Zurueck zum Blog
Architektur29 Min. Lesezeit

Der OT/IT-Convergence-Fehlschluss: Warum beide Welten architektonisch getrennt bleiben muessen

Dieses Papier bildet die Grundlage der Modibus Technical Series: Protokollvergleiche, Edge-Analysen und der Container-Case ruhen auf dem hier verteidigten Architekturmodell.

Ein konträres Positionspapier, in dem argumentiert wird, dass das vorherrschende Narrativ der OT/IT-Konvergenz einen Kategorienfehler begeht. Betriebstechnologie und Informationstechnologie sollten Werkzeugketten, Verfahren und Personal gemeinsam nutzen – ihre architektonische Unterscheidung spiegelt jedoch grundlegende Unterschiede in der Physik, Fehlermodi und Vertrauensgrenzen wider, die durch keine noch so große Werkzeugausstattung aufgelöst werden können. Das richtige Modell ist asymmetrisch: architektonische Unterscheidung mit betrieblicher Vereinheitlichung, vermittelt durch eine bewusste Abgrenzungsebene.

Präambel

Ein bestimmter Satz hat im letzten Jahrzehnt den Status eines industriellen Axioms erlangt: OT/IT-Konvergenz. Es erscheint in Whitepapers von Anbietern, in strategischen Beratungsrahmen, in Keynotes zu Industriekonferenzen und in den Folien, die Transformationsprogramme im Wert von mehreren Millionen Dollar rechtfertigen. Der Ausdruck legt nahe, dass die historische Trennung zwischen Betriebstechnologie – den Kontrollsystemen, die physische Materie bewegen – und Informationstechnologie – den Systemen, die Informationen über Materie bewegen – ein vorübergehender Zustand war, der durch Zufälle in der Organisationsgeschichte entstanden ist, und dass die ausgereifte Ingenieurspraxis diese Unterscheidung auflösen wird.

In diesem Artikel wird argumentiert, dass das Konvergenz-Narrativ in seiner vorherrschenden Form falsch ist. Nicht teilweise falsch, nicht gelegentlich falsch, aber strukturell falsch in einer Weise, die, wenn man sie als Gestaltungsprinzip betrachtet, zu architektonischen Misserfolgen führt.

Das Argument ist jedoch keine Verteidigung des älteren Narrativs – der „Air-Gap-Doktrin“, des „Purdue-Modell-Fundamentalismus“ oder der Position, dass OT und IT zu inkommensurablen technischen Traditionen gehören, die strikt getrennt gehalten werden müssen. Auch dieses ältere Narrativ ist gescheitert, und zwar aus Gründen, die in diesem Artikel untersucht werden. Moderne Industriesysteme können nicht so funktionieren, als ob die IT- und OT-Domänen voneinander abgeschottet wären; Die betrieblichen Realitäten der Sicherheit der Lieferkette, der Beobachtbarkeit, des Software-Lebenszyklus und des Personaleinsatzes erfordern ein Maß an Vereinheitlichung, das in der älteren Erzählung verneint wird.

Die richtige Position ist nuancierter als jedes Extrem. Es liegt daran, dass sich OT und IT auf der architektonischen Ebene unterscheiden – in ihren Optimierungszielen, Vertrauensmodellen, Fehlersemantik, Zeitskalen und Reversibilitätseigenschaften – und dass diese Unterschiede keine Artefakte der Organisationsgeschichte sind, sondern Widerspiegelungen physischer und betrieblicher Fakten, die durch keine technische Entscheidung aufgelöst werden können. Sie sollten architektonisch unverwechselbar bleiben. Gleichzeitig sollten die sie umgebenden operativen Praktiken – Versionskontrolle, Lieferkettensicherheit, Beobachtbarkeit, Bereitstellungsautomatisierung, Personalentwicklung – vereinheitlicht werden. Der Ort dieser Vereinheitlichung ist die Grenzschicht zwischen den beiden Domänen: im industriellen Sinne das Gateway.

Die Position lässt sich kompakt formulieren: architektonische Unterscheidung, betriebliche Vereinheitlichung. Dieses Papier entwickelt die Argumentation in acht Abschnitten. Der erste charakterisiert die Konvergenzerzählung und identifiziert, was darin richtig ist. Der zweite legt die architektonischen Eigenschaften fest, die OT von IT unterscheiden, und argumentiert, dass diese Eigenschaften wesentlich und nicht zufällig sind. Der dritte diagnostiziert den konzeptionellen Fehler in der Konvergenzerzählung als einen Kategorienfehler. Der vierte untersucht historische Analogien – Konvergenznarrative in anderen Bereichen – und das Muster, nach dem sie versagt haben. Der fünfte konfrontiert die stärksten Gegenargumente. Der sechste beschreibt das richtige Architekturmodell und die Rolle der Abgrenzungsschicht. Im siebten Teil werden Implikationen für die Ingenieurspraxis erörtert. Der achte Teil wiederholt und verteidigt die These.

Die Zielgruppe ist der Architekt, technische Leiter oder technische Stratege, der eine Industrieorganisation auf ein Konvergenzprogramm verpflichten soll und der spürt, dass das Programm nicht ganz richtig ist, aber nicht erklären kann, warum.

Die Konvergenzerzählung

Eine saubere Argumentation erfordert eine klare Charakterisierung der Gegenposition. Die Konvergenzerzählung in ihrer vorherrschenden Form lautet wie folgt:

Die historische Trennung zwischen OT und IT wurde durch organisatorische Unfälle – unterschiedliche Anbieterökosysteme, unterschiedliche technische Traditionen, unterschiedliche Beschaffungsprozesse – und nicht durch zugrunde liegende technische Notwendigkeiten verursacht.

Da OT-Systeme Standardprotokolle (TCP/IP, OPC UA, MQTT), Standardbetriebssysteme (Linux, in verschiedenen Echtzeit- und eingebetteten Varianten) und Standardhardware (x86 und ARM anstelle proprietärer Controller) übernehmen, schwindet die technische Grundlage für die Unterscheidung.

Cloud-native Betriebspraktiken – kontinuierliche Integration, Observability, Infrastructure-as-Code, Container-Orchestrierung – lassen sich gleichermaßen gut auf OT- und IT-Workloads anwenden.

