungen in einem flachen Netzwerk zu erzeugen.
Kontrollierte Conduits zwischen Sicherheitszonen werden zu definierten Monitoring-Punkten. Die Netzwerkarchitektur legt fest, wo Erkennung, Protokollierung und Anomalieerkennung sinnvoll implementiert werden. Was nicht sichtbar ist, lässt sich nicht schützen – Segmentierung schafft die strukturelle Grundlage für operative Transparenz.

Unsere Netzwerkarchitekturprojekte ergänzen Ihr gesamtes Cybersecurity-Programm. Wir stimmen uns eng mit bestehenden Sicherheitsinitiativen und Ihren etablierten Technologie- und Herstellerpartnern ab.
OT-Netzwerkarchitektur bildet die grundlegende Sicherheitsschicht. Ergänzen Sie diese durch:
- Cybersecurity Assessment zur Ermittlung des aktuellen Sicherheitsniveaus und zur Identifikation von Lücken
- PKI Consulting zur Umsetzung von Identitäts- und Authentifizierungsmechanismen über alle Zonen hinweg
- Privileged Access Management (PAM) zur kontrollierten administrativen Zugriffsteuerung über die DMZ
- Cybersecurity Architecture Advisory für eine ganzheitliche Defense-in-Depth-Sicherheitsarchitektur
- Implementierungskoordination für große Rollout- und Transformationsprogramme
Konkrete Ergebnisse zum Schutz Ihrer Produktion
Architektur-Design-Paket
Umfassende Dokumentation der Netzwerkarchitektur mit Zonendefinitionen, Conduit-Spezifikationen, Firewall-Regelwerken und sicherheitsrelevanten Begründungen. Implementierungs- und auditfähig aufbereitet.
Implementierungs-Roadmap
Ein phasenweiser Umsetzungsplan, abgestimmt auf Ihre Investitionszyklen, Wartungsfenster und operativen Rahmenbedingungen. Die Priorisierung erfolgt risikobasiert und unter Berücksichtigung der Umsetzbarkeit.
Dokumentation zur regulatorischen Compliance
Architekturdokumentation zur Unterstützung der IEC 62443, NIS2- und KRITIS-Compliance. Enthält detaillierte Zonen- und Conduit-Spezifikationen sowie die Zuordnung von Sicherheitskontrollen als belastbare Grundlage für Audits.
Wissenstransfer
Ihre Teams verstehen die Architektur, können sie sicher betreiben und gegenüber Auditoren erklären. Wir schaffen keine Abhängigkeiten, sondern bauen nachhaltige Kompetenz in Ihrer Organisation auf.

Branchen und Szenarien, für die wir einen Mehrwert liefern
- Pharmazeutische Produktion: GMP-konforme Netzwerksegmentierung über globale Standorte hinweg. Unterstützung der Anforderungen aus FDA 21 CFR Part 11 und EU GMP Annex 11. Schutz der Batch-Integrität sowie von Produktqualitäts- und Prozessdaten.
- Chemische Industrie: Unterstützung bei CFATS-Compliance und dem Schutz kritischer Infrastrukturen. Netzwerkisolation von Safety Instrumented Systems (SIS) und Absicherung gefährlicher Prozesssteuerungen.
- Energiesektor: Umsetzung von NERC CIP-Anforderungen für Bulk Electric Systems. Schutz von SCADA-Netzwerken und Sicherheitsarchitekturen für Steuerungssysteme erneuerbarer Energien.
- Diskrete Fertigung: Automobilindustrie und Konsumgüterfertigung. Absicherung von Produktionslinien, Robotik und Qualitätssystemen durch Industrie-4.0-Sicherheitsarchitekturen.
In diesen Fällen brauchen Sie uns:
• Ihr OT-Netzwerk flach oder unzureichend segmentiert ist
• Sie Produktionsumgebungen mit IT- oder Cloud-Systemen verbinden
• Sie Anforderungen aus NIS2, IEC 62443 oder KRITIS erfüllen müssen
• Sie bereits Sicherheitsvorfälle oder kritische Beinahe-Ereignisse erlebt haben
• Sie neue Produktionsstätten planen oder bestehende Anlagen modernisieren
Von der Analyse zur sicheren Architektur
Sie möchten verstehen, was ein OT-Netzwerkarchitektur-Projekt konkret umfasst – Zeitplan, Ressourceneinsatz und die Einbindung Ihres Teams.
