
IEC 62443 - Praktischer Leitfaden für OT/ICS- und IIoT-Sicherheit
Inhaltsverzeichnis
Was ist IEC 62443 - auf einen Blick
Warum IEC 62443 für OT, ICS und IIoT entscheidend ist
Struktur: die vier Teile der 62443-Familie
Sicherheitsstufen und grundlegende Anforderungen – wie man darüber nachdenkt
Wer fällt in den Anwendungsbereich (wesentliche vs. wichtige Einheiten, Größenbeschränkung, grenzüberschreitende Reichweite)
Aktuelle und wichtige Updates, die Sie kennen müssen (2023-2025)
Wer fällt in den Anwendungsbereich (wesentliche vs. wichtige Einheiten, Größenbeschränkung, grenzüberschreitende Reichweite)
Praktischer Fahrplan: Wie man 62443 implementiert
Wer fällt in den Anwendungsbereich (wesentliche vs. wichtige Einheiten, Größenbeschränkung, grenzüberschreitende Reichweite)
Typische Fallstricke, Fehlinterpretationen und wie Sie diese vermeiden können
Wer fällt in den Anwendungsbereich (wesentliche vs. wichtige Einheiten, Größenbeschränkung, grenzüberschreitende Reichweite)
Shieldworkz IEC 62443 Dienstleistungsportfolio - auf die Normteile abgebildet
Wer fällt in den Anwendungsbereich (wesentliche vs. wichtige Einheiten, Größenbeschränkung, grenzüberschreitende Reichweite)
Ergebnisse, kommerzieller Wert und KPIs
Wer fällt in den Anwendungsbereich (wesentliche vs. wichtige Einheiten, Größenbeschränkung, grenzüberschreitende Reichweite)
Checkliste: ein taktischer „Erste 90 Tage“-Plan für Anlagenbesitzer
Wer fällt in den Anwendungsbereich (wesentliche vs. wichtige Einheiten, Größenbeschränkung, grenzüberschreitende Reichweite)
Nächste Schritte - Vereinbaren Sie ein kostenloses Beratungsgespräch / eine Demo mit Shieldworkz
Wer fällt in den Anwendungsbereich (wesentliche vs. wichtige Einheiten, Größenbeschränkung, grenzüberschreitende Reichweite)
FAQ, kurze Antworten auf häufig gestellte Fragen
Wer fällt in den Anwendungsbereich (wesentliche vs. wichtige Einheiten, Größenbeschränkung, grenzüberschreitende Reichweite)
1. Was ist IEC 62443 - im Überblick
2. Warum IEC 62443 für OT, ICS und IIoT wichtig ist – Risiken und geschäftliche Treiber
Industrielle Umgebungen sind keine „IT-Netzwerke mit schicken PLCs“ – sie sind sicherheitskritische, langlebige Ingenieurökosysteme mit Einschränkungen (legacy Controllers, deterministische Kommunikation, strenge Betriebszeit und Änderungssteuerung). Angriffe auf industrielle Systeme führen zu physischen Konsequenzen: Produktionsverluste, Umweltschäden, behördliche Bußgelder und Sicherheitsvorfälle.
Betriebliche Widerstandsfähigkeit: Reduzieren Sie ungeplante Ausfallzeiten und schützen Sie Sicherheitssysteme.
Regulatorische & Kundenvertrauen: Viele Regulierungsbehörden, Eigentümer und Lieferketten erwarten eine 62443-Ausrichtung.
Beschaffung & Lieferantensicherung: Nutzen Sie ein einziges Framework zur Bewertung von OT-Produkten und Integratoren.
Risiko-basierte Investition: 62443 ordnet Risiken spezifischen technischen Anforderungen zu und hilft, Ausgaben zu priorisieren.