Der ausgereifte Endpunkt dieser Entwicklung ist eine einheitliche Architektur, in der OT-Workloads auf derselben Infrastruktur laufen, von denselben Tools verwaltet und von demselben Personal wie IT-Workloads betrieben werden. Die Unterscheidung zwischen den beiden wird zu einer historischen Kuriosität.

Mehrere Elemente dieser Erzählung sind richtig, und die in diesem Artikel vertretene Position räumt sie ausdrücklich ein.

Es ist richtig, dass Standardprotokolle in den oberen Schichten der industriellen Kommunikation proprietäre Protokolle weitgehend ersetzt haben. OPC UA [1] ist zum De-facto-Interoperabilitätsprotokoll für Werksdaten geworden und hat Dutzende proprietärer Äquivalente verdrängt. MQTT [2] dominiert die Telemetrie in Richtung Norden. TCP/IP ist universell. Die Protokolloberfläche, die OT vor einer Generation von IT unterschied, hat sich im Wesentlichen aufgelöst.

Es ist richtig, dass Betriebspraktiken, die ursprünglich für Cloud-native Anwendungen entwickelt wurden, auch auf OT-Workloads mit produktiven Ergebnissen anwendbar sind. Container-Orchestrierung [3], GitOps-Konfigurationsmanagement, OpenTelemetry-basierte Observability [4] und Supply-Chain-Sicherheits-Frameworks wie SLSA [5] und Sigstore [6] sind nicht nur auf industrielle Einsätze übertragbar – sie stellen Verbesserungen gegenüber den bisherigen Betriebspraktiken dar.

Es ist richtig, dass die Personalmobilität zwischen OT und IT zunimmt und dass dies gesund ist. Die historische Isolation des OT-Engineerings von der breiteren Softwarepraxis führte zu dokumentierten Defiziten in Bezug auf Sicherheitslage, Codequalität und Betriebsreife. Der Austausch von Personal und Praxen zwischen den Domänen hat diese Defizite verringert.

Der Fehler des Konvergenz-Narrativs liegt in seiner Schlussfolgerung. Aus der korrekten Prämisse, dass Protokolle konvergieren, Praktiken konvergieren sollten und Personal sich vermischen sollte, zieht die Erzählung die falsche Schlussfolgerung, dass Architekturen ebenfalls konvergieren sollten. Diese Schlussfolgerung folgt nicht. Die architektonische Unterscheidung zwischen OT und IT beschränkt sich nicht auf die Protokollunterscheidung oder die Praxisunterscheidung; Es spiegelt Eigenschaften wider, die die Konvergenz von Protokollen und Praktiken überleben, da es sich nicht um Eigenschaften auf Protokoll- oder Praxisebene handelt.

Im nächsten Abschnitt werden diese Eigenschaften erläutert.

Convergence pressure versus architectural separability

bar chart
0255075100Relative score (0-100)Shared protocols and tooling86 ± 5Shared staffing models72 ± 8Shared observability vocabulary78 ± 6Persistent physical failure asymmetry95 ± 3Persistent lifecycle asymmetry91 ± 4
Figure 1. Convergence pressure versus architectural separability. Bars show a normalized relative score on a 0-100 scale; whiskers indicate uncertainty intervals. n = 5 architecture criteria; no inferential test is applied because the figure is a comparative design model, not an experimental sample.

Die architektonischen Eigenschaften, die unverwechselbar bleiben müssen

Was OT von IT auf der Ebene der Architektur unterscheidet, ist nicht eine Liste von Technologien, sondern eine Reihe struktureller Eigenschaften, die unabhängig davon gelten, welche Technologien sie gerade implementieren. Sieben dieser Eigenschaften erfordern eine explizite Untersuchung.

2.1 Zeit als architektonisches Anliegen ersten Ranges

In IT-Systemen ist Zeit, von seltenen Ausnahmen abgesehen, eine weiche Einschränkung. Eine Webanfrage, die 200 ms dauert, ist akzeptabel; eine, die 2 s dauert, ist zwar beschädigt, aber funktionsfähig; Eine, die 20 Sekunden dauert, ist kaputt, aber normalerweise nicht katastrophal. Das System ist auf statistische Service-Level-Ziele ausgelegt – die 99. Perzentil-Latenz, die 99,9. Perzentil-Latenz – und eine sanfte Verschlechterung unter Last ist ein Vorteil.

In OT-Systemen ist Zeit eine starke Einschränkung. Eine Bewegungssteuerungsschleife, die ihre 1-ms-Frist verfehlt, führt nicht zu einem verschlechterten Ergebnis; es führt zu einem falschen Ergebnis, möglicherweise zu einem unsicheren Ergebnis. Das System ist auf die Ausführungszeit im ungünstigsten Fall ausgelegt, nicht auf statistische Verteilungen. Eine ordnungsgemäße Verschlechterung ist keine Tugend, sondern eine Gefahr, da das gesteuerte physische System nicht ordnungsgemäß abbaut – es funktioniert weiter und das Fehlen einer korrekten Steuereingabe führt nicht zu einer langsamen Reaktion, sondern zu einer falschen Reaktion.

Edward A. Lee in Berkeley hat in zwei Jahrzehnten Veröffentlichungen zu cyber-physischen Systemen [7][8] argumentiert, dass es sich bei diesem Unterschied nicht um einen quantitativen Unterschied in den Latenzanforderungen, sondern um einen qualitativen Unterschied in der Art und Weise handelt, wie Zeit in die Architektur eindringt. In IT-Systemen ist Zeit eine Leistungseigenschaft. In OT-Systemen ist Zeit eine Korrektheitseigenschaft. The implications of this distinction reach into the design of programming languages, schedulers, communication protocols, and verification techniques. Sie können nicht dadurch übertüncht werden, dass ein OT-Workload als „IT-Workload mit geringer Latenz“ behandelt wird.

Das Konvergenz-Narrativ behandelt die Latenz konsequent als eine quantitative Eigenschaft, die durch leistungsfähigere Hardware und bessere Netzwerke gelöst werden kann. Die Diagnose auf PhD-Ebene lautet, dass Latenz ein Symptom ist; Die zugrunde liegende Eigenschaft ist Determinismus, und Determinismus unterscheidet sich qualitativ von geringer Latenz.

