{"id":41386,"date":"2026-04-13T23:17:16","date_gmt":"2026-04-13T23:17:16","guid":{"rendered":"https:\/\/ramsdata.com.pl\/certes-networks-und-kryptographische-segmentierung-in-industriellen-netzwerken\/"},"modified":"2026-04-13T23:17:16","modified_gmt":"2026-04-13T23:17:16","slug":"certes-networks-und-kryptographische-segmentierung-in-industriellen-netzwerken","status":"publish","type":"post","link":"https:\/\/ramsdata.com.pl\/de\/certes-networks-und-kryptographische-segmentierung-in-industriellen-netzwerken\/","title":{"rendered":"Certes Networks und kryptographische Segmentierung in industriellen Netzwerken"},"content":{"rendered":"<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">Industrielle Netzwerke (OT &#8211; Operational Technology) sind einer der schwierigsten Bereiche der Cybersicherheit. SCADA-Systeme, PLCs, DCS-Systeme und industrielle IoT-Ger\u00e4te wurden mit Blick auf Verf\u00fcgbarkeit und Determinismus entwickelt, nicht auf Sicherheit. Viele laufen mit veralteten Protokollen, unterst\u00fctzen keine Verschl\u00fcsselung und k\u00f6nnen nicht aktualisiert werden, ohne Produktionsausf\u00e4lle zu riskieren. Certes Networks bietet einen Ansatz zum Schutz dieser Umgebungen, der keine \u00c4nderung oder den Austausch vorhandener Ger\u00e4te erfordert &#8211; die kryptografische Segmentierung.   <\/p>\n<h3 class=\"text-text-100 mt-3 -mb-1 text-[1.125rem] font-bold\">Inhaltsverzeichnis<\/h3>\n<ol class=\"[li_&amp;]:mb-0 [li_&amp;]:mt-1 [li_&amp;]:gap-1 [&amp;:not(:last-child)_ul]:pb-1 [&amp;:not(:last-child)_ol]:pb-1 list-decimal flex flex-col gap-1 pl-8 mb-3\">\n<li class=\"whitespace-normal break-words pl-2\">Besonderheiten der Sicherheit industrieller Netzwerke (OT)<\/li>\n<li class=\"whitespace-normal break-words pl-2\">Warum funktionieren traditionelle Sicherheitsans\u00e4tze in der OT nicht?<\/li>\n<li class=\"whitespace-normal break-words pl-2\">Was ist die kryptografische Segmentierung?<\/li>\n<li class=\"whitespace-normal break-words pl-2\">Wie implementiert Certes Networks die kryptografische Segmentierung?<\/li>\n<li class=\"whitespace-normal break-words pl-2\">Zero-Trust in OT-Umgebungen mit Certes<\/li>\n<li class=\"whitespace-normal break-words pl-2\">Sichtbarkeit und Verkehrs\u00fcberwachung OT<\/li>\n<li class=\"whitespace-normal break-words pl-2\">Anwendungsf\u00e4lle &#8211; Energie, Fertigung, kritische Infrastruktur<\/li>\n<li class=\"whitespace-normal break-words pl-2\">Wichtigste Schlussfolgerungen<\/li>\n<li class=\"whitespace-normal break-words pl-2\">FAQ<\/li>\n<li class=\"whitespace-normal break-words pl-2\">Zusammenfassung<\/li>\n<\/ol>\n<h3 class=\"text-text-100 mt-3 -mb-1 text-[1.125rem] font-bold\">Besonderheiten der Sicherheit industrieller Netzwerke (OT)<\/h3>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">OT-Netzwerke unterscheiden sich in Bezug auf die Sicherheitspriorit\u00e4ten grundlegend von IT-Netzwerken. In der IT liegt die Priorit\u00e4t bei CIA (Vertraulichkeit, Integrit\u00e4t, Verf\u00fcgbarkeit) &#8211; mit Schwerpunkt auf der Vertraulichkeit. In der OT ist die Priorit\u00e4t eine umgekehrte CIA &#8211; Verf\u00fcgbarkeit steht absolut an erster Stelle, dann die Integrit\u00e4t und zuletzt die Vertraulichkeit. Ausfallzeiten von Produktionsanlagen kosten Hunderttausende pro Stunde &#8211; daher wird jede Sicherheitsma\u00dfnahme, die Ausfallzeiten verursachen oder riskieren kann, von OT-Betreibern abgelehnt.   <\/p>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">Bei den Ger\u00e4ten in OT-Netzwerken handelt es sich um eingebettete Systeme mit oft jahrzehntealten Betriebssystemen, ohne die M\u00f6glichkeit, Sicherheitssoftware zu installieren, ohne Firmware-Updates der Hersteller, mit Kommunikationsprotokollen (Modbus, DNP3, Profibus, OPC), die nicht auf Sicherheit ausgelegt sind. Die IT\/OT-Konvergenz &#8211; die Integration von B\u00fcronetzwerken mit Produktionsnetzwerken f\u00fcr die Zwecke von Industrie 4.0 &#8211; vergr\u00f6\u00dfert die Angriffsfl\u00e4che von Industrieumgebungen dramatisch. Die <a class=\"underline underline underline-offset-2 decoration-1 decoration-current\/40 hover:decoration-current focus:decoration-current\" href=\"https:\/\/ramsdata.com.pl\/producenci\/certes-networks\/\">Certes Networks im Angebot von Ramsdata<\/a> sind spezialisierte Verschl\u00fcsselungs- und Segmentierungsl\u00f6sungen f\u00fcr Unternehmens- und Industrieumgebungen. <\/p>\n<h3 class=\"text-text-100 mt-3 -mb-1 text-[1.125rem] font-bold\">Warum funktionieren traditionelle Sicherheitsans\u00e4tze in der OT nicht?<\/h3>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">Eine Firewall zwischen dem IT- und dem OT-Netzwerk (die so genannte industrielle DMZ) ist eine gute Praxis, aber unzureichend &#8211; sie sch\u00fctzt nicht vor seitlichem Datenverkehr innerhalb des OT-Netzwerks, verschl\u00fcsselt nicht die Kommunikation zwischen den Ger\u00e4ten und geht nicht auf das Problem der unsicheren Protokolle ein.<\/p>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">Die Installation von Sicherheitsagenten auf OT-Ger\u00e4ten ist in der Regel nicht m\u00f6glich &#8211; SPS- oder DCS-Steuerungen unterst\u00fctzen keine externe Software. Die Mikrosegmentierung \u00fcber VLAN ist begrenzt und bietet keine Verschl\u00fcsselung. Das Ersetzen von OT-Ger\u00e4ten durch neuere, sicherheitsf\u00e4hige Ger\u00e4te ist unerschwinglich teuer und aufgrund der Produktionskontinuit\u00e4t oft unm\u00f6glich. Certes Networks bietet einen Ansatz, der diese Einschr\u00e4nkungen umgeht &#8211; Verschl\u00fcsselung und Segmentierung werden transparent, inline und ohne \u00c4nderung der OT-Ger\u00e4te angewendet.   <\/p>\n<h3 class=\"text-text-100 mt-3 -mb-1 text-[1.125rem] font-bold\">Was ist die kryptografische Segmentierung?<\/h3>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">Die kryptografische Segmentierung ist ein Ansatz zur Isolierung von Netzwerksegmenten durch Verschl\u00fcsselung des Datenverkehrs zwischen ihnen und nicht durch traditionelle Netzwerkmechanismen (VLAN, Firewall). Anstelle der Frage &#8222;Was ist zwischen den Segmenten erlaubt?&#8220; stellt die kryptografische Segmentierung die Frage &#8222;Wer kann diesen Datenverkehr lesen?&#8220;. Nur Ger\u00e4te, die zur gleichen kryptografischen Gruppe geh\u00f6ren, k\u00f6nnen die Nachrichten entschl\u00fcsseln und lesen &#8211; andere Ger\u00e4te sehen verschl\u00fcsselten, nicht lesbaren Datenverkehr.  <\/p>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">Dieses Modell hat entscheidende Vorteile f\u00fcr OT-Umgebungen. Die Verschl\u00fcsselung erfolgt transparent &#8211; OT-Ger\u00e4te wissen nicht, dass ihre Kommunikation verschl\u00fcsselt ist. Es sind keine Ger\u00e4te- oder Software\u00e4nderungen erforderlich. Die Segmentierungsrichtlinien werden zentral definiert und von einer dedizierten Certes-Appliance angewendet, nicht von den OT-Ger\u00e4ten selbst. Selbst wenn sich ein Angreifer physischen Zugang zu einem OT-Netzwerksegment verschafft, ist er nicht in der Lage, die Kommunikation zwischen Ger\u00e4ten aus anderen Verschl\u00fcsselungsgruppen zu lesen.    <\/p>\n<h3 class=\"text-text-100 mt-3 -mb-1 text-[1.125rem] font-bold\">Wie implementiert Certes Networks die kryptografische Segmentierung?