7. Typische Fallstricke, Missverständnisse & wie Shieldworkz diese vermeidet
Auswahl von SLs nur nach Angreiferprofil.
Problem: Teams wählen SL basierend auf „wer könnte angreifen“ und vergessen, die Konsequenzen zu evaluieren.
Korrektur: Shieldworkz verwendet eine Folgen-zuerst-Bewertung und ordnet Kontrollen nach Geschäftsauswirkungen zu.
Behandlung von 62443 nur als technische Checkliste.
Problem: Das Überspringen des CSMS-Designs führt zu einer schlechten Nachhaltigkeit.
Behebung: Wir bauen stets die Governance- und Nachweisstruktur, um die Kontrollen über Jahre hinweg wirksam zu halten.
Übersegmentierung oder Untersegmentierung.
Problem: entweder führt es zu betrieblichen Schmerzen oder lässt seitliche Wege für Angreifer offen.
Lösung: Zone/Leitungs-Design-Workshops mit dem Betrieb, um Sicherheit und Security auszubalancieren.
Blindes Vertrauen auf die Angaben des Anbieters.
Problem: Anbieter-Marketing ≠ überprüfbare Konformität.
Abhilfe: Fordern Sie Testnachweise (ISASecure, Prüfberichte von Drittanbietern) an und führen Sie eine unabhängige Verifikation durch.
Der Versuch, moderne Sicherheitsmaßnahmen an ältere PLCs „anzuflicken“.
Problem: spröde Lösungen führen zu Ausfällen
Behebung: defensive kompensierende Kontrollen, Mikro-Segmentierung und Änderungssteuerung, die die Sicherheit priorisiert.

8. Shieldworkz IEC 62443-Dienstleistungen - zu den Standardteilen zugeordnet
Shieldworkz bietet einen modularen, lieferbereiten Servicekatalog, der direkt auf IEC 62443 ausgerichtet ist, sodass Sie genau das auswählen können, was Sie benötigen, oder sich für die vollständige Programmlieferung entscheiden können.
Governance & Strategie (Teil 2 - CSMS)
62443-2-1 Lückenbewertung und CSMS-Erstellung (Richtlinie, Rollen, KPIs).
Vorlagen für Sicherheitsprogramme für Anbieter und Dritte (Beschaffungsklauseln gemäß 62443-2-4 abgebildet).
Risiko & Architektur (Teil 3 - Systemdesign)
Zone- und Leitungsworkshop + SL-T-Zuweisung.
Risikobewertung / Bedrohungsmodellierung gemäß 62443-3-2 und 3-3.
Netzwerksegmentierungstechnik und Erstellen von Firewall-Regeln.
Produkt- und Entwicklungsabsicherung (Teil 4 - Komponenten)
Übernahme des Secure Development Lifecycle (SDL) Prozesses für interne Geräte (4-1).
Produktevaluation und ISASecure-Mapping / -Bereitschaft (Unterstützung bei der Erlangung von 4-2-Evidenz oder CSA).
Verifizierung & Betrieb
Technische Verifizierungstests (verwundbarkeitsspezifisches Scannen, angepasst an ICS, Protokollprüfungen).
Kontinuierliches Monitoring (OT-aware EDR/NDR Feinabstimmung), Erkennungsregeln, SIEM/OT-Integration.
Maßnahmenpläne für die Reaktion auf Sicherheitsvorfälle und Planspiele konzentrieren sich auf Sicherheit und Prozess.
Managed Services & Laufende Compliance
Managed Detection & Response für OT mit SL-basierten Playbooks.
Kontinuierliches Compliance-Reporting: Liefern Sie Nachweispakete, die mit 62443-Audits und Beschaffungsanfragen abgestimmt sind.