2.2 Fehlermodi und die Asymmetrie der Folgen

Wenn ein IT-System ausfällt, ist die Fehlerursache typischerweise der Verlust der Informationsverfügbarkeit oder -integrität. Die Folgen sind wirtschaftlicher Art – Dienstausfälle, Transaktionsverluste, Rufschädigung – und in den allermeisten Fällen reversibel. Verlorene Transaktionen können wiederholt werden. Beschädigte Daten können aus dem Backup wiederhergestellt werden. Fehlgeschlagene Bereitstellungen können rückgängig gemacht werden.

Wenn ein OT-System ausfällt, ist die Fehlerursache typischerweise der Verlust der physischen Kontrolle. Die Folgen umfassen mögliche Schäden an Geräten, der Umwelt oder an Menschenleben und sind in vielen Fällen irreversibel. Ein Controller, der die falsche Chemikalie freisetzt, das falsche Ventil öffnet oder die falsche Motorbahn anweist, erzeugt einen physikalischen Effekt, der nicht durch Zurücksetzen einer Konfiguration rückgängig gemacht werden kann.

Diese Asymmetrie der Konsequenzen hat architektonische Auswirkungen, die durch keine noch so große betriebliche Ausstattung aufgelöst werden können. Das Verifizierungssystem, das ein OT-System vor der Bereitstellung erfüllen muss, unterscheidet sich qualitativ von dem Verifizierungssystem, das ein IT-System erfüllen muss. Der Change-Management-Prozess ist anders. Das Vertrauensmodell ist anders. Für die akzeptablen Ausfallmodi – ausfallsicher, ausfallsicher, ausfallbetrieben – gibt es keine sauberen IT-Entsprechungen, da IT-Systeme im Allgemeinen nur einen Ausfallmodus haben, nämlich „ausfallsicher*“, und Nichtverfügbarkeit selten eine Sicherheitsbedingung darstellt.

Das Konvergenz-Narrativ behandelt diese Asymmetrie als Werkzeugproblem – bessere Tests, bessere Beobachtbarkeit, besseres Rollback. Die Diagnose auf PhD-Ebene lautet, dass die Asymmetrie struktureller Natur ist und nicht durch Werkzeug beseitigt werden kann. Ein System, dessen Ausfall radioaktives Material freisetzen, einem Arbeiter schaden oder ein Wassereinzugsgebiet verunreinigen kann, ist keine kritischere Version eines Systems, dessen Ausfall zum Verlust einer Transaktion führen kann; Es handelt sich um eine andere Systemkategorie, die unterschiedliche architektonische Grundelemente erfordert.

2.3 Vertrauensmodelle: Zonenbasiert versus identitätsbasiert

Moderne IT-Sicherheitsarchitekturen basieren weitgehend auf identitätsbasiertem Vertrauen. Das Zero-Trust-Paradigma [9] besagt, dass kein implizites Vertrauen basierend auf der Netzwerkposition gewährt werden sollte; Jede Anfrage sollte anhand der Identität ihres Absenders authentifiziert und autorisiert werden. Dieses Modell eignet sich für IT-Systeme, bei denen Anfragen typischerweise von identifizierbaren menschlichen Benutzern oder Dienstkonten generiert werden und bei denen die Kosten für den Authentifizierungsaufwand erträglich sind.

OT-Systeme passen im Allgemeinen nicht zu diesem Modell. Die Urheber des OT-Verkehrs sind typischerweise Prozesse – Controller, Antriebe, Sensoren – ohne natürliche Identitäten im IT-Sinne. Die von ihnen verwendeten Protokolle sind nicht für die Authentifizierung konzipiert. Die Latenzbudgets, mit denen sie arbeiten, können den kryptografischen Aufwand der Authentifizierung pro Nachricht normalerweise nicht decken. Das in der OT entstandene, in der Purdue Enterprise Reference Architecture [10] kodifizierte und in IEC 62443 [11] verfeinerte Vertrauensmodell ist zonenbasiert: Vertrauen wird basierend auf der Netzwerkzone gewährt, in der sich ein Gerät befindet, und die Grenzen zwischen Zonen werden durch Conduits durchgesetzt, deren Protokolle und Zugriff explizit definiert sind.

Das Konvergenz-Narrativ neigt dazu, zonenbasiertes Vertrauen als eine primitive Form des identitätsbasierten Vertrauens zu behandeln, das auf eine Aktualisierung wartet. Die Diagnose auf Doktorandenebene lautet, dass zonenbasiertes Vertrauen nicht primitiv ist; Es ist für die Art von Systemen geeignet, die es regiert. Identity-based trust requires identity, and the entities at the lowest levels of an industrial system — a temperature transmitter, a proximity switch, a solenoid — do not have natural identities. Sie in ein identitätsbasiertes Modell zu zwingen, führt zu Zeremonien ohne Sicherheit; Die Zertifikatsbereitstellung, die Rotation und der Widerruf werden zu Verwaltungsaufwand ohne entsprechende Vertrauensgewinne.

Die ausgereifte Architektur kombiniert beide Modelle: identitätsbasiertes Vertrauen über der Demarkationsschicht (IT-Seite), zonenbasiertes Vertrauen darunter (OT-Seite) und explizites Gating an der Grenze. Dies ist das Modell, das bereits in IEC 62443 kodiert ist, und der Druck des Konvergenznarrativs, es zugunsten eines universellen identitätsbasierten Vertrauens aufzugeben, stellt einen architektonischen Rückschritt dar.

2.4 Lebenszyklusasymmetrie

Der Lebenszyklus eines typischen IT-Systems wird in Jahren gemessen – drei bis fünf für Hardware, Monate bis zu einem Jahr für wichtige Softwareversionen und Wochen bis Monate für Sicherheitspatches. Der Lebenszyklus setzt eine kontinuierliche Auseinandersetzung mit dem System voraus: Es wird häufig aktualisiert, regelmäßig ersetzt und innerhalb eines Planungshorizonts außer Betrieb genommen.