<\/h3>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">Certes Networks implementiert die kryptografische Segmentierung durch dedizierte CryptoFlow Net Protector (CNP)-Ger\u00e4te, die inline im OT-Netzwerk installiert werden &#8211; ohne die bestehende Infrastruktur zu ver\u00e4ndern. CNPs sind f\u00fcr den Netzwerkverkehr transparent: OT-Ger\u00e4te &#8218;wissen&#8216; nichts von ihrer Existenz und kommunizieren normal. CNPs verschl\u00fcsseln den Datenverkehr auf der Grundlage von Richtlinien, die zentral im Certes-Managementsystem (CipherTrust Manager oder Certes CipherPoint) definiert werden.  <\/p>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">Kryptogruppen sind logische Segmente, zwischen denen der Datenverkehr erlaubt und verschl\u00fcsselt ist. Ger\u00e4te, die derselben Gruppe zugewiesen sind, k\u00f6nnen miteinander kommunizieren, Ger\u00e4te aus anderen Gruppen nicht, selbst wenn sie sich physisch im selben Netzwerk befinden. Die \u00c4nderung der Segmentierungsrichtlinien erfolgt zentral und wird sofort von allen CNPs im Netzwerk angewendet &#8211; keine Ausfallzeiten, keine Neukonfiguration von OT-Ger\u00e4ten.  <\/p>\n<h3 class=\"text-text-100 mt-3 -mb-1 text-[1.125rem] font-bold\">Zero-Trust in OT-Umgebungen mit Certes<\/h3>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">Zero Trust im OT bedeutet nicht einfach die \u00dcbertragung des IT-Modells auf eine industrielle Umgebung &#8211; es erfordert eine Anpassung an die Besonderheiten, bei denen die Nichtverf\u00fcgbarkeit von Ger\u00e4ten (f\u00fcr Agenten, Updates) die Norm ist. Certes Networks implementiert Zero Trust-Prinzipien durch kryptographische Segmentierung ohne Agenten auf gesch\u00fctzten Ger\u00e4ten. <\/p>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">&#8222;Never trust, always verify&#8220; bedeutet in der Certes-Umgebung: Jede Verbindung zwischen Segmenten erfordert eine kryptografische Autorisierung, Ger\u00e4te k\u00f6nnen nur innerhalb autorisierter kryptografischer Gruppen kommunizieren, jede nicht autorisierte Verbindung wird automatisch verschl\u00fcsselt und unlesbar gemacht, und alle Datenfl\u00fcsse werden zentral protokolliert. Das ist Zero Trust, angepasst an die Realit\u00e4t in der Industrie &#8211; keine Agenten, keine Ger\u00e4te\u00e4nderungen, kein Risiko von Ausfallzeiten. Weitere Informationen \u00fcber Sicherheitsl\u00f6sungen f\u00fcr industrielle Netzwerke finden Sie bei <a class=\"underline underline underline-offset-2 decoration-1 decoration-current\/40 hover:decoration-current focus:decoration-current\" href=\"https:\/\/ramsdata.com.pl\/producenci\/certes-networks\/\">Ramsdata<\/a>.  <\/p>\n<h3 class=\"text-text-100 mt-3 -mb-1 text-[1.125rem] font-bold\">Sichtbarkeit und Verkehrs\u00fcberwachung OT<\/h3>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">Eine der gr\u00f6\u00dften Herausforderungen in OT-Umgebungen ist der Mangel an Transparenz &#8211; man wei\u00df nicht, welche Ger\u00e4te im Netzwerk vorhanden sind, welche Protokolle sie verwenden und wie die normalen Kommunikationsmuster aussehen. Certes Networks bietet Transparenz, ohne Agenten zu installieren, indem es den Netzwerkverkehr passiv analysiert. <\/p>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">Das Certes \u00dcberwachungssystem identifiziert OT-Ger\u00e4te anhand ihrer Netzwerkkommunikation, bildet den Datenfluss zwischen den Ger\u00e4ten ab und erkennt Anomalien &#8211; unerwartete Verbindungen, unbekannte Protokolle, nicht autorisierter Datenverkehr zwischen Segmenten. Diese Transparenz ist die Grundlage einer effektiven kryptografischen Segmentierungspolitik &#8211; um die richtigen Gruppen zu definieren, m\u00fcssen Sie zun\u00e4chst verstehen, wer