- Assessment: 2–6 Wochen: Dokumentenprüfung, Stakeholder-Interviews, Vor-Ort-Bewertungen und Analyse der bestehenden Umgebung. Sie erhalten einen detaillierten Assessment-Report mit Ergebnissen sowie ersten Handlungsempfehlungen.
- Design: 1-4 Monate: Entwicklung einer umfassenden Netzwerkarchitektur inklusive Zonen- und Conduit-Spezifikationen sowie einer umsetzungsreifen Roadmap. Das Design erfolgt als Festpreisprojekt mit klar definierten Deliverables.
- Implementierung: 6 Monate bis 2+ Jahre: Die Dauer variiert je nach Projektumfang und operativen Rahmenbedingungen.
• Fokussierte Einzelstandort-Projekte: ca. 6–12 Monate
• Globale Programme mit 20+ Standorten: ca. 18–36 Monate
Wir empfehlen grundsätzlich, mit Pilotimplementierungen zu starten, bevor die Architektur schrittweise skaliert ausgerollt wird.
- Investition: OT-Netzwerkarchitektur-Projekte werden als Festpreis-Engagements kalkuliert – abhängig von Standortanzahl, Assessment-Tiefe und Designkomplexität. Nach einem initialen Austausch erhalten Sie ein detailliertes Angebot. Assessment, Design und Implementierung können als getrennte Leistungen oder als phasenweises Gesamtprogramm umgesetzt werden.
Wer sollte eingebunden sein: Erforderlich ist die Zusammenarbeit von OT-Teams, IT-/Netzwerk-Teams und der Security-Organisation. Die BxC-Engineers arbeiten eng mit Ihren Teams zusammen: Wir bringen die Expertise für sichere OT-Architekturen ein, während Ihre Teams ihr operatives Know-how beisteuern.

Unsicher, ob Ihr Netzwerk ein Redesign benötigt?
Unser Cybersecurity Assessment Service bewertet Ihre aktuelle Sicherheitslage und hilft, Investitionen risikobasiert zu priorisieren.
Fundiert auf Standards – angepasst an Ihre Realität
Die Netzwerkarchitekturen von BxC basieren auf etablierten Industriestandards und Frameworks und werden gleichzeitig konsequent an Ihre operativen Rahmenbedingungen angepasst.
Architektur & Standards
Purdue-Modell / ISA-95 – Grundlage für zonenbasierte OT-Netzwerksegmentierung
IEC 62443-3-2 – Sicherheitslevel für Zonen und Conduits
Defense in Depth – Mehrschichtige Sicherheitskontrollen über die gesamte Netzwerkarchitektur hinweg
Industrial DMZ – Kontrollierte IT/OT-Grenze als Ersatz für klassische Air-Gap-Ansätze
VLAN-Segmentierung –Netzwerkschichtbasierte Trennung innerhalb von Zonen
Firewall-Architekturen – Perimeter-, Zonen- und Mikrosegmentierungs-Firewalls
Zero-Trust-Prinzipien – „Never trust, always verify“, praxisgerecht für OT-Umgebungen adaptiert
Integration von Netzwerkmonitoring – Architekturdesign mit klar definierten Punkten für Sichtbarkeit und Detection
Compliance & Regulatorik
IEC 62443 – Internationaler Standard für industrielle Cybersicherheit. Unsere Architekturen implementieren die Anforderungen an Netzwerksegmentierung sowie Zonen- und Conduit-Modelle gemäß IEC 62443-3-2 und erfüllen zusätzlich systembezogene Anforderungen nach IEC 62443-3-3.
NIS2-Richtlinie – EU-weite Cybersicherheitsregulierung für kritische und wichtige Einrichtungen. Unsere Designs erfüllen die NIS2-Anforderungen an Netzwerksegmentierung, Sicherheitskontrollen und die Eindämmung von Sicherheitsvorfällen.
KRITIS – Deutsche Regularien für kritische Infrastrukturen. Die Netzwerkarchitektur unterstützt die KRITIS-Compliance in Sektoren wie Energie, Wasser und Gesundheitswesen.
Branchenspezifische Regularien – Pharmazeutische Industrie (FDA 21 CFR Part 11, EU GMP Annex 11), Chemie (CFATS), Energiesektor (NERC CIP). Die Architekturen sind gezielt auf branchenspezifische Compliance-Anforderungen ausgelegt.
Audit-Readiness – Die Deliverables umfassen umfassende Architekturdokumentation, Zonen- und Conduit-Spezifikationen, Firewall-Regelwerke sowie sicherheitsrelevante Begründungen als belastbare Grundlage für Audits und Compliance-Prüfungen.