9. Ergebnisse, geschäftlicher Wert und KPIs - wie man Erfolg misst
Wenn ein 62443-Programm korrekt ausgeführt wird, sind die messbaren Vorteile real und greifbar.
Betriebliche KPIs
Mittlere Zeit zur Erkennung (Mean Time to Detect, MTTD) von OT-Vorfällen - Ziel: Reduzierung um 50 % im ersten Jahr.
Mittlere Eindämmungszeit (MTTC) - messbare Reduzierung durch Playbooks und Segmentierung.
Anzahl der erfolgreichen Patch-Implementierungen für kritische IACS-Komponenten - Erhöhung %.
Geschäfts-KPIs
Reduzierung der ungeplanten Ausfallminuten - umgerechnet in gesparte $ pro Vorfall.
Beschaffungszykluszeit – kürzer, wenn der Lieferantennachweis (z. B. ISASecure) vorliegt.
Compliance-KPIs
Prozentsatz der Zonen mit zugewiesenem SL-T und umgesetzten Steuerungen.
Anzahl der im internen 62443 Audit festgestellten Nichtkonformitäten (Trend abwärts).

10. Taktische Checkliste - die ersten 90 Tage (für Asset-Besitzer)
Woche 0-2
Ernennen Sie einen CSMS-Sponsor und klären Sie das Budget.
Bestimmen Sie den anfänglichen Umfang (eine Anlage, eine Region) für ein Pilotprojekt.
Woche 2-6
Führen Sie eine schnelle Erkennung durch: Bestandsaufnahme von Vermögenswerten, Netzwerkübersicht, Liste der Eigentümer von Steuerungen.
Führen Sie eine leichte 62443-Lückenbewertung (Vorläufige Scorecard) durch.
Woche 6-10
Führen Sie einen Workshop zur SL-Zielsetzung für Hochrisikozonen durch (sicherheits- und produktionskritisch).
Erstellen Sie eine priorisierte Maßnahmenliste für die Behebung mit schnellen Erfolgen (Authentifizierung, Segmentierung, Fernzugriffskontrollen).
Woche 10-12
Implementieren Sie die Überwachung für die Pilotzone und führen Sie eine Tabletop-Incident-Übung durch.
Bereiten Sie die Einkaufsunterlagen für Anbieter vor: Fordern Sie Nachweise über eine sichere SDLC und Produktprüfberichte an.

11. Warum Shieldworkz - was unseren Ansatz unterscheidet
Shieldworkz bietet OT-native Cybersicherheit, die Operationen schützt, ohne die PLC-Timing oder Sicherheit zu stören. Wir kombinieren OT-Engineering und Sicherheitsexpertise mit standardbasierten, risikogesteuerten Praktiken sowie Unterstützung bei Compliance und Widerstandsfähigkeit. Unsere Lösungen sind auf die Anforderungen des deutschen B2B-Marktes zugeschnitten und bieten präzise und zuverlässige Sicherheit gemäß KRITIS-Standards.
Schneller 62443-Bereitschaftsbewertung (2-4 Wochen): Entdeckung, Scorecard, Sanierungsplan.
Pilot - Zone & Conduit-Verstärkung (8-12 Wochen): Segmentierung, Authentifizierung, Überwachung.
CSMS Aufbau & Governance (12-20 Wochen): Dokumentation, Lieferantenrichtlinie, Verifizierung.
Produktgarantie & Beschaffung (laufend): Anbieter-Audits und ISASecure-Bereitschaft.
Eine Demo anfordern
Wenn Sie für OT/ICS-Sicherheit, Compliance oder Beschaffung in den Bereichen Energie, Öl & Gas, Fertigung, Pharma, Transport oder Wasser verantwortlich sind - buchen Sie eine kostenlose Demo mit Shieldworkz. Wir bieten Ihnen einen präzisen, maßgeschneiderten 90-Tage-Fahrplan, der direkt auf die IEC 62443-Anforderungen und Ihre Geschäftsprioritäten abgestimmt ist.
Eine Beratung anfordern



Häufig gestellte Fragen
F: Wie lange dauert ein typisches 62443-Programm?
Ein fokussiertes Pilotprojekt (einzelne Anlage) kann innerhalb von 3-6 Monaten messbare Verbesserungen zeigen; die Reife eines unternehmensweiten CSMS ist ein 12- bis 24-monatiges Programm, abhängig vom Umfang und der Komplexität der bestehenden Systeme.