Ein typisches OT-System hat einen Lebenszyklus, der in Jahrzehnten gemessen wird. Eine im Jahr 2005 eingesetzte Industriesteuerung ist möglicherweise auch im Jahr 2035 noch betriebsbereit. Die Hardware, die Firmware, die Konfiguration und die Dokumentation müssen alle über diesen Horizont hinweg unterstützt werden. Die wirtschaftliche Logik der Abschreibung von Industrieanlagen, die regulatorische Logik der Prozesssicherheit und die betriebliche Logik der Anlagenverfügbarkeit drängen alle in Richtung einer langen Lebensdauer.

Diese Asymmetrie hat architektonische Auswirkungen, die leicht zu unterschätzen sind. Softwareabhängigkeiten, die in der IT akzeptabel sind – die Abhängigkeit von möglicherweise veralteten Cloud-Diensten, von Bibliotheken, deren Wartungsstatus sich ändern kann, von Protokollen, deren Spezifikationen sich weiterentwickeln können – sind in der OT nicht akzeptabel, da der Zeithorizont, über den das OT-System funktionieren muss, den Wartungshorizont der Abhängigkeiten überschreitet. Die architektonische Antwort besteht darin, externe Abhängigkeiten zu minimieren, Protokolle mit langfristig stabilen Spezifikationen zu bevorzugen und für den Offline-Betrieb mit begrenzter Abhängigkeit von Remote-Diensten zu entwerfen.

Das Konvergenz-Narrativ vernachlässigt diese Asymmetrie tendenziell, indem es davon ausgeht, dass die Lebenszyklen selbst konvergieren – dass OT-Systeme IT-typische Lebenszyklen übernehmen werden. Die Diagnose auf Doktorandenebene lautet, dass dies nicht möglich ist, da die Lebenszyklen keine technischen Entscheidungen sind, sondern Widerspiegelungen von Kapitalabschreibungsplänen, Regulierungssystemen und Anforderungen an die Betriebskontinuität, die nicht der Präferenz der Ingenieure unterliegen.

2.5 Reversibilität

Die Reversibilitätseigenschaft unterscheidet sich zwischen OT und IT in einer Weise, die mit der Fehlermodusasymmetrie zusammenhängt, aber logisch unterschiedlich ist. In der IT sind die meisten Aktionen rückgängig zu machen – eine Konfigurationsänderung kann rückgängig gemacht werden, eine Bereitstellung kann rückgängig gemacht werden, eine Transaktion kann ungültig gemacht werden. Das Architekturmuster der atomaren Bereitstellung mit automatisiertem Rollback, das für die moderne Cloud-native-Praxis von zentraler Bedeutung ist, hängt von der Reversibilität ab.

In der OT sind viele Aktionen auf Systemebene irreversibel. Ein Motor, der sich in eine neue Position gedreht hat, kann die Drehung nicht rückgängig machen; Die neue Position ist der Systemstatus. Eine Chemikalie, die einem Prozess hinzugefügt wurde, kann nicht wieder entfernt werden. Eine bereits hergestellte Schweißnaht kann nicht wieder gelöst werden. Das Steuerungssystem kann seine Befehle umkehren, die physikalischen Auswirkungen früherer Befehle bleiben jedoch bestehen.

Diese Asymmetrie hat direkte architektonische Auswirkungen. Das IT-typische Bereitstellungsmodell – Bereitstellen, Beobachten, Rollback bei Bedarf – lässt sich nicht auf OT übertragen. Eine OT-Änderung, die unbeabsichtigte physische Auswirkungen hat, kann nicht durch Rückgängigmachen der Änderung behoben werden. Die architektonische Antwort besteht darin, vor der Bereitstellung in die Überprüfung zu investieren, anstatt nach der Bereitstellung ein Rollback durchzuführen. Hardware-in-the-Loop-Simulation, formale Überprüfung von Sicherheitseigenschaften und stufenweise Bereitstellung mit expliziter physischer Validierung sind OT-spezifische Praktiken, für die es kein direktes IT-Analogon gibt.

Das Konvergenz-Narrativ importiert das IT-Modell des Beobachtens und Zurücksetzens in OT-Kontexte, in denen es strukturell nicht anwendbar ist. This is not a matter of operational maturity — it is a matter of physical reality.

2.6 Determinismus versus statistische Leistung

IT-Systeme werden in der Regel anhand statistischer Leistungsmetriken optimiert – mittlerer Durchsatz, Tail-Latenz, Fehlerraten bei Perzentilen. Die mathematischen Mechanismen der Warteschlangentheorie, die Architekturmuster des Lastabwurfs und der eleganten Verschlechterung sowie die betriebliche Praxis der Service-Level-Ziele gehen alle davon aus, dass Leistung am besten statistisch charakterisiert werden kann.

OT-Systeme werden typischerweise anhand deterministischer Leistungsmetriken optimiert – Worst-Case-Ausführungszeit, harte Echtzeitgarantien, begrenzter Jitter. Die mathematischen Mechanismen der Planbarkeitsanalyse, die Architekturmuster der Planung mit festen Prioritäten und des termingesteuerten Designs sowie die betriebliche Praxis des zertifizierten Worst-Case-Verhaltens setzen alle voraus, dass die Leistung deterministisch charakterisiert werden muss.

Dies ist nicht dieselbe Eigenschaft wie die Zeit-als-Korrektheitseigenschaft von Abschnitt 2.1; Es handelt sich um ein verwandtes, aber eigenständiges architektonisches Anwesen. Ein System kann harte Echtzeitfristen haben (Abschnitt 2.1) und auch statistisch charakterisiert werden – die Determinismuseigenschaft (dieser Abschnitt) erfordert, dass die Architektur selbst statistische Variationen in den relevanten Dimensionen ausschließt. Das auf die Zeit angewendete End-to-End-Argument – ​​die Position, die Zeitgarantien nicht zuverlässig aus nicht zeitgarantierenden Grundelementen synthetisieren können – impliziert, dass der Determinismus von unten in den Stapel hinein entworfen und nicht oben hinzugefügt werden muss.

Das Konvergenz-Narrativ tendiert dazu, Determinismus als einen Sonderfall geringer Latenz zu behandeln, der durch bessere Hardware und strengere SLOs bewältigt werden kann. Die Diagnose auf Doktorandenebene lautet, dass Determinismus keine quantitative Erweiterung der geringen Latenz ist, sondern eine qualitative architektonische Eigenschaft, die unterschiedliche Designprimitive erfordert.