mit wem im OT-Netzwerk kommuniziert. <\/p>\n<h3 class=\"text-text-100 mt-3 -mb-1 text-[1.125rem] font-bold\">Anwendungsf\u00e4lle &#8211; Energie, Fertigung, kritische Infrastruktur<\/h3>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">Die Energie- und Versorgungswirtschaft ist ein Sektor, in dem die OT-Sicherheit f\u00fcr die \u00f6ffentliche Sicherheit von entscheidender Bedeutung ist. SCADA-Systeme, die die Energieverteilung, Wasseraufbereitungsanlagen oder Gasnetze steuern, m\u00fcssen von IT-Netzwerken und externen Bedrohungen isoliert werden. Certes Networks wird von Betreibern kritischer Infrastrukturen eingesetzt, um Umspannwerke, Umspannstationen und Leitstellen zu segmentieren.  <\/p>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">Die industrielle Produktion erfordert eine Segmentierung zwischen Produktionslinien (damit ein Angriff auf eine Linie nicht auf andere \u00fcbergreift), zwischen dem OT-Netzwerk und der IT und zwischen Umgebungen verschiedener Lieferanten (wenn externe Dienstleister Zugang zum OT-Netzwerk haben). Die kryptografische Segmentierung von Certes erm\u00f6glicht eine granulare Kontrolle dieses Zugangs, ohne dass das gesamte Netzwerk neu konfiguriert werden muss. Die Verkehrsinfrastruktur (Bahn, Luftfahrt, H\u00e4fen) ist ein weiterer Bereich, in dem Certes Networks zum Schutz von Verkehrsleitsystemen und kritischer Infrastruktur eingesetzt wird.  <\/p>\n<h3 class=\"text-text-100 mt-3 -mb-1 text-[1.125rem] font-bold\">Wichtigste Schlussfolgerungen<\/h3>\n<ul class=\"[li_&amp;]:mb-0 [li_&amp;]:mt-1 [li_&amp;]:gap-1 [&amp;:not(:last-child)_ul]:pb-1 [&amp;:not(:last-child)_ol]:pb-1 list-disc flex flex-col gap-1 pl-8 mb-3\">\n<li class=\"whitespace-normal break-words pl-2\">OT-Netzwerke haben gegen\u00fcber der IT eine umgekehrte Sicherheitspriorit\u00e4t &#8211; die Verf\u00fcgbarkeit steht absolut an erster Stelle.<\/li>\n<li class=\"whitespace-normal break-words pl-2\">Herk\u00f6mmliche Sicherheitstools (Agenten, Firewalls) funktionieren nicht f\u00fcr OT-Ger\u00e4te, die nicht ver\u00e4ndert werden k\u00f6nnen.<\/li>\n<li class=\"whitespace-normal break-words pl-2\">Die kryptografische Segmentierung von Certes isoliert Segmente durch Verschl\u00fcsselung des Datenverkehrs, nicht durch Netzwerkmechanismen.<\/li>\n<li class=\"whitespace-normal break-words pl-2\">Die Implementierung ist f\u00fcr OT-Ger\u00e4te transparent &#8211; es sind keine \u00c4nderungen oder Ausfallzeiten erforderlich.<\/li>\n<li class=\"whitespace-normal break-words pl-2\">Kryptographische Gruppen legen fest, wer mit wem kommunizieren und lesbare Daten austauschen darf.<\/li>\n<li class=\"whitespace-normal break-words pl-2\">Certes bietet OT-Netzwerksichtbarkeit ohne Agenten und Zero Trust ohne Ger\u00e4te\u00e4nderungen.<\/li>\n<\/ul>\n<h3 class=\"text-text-100 mt-3 -mb-1 text-[1.125rem] font-bold\">FAQ<\/h3>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\"><strong>Beeintr\u00e4chtigt die kryptografische Segmentierung von Certes die Latenzzeit im OT-Netzwerk?<\/strong>  Ja, aber auf eine minimale Weise. Dedizierte kryptografische Schaltkreise in CNPs minimieren die zus\u00e4tzliche Latenzzeit &#8211; typischerweise weniger als 1 ms, was f\u00fcr die meisten OT-Protokolle akzeptabel ist. <\/p>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\"><strong>Wie geht Certes mit OT-Protokollen (Modbus, DNP3) um?<\/strong>  Certes verschl\u00fcsselt den Datenverkehr transparent auf Netzwerkebene &#8211; es verarbeitet nicht den Inhalt von OT-Protokollen. Ger\u00e4te kommunizieren normal \u00fcber Modbus, DNP3 usw., und Certes CNP verschl\u00fcsselt diese \u00dcbertragungen, ohne sie zu ver\u00e4ndern. <\/p>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\"><strong>Ist f\u00fcr die Implementierung von Certes ein Ausfall des OT-Netzwerks erforderlich?