Unterstützung von Brownfield- und Legacy-Umgebungen
Wir entwerfen Architekturen, die mit bestehender Infrastruktur funktionieren. Nicht jeder Standort kann das Purdue-Modell sofort vollständig umsetzen. Deshalb identifizieren wir pragmatische Migrationspfade, die die Sicherheit schrittweise erhöhen – unter Berücksichtigung von Investitionsbudgets und operativen Einschränkungen.

OT-Sicherheits-spezialisten – keine Generalisten
- Zwei Jahrzehnte OT-Security-Expertise – BxC ist auf IT/OT-Konvergenz und industrielle Cybersicherheit spezialisiert. Wir verstehen operative Rahmenbedingungen, Brownfield-Einschränkungen und die notwendige Balance zwischen Sicherheit und Produktionsanforderungen.
- Tiefgehendes Know-how industrieller Protokolle – Wir entwerfen Netzwerke für die Realität in OT-Umgebungen: Legacy-Geräte mit begrenzten Sicherheitsfunktionen, deterministische Steuerungsanforderungen, Herstellerzugriffe und 24/7-Produktionsprozesse.
- Bewährt in regulierten Branchen – Unsere Netzwerkdesigns erfüllen die Anforderungen von NIS2, IEC 62443 und KRITIS in der Pharma-, Chemie-, Energie- und Fertigungsindustrie – dort, wo Compliance, Safety und Verfügbarkeit nicht verhandelbar sind.
- Herstellerneutrale Beratung – Wir sind an keine spezifischen Firewall- oder Netzwerkausrüster gebunden. Unsere Empfehlungen basieren ausschließlich auf Ihren Anforderungen und Ihrer bestehenden Infrastruktur – nicht auf Herstellerprovisionen.
Häufig gestellte Fragen
Sie haben Fragen? Wir haben die Antworten. Hier finden Sie häufige Fragen zur OT-Netzwerkarchitektur.
Eine fachgerecht konzipierte und schrittweise Umsetzung minimiert betriebliche Auswirkungen. Wir stimmen Änderungen eng mit den Produktionsplänen ab, setzen Anpassungen gezielt in Wartungsfenstern um und testen Konfigurationen umfassend, bevor sie produktiv gehen. Unser Team verfügt über umfangreiche Erfahrung in der Implementierung von Segmentierung in 24/7-Produktionsumgebungen.
Ja. BxC ist auf Brownfield-Umgebungen mit Legacy-Controllern, HMIs und SCADA-Systemen spezialisiert, die keine modernen Sicherheitsfunktionen unterstützen. Die Netzwerkarchitektur stellt die Sicherheitsschicht bereit, die diese Geräte selbst nicht liefern können. Wir entwerfen Lösungen, die mit Ihrer bestehenden Infrastruktur funktionieren und gleichzeitig Migrationspfade für zukünftige Modernisierung schaffen.
OT-Netzwerke unterliegen grundlegend anderen Anforderungen – deterministische Steuerung, Echtzeitbedingungen, protokollspezifische Besonderheiten, Safety-Auswirkungen und 24/7-Verfügbarkeit. BxC bringt spezialisierte OT-Security-Expertise mit und verbindet diese mit einem tiefen Verständnis industrieller Betriebsabläufe. Wir arbeiten eng mit Ihren IT-Teams zusammen und ergänzen diese um das OT-spezifische Know-how, das für produktive Umgebungen erforderlich ist.
Der Investitionsumfang hängt von der Komplexität der Umgebung, der Anzahl der Standorte und dem Implementierungsumfang ab.
• Assessment und Design für einen Einzelstandort: typischerweise im mittleren fünfstelligen bis niedrigen sechsstelligen Bereich
• Globale Multi-Site-Programme: entsprechend skalierend
Nach einem initialen Austausch erhalten Sie ein detailliertes Angebot mit phasenweiser Vorgehensweise und klar definierten Deliverables.
Beginnen Sie mit einem Netzwerksicherheitsassessment, um den aktuellen Status zu verstehen, die kritischsten Lücken zu identifizieren und einen phasenweisen Ansatz zu entwickeln. Viele Organisationen starten gezielt mit Hochrisikobereichen oder einzelnen Standorten statt mit unternehmensweiten Programmen. Das Assessment liefert die Roadmap – das Umsetzungstempo bestimmen Sie selbst.