2.7 Explosionsradius und Eindämmung

Der Explosionsradius eines Ausfalls in einem IT-System wird typischerweise durch das System selbst begrenzt. Ein Ausfall eines Zahlungsdienstes führt zu fehlgeschlagenen Zahlungen; Ein Fehler in einem Suchdienst führt zu fehlgeschlagenen Suchvorgängen. Die physische Welt bleibt davon unberührt; Der Schaden beschränkt sich auf den Informationsbereich.

Der Explosionsradius eines Ausfalls in einem OT-System reicht konstruktionsbedingt bis in die physische Welt hinein. Ein Fehler im Steuerungssystem des Stromnetzes führt zu Stromausfällen. Ein Fehler in einem Wasseraufbereitungskontrollsystem führt zu verunreinigtem Wasser. Ein Fehler in einem Transportleitsystem führt zu Kollisionen. Der Explosionsradius wird durch das physikalische System unter Kontrolle bestimmt, nicht durch das Kontrollsystem selbst.

Diese Asymmetrie hat Auswirkungen auf die architektonische Gestaltung von Vertrauensgrenzen, Segmentierung und Eindämmung. Ein OT-System muss unter der Annahme konzipiert werden, dass sein Ausfall physische Konsequenzen nach sich zieht, und die Architektur muss so strukturiert sein, dass diese Konsequenzen begrenzt werden – durch Verriegelungssysteme, sicherheitstechnische Funktionen, physische Isolierung und dergleichen. Die IT-typische Architektur, die keine physische Eindämmung vorsieht, weil IT-Ausfälle diese nicht erfordern, ist beim Import in die OT strukturell unzureichend.

Der konzeptionelle Fehler: Ein Kategorienfehler

Die Diagnose, dass das Konvergenz-Narrativ falsch ist, lässt noch nicht erkennen, welche Art von Fehler es macht. Mehrere Diagnosen sind möglich – die Erzählung könnte empirisch falsch, technisch falsch informiert oder kulturell voreingenommen sein. Die hier aufgestellte Diagnose lautet, dass es einen Kategoriefehler im Sinne von Gilbert Ryle [12] begeht: Es behandelt zwei Dinge als Mitglieder derselben Kategorie, die tatsächlich zu unterschiedlichen Kategorien gehören, und die aus dieser Behandlung gezogenen Schlussfolgerungen sind systematisch falsch.

Die Kategorie Fehler besteht darin, ein Steuerungssystem als Dienst zu behandeln.

Ein Service im IT-Sinn ist ein Software-Artefakt, das Anfragen entgegennimmt, Antworten produziert und sich durch seinen Funktionsvertrag, seine Leistungseigenschaften und seine Verfügbarkeit auszeichnet. Dienste werden über APIs erstellt. Sie skalieren horizontal. Sie werden anhand von Service-Level-Zielen betrieben. Die Architekturmuster des serviceorientierten Designs – lose Kopplung, Zustandslosigkeit, Idempotenz, asynchrone Nachrichtenübermittlung – sind für Dienste geeignet.

Ein Steuerungssystem im OT-Sinn ist ein Software-Artefakt, das an einer Rückkopplungsschleife mit einem physischen Prozess teilnimmt. Es nimmt keine Anfragen im IT-Sinne entgegen; Es beobachtet den physikalischen Zustand und erzeugt Steuerausgänge. Es zeichnet sich nicht durch einen funktionalen Vertrag, sondern durch eine kontrolltheoretische Spezifikation aus: Stabilitätsmargen, Störungsunterdrückung, Tracking-Genauigkeit, Reaktionszeit. Es lässt sich nicht horizontal skalieren – es gibt einen physikalischen Prozess, der gesteuert werden muss. Es wird nicht gegen Verfügbarkeits-SLOs betrieben, sondern gegen Sicherheits- und Zuverlässigkeitsanforderungen, die sich aus den physikalischen Gefahren des Prozesses ergeben.

Wenn die Konvergenzerzählung ein Kontrollsystem als Dienst behandelt, importiert sie Architekturmuster, die für Dienste geeignet sind, und wendet sie auf Systeme an, die keine Dienste sind. Die Muster scheitern nicht, weil sie schlecht umgesetzt werden, sondern weil sie kategorisch falsch angewendet werden. Staatenlose Kontrolle ist inkohärent – ​​Kontrolle erfordert grundsätzlich einen Staat. Idempotente Befehle an einen physischen Aktor sind inkohärent – ​​der Zustand eines Aktors ändert sich mit jedem Befehl, unabhängig von der Identität des Befehls auf IT-Ebene. Die Dienstzusammensetzung erfasst nicht die Struktur eines Kontrollsystems, die eher durch die Physik als durch API-Verträge bestimmt wird.

Die Kategorie Fehler erklärt, warum konvergenzgesteuerte Architekturen so oft Systeme hervorbringen, die in der Entwicklung funktionieren und in der Produktion versagen. Die Entwicklerumgebung, in der der kontrollierte physische Prozess fehlt oder simuliert wird, weist nicht die Eigenschaften auf, die Kontrolle vom Dienst unterscheiden; Die Produktionsumgebung, in der der physikalische Prozess vorhanden und folgerichtig ist, weist diese Eigenschaften in vollem Umfang auf.

Der Fehler lässt sich umkehren, aber nur, indem man erkennt, dass OT und IT unterschiedliche Kategorien sind, und entsprechend gestaltet.

Historische Analogien: Wenn Konvergenznarrative versagen

Das Narrativ der OT/IT-Konvergenz ist nicht einzigartig. Es gehört zu einer Familie von Konvergenznarrativen, die im Laufe mehrerer Jahrzehnte der Computergeschichte mit unterschiedlichem Vertrauen aufgetaucht sind. Die Untersuchung der Familie hilft zu klären, warum die Erzählungen dauerhaft attraktiv sind und warum sie dauerhaft scheitern.