<\/strong>  Die Inline-CNP-Bereitstellung kann w\u00e4hrend der physischen Installation kurze Wartungsintervalle (Minuten) erfordern. Sp\u00e4tere \u00c4nderungen an den Verschl\u00fcsselungsrichtlinien werden ohne Ausfallzeiten durchgef\u00fchrt. <\/p>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\"><strong>Wie verwaltet man kryptographische Schl\u00fcssel in der Certes-Umgebung?<\/strong>  Certes CipherTrust Manager oder Certes CipherPoint verwalten die Schl\u00fcssel zentral. Die Schl\u00fcssel werden entsprechend der Sicherheitsrichtlinien automatisch rotiert, ohne die OT-Ger\u00e4te zu beeintr\u00e4chtigen. <\/p>\n<h3 class=\"text-text-100 mt-3 -mb-1 text-[1.125rem] font-bold\">Zusammenfassung<\/h3>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">Die kryptografische Segmentierung von Certes Networks ist ein Ansatz f\u00fcr die OT-Sicherheit, der die Realit\u00e4ten industrieller Umgebungen respektiert &#8211; die Notwendigkeit der Verf\u00fcgbarkeit, der Nichtver\u00e4nderbarkeit von Ger\u00e4ten und des Determinismus der Kommunikation. Transparente Inline-Bereitstellung ohne Ausfallzeiten, Zero Trust ohne Agenten und vollst\u00e4ndige OT-Netzwerksichtbarkeit schaffen eine praktische L\u00f6sung f\u00fcr Bereiche, in denen andere Ans\u00e4tze versagen. Setzen Sie sich mit <a class=\"underline underline underline-offset-2 decoration-1 decoration-current\/40 hover:decoration-current focus:decoration-current\" href=\"https:\/\/ramsdata.com.pl\/producenci\/certes-networks\/\">Ramsdata &#8211; einem Partner von Certes Networks &#8211;<\/a> in Verbindung, um die Implementierung der kryptografischen Segmentierung in Ihrem industriellen Netzwerk zu besprechen.  <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Industrielle Netzwerke (OT &#8211; Operational Technology) sind einer der schwierigsten Bereiche der Cybersicherheit. SCADA-Systeme, PLCs, DCS-Systeme und industrielle IoT-Ger\u00e4te wurden mit Blick auf Verf\u00fcgbarkeit und Determinismus entwickelt, nicht auf Sicherheit. Viele laufen mit veralteten Protokollen, unterst\u00fctzen keine Verschl\u00fcsselung und k\u00f6nnen nicht aktualisiert werden, ohne Produktionsausf\u00e4lle zu riskieren. Certes Networks bietet einen Ansatz zum Schutz dieser [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":40022,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[55],"tags":[],"class_list":["post-41386","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-nachrichten-de"],"acf":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/ramsdata.com.pl\/de\/wp-json\/wp\/v2\/posts\/41386","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ramsdata.com.pl\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ramsdata.com.pl\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ramsdata.com.pl\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ramsdata.com.pl\/de\/wp-json\/wp\/v2\/comments?post=41386"}],"version-history":[{"count":0,"href":"https:\/\/ramsdata.com.pl\/de\/wp-json\/wp\/v2\/posts\/41386\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ramsdata.com.pl\/de\/wp-json\/wp\/v2\/media\/40022"}],"wp:attachment":[{"href":"https:\/\/ramsdata.com.pl\/de\/wp-json\/wp\/v2\/media?parent=41386"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ramsdata.com.pl\/de\/wp-json\/wp\/v2\/categories?post=41386"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ramsdata.com.pl\/de\/wp-json\/wp\/v2\/tags?post=41386"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}