Technology
Application

Cyber Security in der Gebäudetechnik – der unterschätzte Risikofaktor

Heute sind viele technische Netzwerke in Gebäuden deutlich schlechter geschützt als klassische IT-Systeme. Gleichzeitig nehmen Angriffe auf Gebäudeleitsysteme, Steuerungen und IoT-Komponenten spürbar zu.

Was in der IT längst Standard ist, fehlt in der Gebäudetechnik häufig noch: klare Konzepte, strukturierte Absicherung und organisatorische Verantwortung.
Ansicht Server von Innen
Fehlende Gesamtarchitektur
Technische Netzwerke wachsen über Jahre organisch – oft ohne übergeordnetes Sicherheitskonzept, klare Segmentierung oder definierte Verantwortlichkeiten.
Unkontrollierte Systemlandschaft
IP-basierte Steuerungen und Feldgeräte sind teilweise seit Jahrzehnten im Einsatz – ohne strukturierte Updates, Patch-Management oder Lifecycle-Strategie.
Ungesicherte IT-/OT-Übergänge
Zwischen Office-Netzwerken und technischen Steuerungen bestehen direkte oder unzureichend gesicherte Übergänge – ein häufiger Angriffsvektor.
Unzureichender physischer Schutz
Netzwerkschränke, Ports oder Feldgeräte sind oft frei zugänglich. Physische Sicherheit wird in technischen Umgebungen unterschätzt.

USe Cases

Sicherheit technischer Netzwerke ist heute geschäftskritisch. Angriffe betreffen längst nicht mehr nur Daten – sie können physische Prozesse unterbrechen und kritische Infrastrukturen beeinträchtigen.

Die Folgen reichen von Betriebsstillstand bis zu erheblichen wirtschaftlichen und sicherheitsrelevanten Schäden.
Use Case 1

IT-OT-Integration

Wenn Produktionsanlagen, Gebäudeautomation und IoT-Systeme zunehmend mit der IT-Infrastruktur und Cloud-Diensten vernetzt werden, entstehen neue Angriffsflächen. Ein Cyber-Security-Konzept ist notwendig, um Schnitt­stellen abzusichern, Datenflüsse zu kontrollieren und die Integrität der Prozesse zu gewährleisten.
Use Case 2

Integration neuer Technologien und Legacy-Systeme

Die Einführung von IoT-Sensoren, Predictive-Maintenance-Lösungen oder KI in bestehende OT-Umgebungen bringt Komplexität und neue Schwachstellen. Ein Cyber-Security-Konzept sorgt für sichere Konfigurationen, Monitoring und regelmäßige Penetrationstests.
Use Case 3

Remote-Zugriffe und Wartung durch Dritte

Wenn externe Dienstleister oder Lieferanten Zugriff auf Steuerungssysteme benötigen, steigt das Risiko für Malware-Infektionen oder unbefugte Änderungen. Hier sind klare Zugriffsrichtlinien, Multi-Faktor-Authen­ti­fi­zierung und Netz­werk­seg­men­tierung entscheidend.
Use Case 4

Zugangskontrolle zu Steuerungssystemen und Netzwerkkomponenten

Jeder Verbindungspunkt an einer Patchdose oder einem Switch ist eine potenzielle Schwachstelle. Im Rahmen der Cyber Sicherheit gilt es auch diese Aspekte zu berücksichtigen und für geschützte Bereiche zu sorgen.
Use Case 5

Inventar

Was, wenn etwas passiert und niemand weiss, welche Geräte im Netzwerk angeschlossen sind? Ein Inventar zu führen und regelmässig zu prüfen, ob sich am Netzwerk etwas ändert, gehört ebenso zur Cyber Sicherheit.

Unser ANGEBOT

Wir begleiten Sie strukturiert vom Sicherheits-Assessment bis zur organisatorischen Verankerung Ihrer technischen Infrastruktur.

Wir analysieren Ihre technischen Netzwerke und identifizieren strukturelle Schwachstellen, Risiken und potenzielle Angriffsvektoren.

Dabei betrachten wir Netzsegmente, Übergänge zwischen IT und technischen Systemen, Gebäudeleit- und Steuerungssysteme, Gateways sowie Feldgeräte. Ziel ist eine transparente Risikobewertung als belastbare Entscheidungsgrundlage.

• Risiko- und Schwachstellenanalyse
• Bewertung der IT-/Technik-Schnittstellen
• Priorisierte Handlungsempfehlungen

Auf Basis des Assessments entwickeln wir eine strukturierte Sicherheitsarchitektur für Ihre technischen Systeme – abgestimmt auf bestehende IT-Vorgaben und relevante Normen wie SN EN IEC 62443.

Das Konzept definiert Netzwerksegmentierung, Zugriffskonzepte, Monitoring-Strukturen, physische Sicherheitsanforderungen sowie organisatorische Verantwortlichkeiten.

• Architektur-Blueprint
• Segmentierungs- und Zugriffskonzept
• Normenkonforme Sicherheitsstrategie

Die Einführung erfordert in der Regel Anpassungen der bestehenden Infrastruktur sowie gezielte Hard- und Software-Massnahmen.

Wir begleiten Ausschreibungen, koordinieren Implementierungspartner und sichern die Umsetzung bis zur Abnahme.

• Ausschreibungsunterlagen
• Begleitete Implementierung
• Abnahme- und Sicherheitsnachweis

Technische Sicherheit funktioniert nur mit klar definierten Rollen und Prozessen. Wir unterstützen beim Aufbau einer tragfähigen Betriebsorganisation, definieren Zuständigkeiten und begleiten die Übergangsphase bis zum stabilen Regelbetrieb.

• Rollen- und Prozessdefinition
• Betriebs- und Notfallkonzept
• Übergang in den Normalbetrieb

BeispielE aus der Praxis

Lassen Sie uns die Sicherheit Ihrer technischen Infrastruktur gemeinsam bewerten.
Adrian Staudenmaier
Chief Digital Officer