Das in den 1990er Jahren vorherrschende Narrativ „Alle Systeme werden verteilt“ ging davon aus, dass der Erfolg verteilter Systeme zentralisierte Systeme obsolet machen würde. Die Erzählung sagte voraus, dass verteilte Datenbanken, verteilte Dateisysteme und verteilte Berechnungen ihre zentralisierten Vorgänger verdrängen würden. Die empirische Bilanz ist gemischt. Einige Arbeitslasten wurden verteilt; andere blieben hartnäckig zentralisiert, weil die Zentralisierung für diese Arbeitslasten die richtige architektonische Wahl war. Das CAP-Theorem [13] lieferte die formale Erklärung: Verteilung und Konsistenz sind nicht frei kombinierbar, und Arbeitslasten, die bei einem Ausfall eine starke Konsistenz erfordern, bleiben aus Gründen zentralisiert, die die technische Präferenz nicht ändern kann.

Das in den 2000er Jahren vorherrschende Narrativ „Alle Software wird zum Web“ ging davon aus, dass native Anwendungen durch Webanwendungen ersetzt würden. Die Erzählung sagte voraus, dass lokale Berechnungen in den Browser übergehen würden, dass Betriebssystemunterschiede irrelevant würden und dass die Desktop-Anwendung in der Vorgeschichte der Computertechnik zur Lochkarte stoßen würde. Die empirische Aufzeichnung zeigt wiederum ein komplexeres Muster. Webanwendungen erfassten viele Arbeitslasten, aber native Anwendungen blieben für Arbeitslasten bestehen, die eine enge Hardware-Integration, Offline-Betrieb oder umfangreiche UI-Funktionen erfordern. Die Konvergenz war teilweise, nicht vollständig.

Das in den 2010er Jahren vorherrschende Narrativ „Die Cloud wird alles absorbieren“ ging davon aus, dass sich On-Premises-Computing in Cloud Computing auflösen würde. Die Erzählung sagte voraus, dass sich Rechenzentren leeren würden, dass Edge-Geräte zu dünnen Terminals würden und dass die Cloud zum universellen Substrat werden würde. Die empirische Aufzeichnung zeigt erneut eine teilweise Konvergenz, gefolgt von einer Gegenbewegung. Die Cloud-Akzeptanz ist erheblich, aber die Edge-Computing-Bewegung (siehe [14] für eine Umfrage) stellt eine explizite Umverteilung der Rechenleistung weg von der Cloud dar, angetrieben durch Latenz, Souveränität und Bandbreitenökonomie, die im Konvergenz-Narrativ nicht angemessen abgebildet wurde.

In diesen Beispielen zeichnet sich ein Muster ab. Konvergenznarrative sind systematisch auf die Vorhersage einer Homogenisierung ausgerichtet und untergewichten systematisch die Kräfte, die die architektonische Heterogenität aufrechterhalten. Die Kräfte sind nicht immer dieselben, aber sie haben eine gemeinsame Struktur: Sie spiegeln physische, wirtschaftliche oder betriebliche Realitäten wider, die keiner technischen Präferenz unterliegen, und Konvergenznarrative, die sie ignorieren, erzeugen Architekturen, die scheitern, wenn die Realitäten wieder zum Vorschein kommen.

Das Narrativ der OT/IT-Konvergenz passt zu dieser Familie. Die in Abschnitt 2 identifizierten architektonischen Eigenschaften werden untergewichtet – Eigenschaften, die physische und betriebliche Realitäten widerspiegeln und nicht der Präferenz der Ingenieure unterliegen. Der empirische Verlauf wird wahrscheinlich dem Muster folgen: teilweise Konvergenz in den Bereichen, in denen Konvergenz möglich ist (Werkzeuge, Praxis, Personal), gefolgt von einer erneuten Durchsetzung der Unterscheidung in den Bereichen, in denen Konvergenz nicht möglich ist (Architektur, Vertrauensmodell, Lebenszyklus).

Konfrontation mit den Gegenargumenten

Eine ernsthafte Interessenvertretung muss sich mit den stärksten Formen der Position auseinandersetzen, die sie bekämpft. In diesem Abschnitt werden vier Gegenargumente behandelt, die Konvergenzbefürworter regelmäßig vorbringen.

5.1 Das Argument der Protokollkonvergenz

OPC UA, MQTT und TCP/IP haben die OT- und IT-Kommunikation effektiv vereinheitlicht. Die Protokollunterscheidung hat sich aufgelöst, und die architektonische Unterscheidung folgt.

Das Argument ist teilweise richtig und vor allem falsch. In den oberen Schichten haben sich die Protokolle tatsächlich angenähert. Aber Protokollkonvergenz ist keine Architekturkonvergenz. OPC UA ist ein Bridging-Protokoll; Es ermöglicht zwei unterschiedlichen Architekturdomänen den Datenaustausch, ohne sie zusammenzuführen. Die Existenz einer gemeinsamen Sprache zwischen zwei Kulturen bedeutet nicht, dass die Kulturen gleich sind. Französisch- und Deutschsprachige können beide auf Englisch kommunizieren, ohne sich in die gleiche Kultur zu begeben; OT- und IT-Systeme können beide in OPC UA oder MQTT kommunizieren, ohne die gleiche Architektur zu entwickeln.

Der tiefere Punkt ist, dass die in Abschnitt 2 identifizierten architektonischen Unterschiede – Zeitsemantik, Fehlermodi, Vertrauensmodelle, Lebenszyklus, Reversibilität, Determinismus, Explosionsradius – keine Eigenschaften auf Protokollebene sind. Sie sind Eigenschaften der Systeme, die die Protokolle verwenden. Zwei Systeme, die OPC UA beherrschen, können völlig unterschiedliche architektonische Eigenschaften haben, je nachdem, was sie mit dem Protokoll machen.

5.2 Das Linux-Konvergenz-Argument

Moderne SPS laufen unter Linux. Moderne Industrie-Gateways laufen unter Linux. Der Kernel, der OT-Workloads ausführt, ist derselbe Kernel, der IT-Workloads ausführt. Die Betriebssystemunterscheidung hat sich aufgelöst und die architektonische Unterscheidung folgt.

Das Argument beruht auf einer wahren Prämisse – Linux ist in der industriellen Datenverarbeitung tatsächlich allgegenwärtig geworden – und zieht eine falsche Schlussfolgerung. Der gemeinsam genutzte Kernel impliziert keine gemeinsame Architektur, da sich das Betriebsregime, unter dem der Kernel ausgeführt wird, zwischen OT- und IT-Kontexten erheblich unterscheidet.

Ein OT-konfiguriertes Linux-System läuft typischerweise mit dem PREEMPT_RT-Patch [15], mit isolierten CPU-Kernen, die für Echtzeit-Workloads bestimmt sind, mit deaktivierten Nicht-Echtzeit-Daemons, mit expliziter cgroup-basierter Ressourcenisolation und mit Kernel-Parametern, die eher auf Determinismus als auf Durchsatz abgestimmt sind. Ein von der IT konfiguriertes Linux-System läuft mit dem Stock Scheduler, wobei alle Kerne für eine allgemeine Arbeitslast verfügbar sind, mit dem vollständigen Systemd-Dienstsatz und mit Kernel-Parametern, die eher auf Durchsatz als auf Determinismus abgestimmt sind. Auf den beiden Systemen läuft die gleiche Kernel-Quelle im gleichen Sinne, wie ein Formel-1-Rennwagen und eine Stadtlimousine das gleiche Verbrennungsmotorprinzip nutzen – wahr auf einer Beschreibungsebene, zutiefst irreführend auf der Beschreibungsebene, die für technische Entscheidungen wichtig ist.

5.3 Das Cloud-Native-Argument

Container-Orchestrierung, Service Meshes, Observability-Plattformen und GitOps haben ihren Wert im Hyperscaler-Maßstab bewiesen. Es gibt keinen Grund, warum diese Praktiken nicht auf OT angewendet werden sollten. Die betriebliche Unterscheidung hat sich aufgelöst, und die architektonische Unterscheidung folgt.

Die Prämisse des Arguments ist richtig, und die in diesem Artikel vertretene Position räumt dies ausdrücklich ein. Cloud-native Betriebspraktiken lassen sich produktiv auf OT anwenden. Die diagnostische Frage ist, welche Schlussfolgerung daraus folgt.

Die daraus folgende Schlussfolgerung ist eine „operative Vereinheitlichung“ und keine „architektonische Konvergenz“. Dieselbe Toolchain, die IT-Workloads betreibt, kann bei entsprechender Konfiguration auch OT-Workloads betreiben. Die gleiche Observability-Plattform kann Telemetriedaten aus beiden Domänen aufnehmen. Derselbe GitOps-Controller kann die Konfiguration in beiden Domänen verwalten. Dies wird in der hier vertretenen Position als „operative Vereinheitlichung“ bezeichnet und ist eindeutig vorteilhaft.

Was nicht folgt, ist, dass die architektonischen Eigenschaften von OT-Workloads zu denen von IT-Workloads werden. Eine in Containern gespeicherte OT-Arbeitslast weist immer noch strenge Echtzeitfristen, irreversible Fehlermodi und einen Lebenszyklus von 20 Jahren auf. Der Container ist ein Einsatzfahrzeug, keine architektonische Transformation. Die Tatsache, dass dieselbe Toolchain beide Domänen betreibt, beseitigt nicht die Unterschiede zwischen den Workloads, die die Toolchain ausführt.

5.4 Das Personalargument

OT-Ingenieure und IT-Ingenieure lernen die Fachgebiete des jeweils anderen kennen. Funktionsübergreifende Teams sind immer häufiger anzutreffen. Die kulturelle Unterscheidung löst sich auf und die architektonische Unterscheidung folgt.

Die Prämisse des Arguments ist richtig und willkommen. Die historische Isolation des OT-Engineerings von der breiteren Softwarepraxis war in beide Richtungen schädlich. Seine Auflösung ist ein Nettogewinn.

Die Schlussfolgerung lässt sich jedoch nicht ziehen, da architektonische Unterschiede keine kulturellen Artefakte sind. Ein Energietechniker, der Python lernt, und ein Backend-Entwickler, der Leiterlogik lernt, erweitern beide ihr Spektrum, aber die Systeme, die sie entwerfen, müssen dennoch die architektonischen Eigenschaften der Domänen berücksichtigen, für die sie entwerfen. Ein kulturell einheitliches Team kann architektonisch unterschiedliche Systeme aufbauen. Tatsächlich ist dies das richtige Modell. Die Beziehung zwischen Kultur und Architektur ist nicht symmetrisch.

Das richtige Modell: Architektonische Unterscheidung mit betrieblicher Vereinheitlichung

Die hier vertretene Position ist nicht negativ. Nachdem argumentiert wurde, dass das Konvergenz-Narrativ scheitert, muss das Papier das Modell formulieren, das es anstelle der Konvergenz befürwortet. Das Modell besteht aus drei Komponenten.

Erstens eine explizite architektonische Abgrenzung zwischen den OT- und IT-Domänen. Die Purdue Enterprise Reference Architecture [10] und IEC 62443 [11] bieten bereits den konzeptionellen Rahmen: Zonen mit expliziten Vertrauensgrenzen, Kanäle mit expliziten Protokollen und Demarkationspunkte, an denen Datenflüsse vermittelt werden. Dieser Rahmen sollte erhalten und modernisiert und nicht aufgegeben werden. Die Modernisierung besteht darin, die historische Annahme der physischen Isolation durch die moderne Annahme des expliziten Gatings zu ersetzen: Daten fließen zwischen Zonen, jedoch über bewusste, beobachtbare und kontrollierbare Kanäle.

Zweitens asymmetrischer Datenfluss über die Grenzlinie. Telemetrieströme in großem Umfang von OT zu IT; Kontrollieren Sie den Datenfluss von der IT zur OT in geringem Umfang und über sorgfältig abgeschirmte Kanäle. Die Asymmetrie spiegelt die Asymmetrie von Konsequenz (Abschnitt 2.2) und Reversibilität (Abschnitt 2.5) wider: Ein fehlerhaftes Telemetriepaket kann sicher verworfen werden, während ein fehlerhafter Steuerbefehl irreversible physikalische Auswirkungen haben kann. Die beiden Flüsse sollten nicht symmetrisch implementiert werden; Sie sollten ihre unterschiedlichen Sicherheits- und Vertrauensanforderungen widerspiegeln.

Drittens die betriebliche Vereinheitlichung über der Abgrenzungsebene. Die Toolchain, die OT-Workloads verwaltet – das Konfigurationsmanagement, die Bereitstellungsautomatisierung, die Beobachtbarkeit, die Lieferkettensicherheit – sollte dieselbe Toolchain sein, die IT-Workloads verwaltet, mit entsprechender Konfiguration für die domänenspezifischen Eigenschaften. Durch diese Vereinheitlichung werden die Vorteile der Cloud-nativen Betriebspraxis genutzt, ohne die architektonischen Unterschiede zu beeinträchtigen, die die Praktiken selbst nicht auflösen.

Der natürliche Ort der Demarkationsschicht ist bei industriellen Einsätzen das Gateway. In einem früheren Artikel dieser Reihe [14] wurde argumentiert, dass sich das Gateway als Gleichgewichtspunkt der Edge-Computing-Welle herausgestellt hat; Hier wird argumentiert, dass das Gateway auch der Gleichgewichtspunkt der OT/IT-Architekturbeziehung ist. Es ist der Punkt, an dem sich die beiden Domänen treffen, wo Datenflüsse vermittelt werden, wo Vertrauensgrenzen unter expliziter Kontrolle überschritten werden und wo die operative Toolchain Einblick in beide Seiten schafft, ohne die Unterscheidung zwischen ihnen aufzulösen.

Das ist kein Zufall. Das Gateway befindet sich genau deshalb an der architektonisch bedeutsamen Stelle, weil seine Lage die zugrunde liegende Struktur des Problems widerspiegelt: ein Vermittlungspunkt zwischen zwei Domänen, die den Datenverkehr, aber nicht die Architektur teilen.

Implikationen für die Praxis

Die hier vertretene Position hat direkte Auswirkungen auf mehrere Kategorien der Ingenieurspraxis.

Für das Organisationsdesign bedeutet dies, dass das Rezept des Konvergenz-Narrativs – die Zusammenführung der OT- und IT-Organisationen – teilweise richtig und vor allem falsch ist. Die beiden Organisationen sollten sich die Führung teilen, die Werkzeuge teilen, die Prozesse teilen und das Personal dort teilen, wo die Fähigkeiten übertragen werden. Sie sollten in ihrer Verantwortung für die architektonischen Eigenschaften ihrer jeweiligen Domänen nicht zusammengelegt werden. Die OT-Engineering-Funktion behält die Verantwortung für die architektonischen Eigenschaften von OT-Systemen, auch wenn die operative Toolchain vereinheitlicht ist.

Für die Beschaffung bedeutet dies, dass die Anbieterkonvergenz – die Auswahl eines einzigen Anbieters sowohl für die OT- als auch für die IT-Infrastruktur – im Allgemeinen eine schlechte Wahl ist. Die Anbieter, die sich bei der IT-Infrastruktur auszeichnen, sind bis auf wenige Ausnahmen nicht die Anbieter, die sich bei der OT-Infrastruktur auszeichnen. Die architektonischen Eigenschaften, die auf der OT-Seite wichtig sind, sind nicht die architektonischen Eigenschaften, für die die IT-Anbieter optimieren, und umgekehrt. Das richtige Beschaffungsmodell wählt domänengerechte Anbieter für jede Domäne aus und investiert in die Abgrenzungsschicht, die sie verbindet.

Für das Softwaredesign bedeutet dies, dass Workloads, die die OT/IT-Grenze überschreiten, mit explizit modellierter Asymmetrie entworfen werden sollten. Ein Workload, der OT-Telemetriedaten verarbeitet und IT-Verbrauchern zur Verfügung stellt, unterscheidet sich strukturell von einem Workload, der IT-Befehle akzeptiert und diese in OT-Aktivierungen umsetzt. Die beiden sollten nicht verwechselt werden, auch wenn sie im selben Container-Framework implementiert werden.

Für die Sicherheitsarchitektur bedeutet dies, dass das Zero-Trust-Modell auf der IT-Seite übernommen und das zonenbasierte Modell auf der OT-Seite beibehalten werden sollte, wobei explizite Richtlinien auf der Abgrenzungsebene zwischen ihnen übersetzt werden sollten. Dem Druck, Zero Trust flächendeckend auf OT-Umgebungen auszudehnen, sollte widerstanden werden, wenn dadurch Zeremonien ohne Sicherheitsgewinn entstehen.

Für das Lebenszyklusmanagement bedeutet dies, dass die Annahme eines langen Lebenszyklus von OT-Systemen beim Entwurf domänenübergreifender Integrationen berücksichtigt werden muss. Ein IT-Service, der sich in OT-Systeme integrieren lässt, sollte für den IT-Lebenszyklus auf der IT-Seite und für den OT-Lebenszyklus auf der OT-Seite konzipiert sein, wobei die Integrationsschicht so konzipiert sein sollte, dass sie beide verbindet. Die Versuchung, der OT-Seite im Namen der Agilität einen kürzeren IT-Lebenszyklus aufzuzwingen, führt zu Systemen, die die OT-Umgebung nicht aufrechterhalten kann.

Schlussargument

Die Position kann kompakt angegeben werden. Das Konvergenz-Narrativ geht von korrekten Prämissen aus – dass Protokolle, Praktiken und Personal über die OT/IT-Kluft hinweg einheitlich sind – und kommt zu der falschen Schlussfolgerung, dass auch Architekturen einheitlich sein sollten. Die architektonische Unterscheidung zwischen OT und IT beschränkt sich nicht auf die Protokollunterscheidung oder die Praxisunterscheidung; Es spiegelt Eigenschaften der Physik, Fehlermodi, Vertrauen, Lebenszyklus und Reversibilität wider, die die Konvergenz von Protokollen und Praktiken überleben, weil sie auf einer anderen Ebene agieren. Die Behandlung eines Steuerungssystems als Dienst ist ein Kategoriefehler im Sinne von Ryle, und die aus diesem Fehler resultierenden Architekturfehler sind systematischer Natur.

Das richtige Modell ist asymmetrisch: architektonische Unterscheidung auf den Ebenen, auf denen die Unterschiede real sind, betriebliche Vereinheitlichung auf den Ebenen, auf denen eine Vereinheitlichung machbar und vorteilhaft ist, und eine bewusste Abgrenzungsebene, auf der sich die beiden Bereiche treffen. Der Ort dieser Abgrenzung ist bei industriellen Einsätzen das Gateway. Die aus diesem Modell resultierenden Investitionen – in domänengerechte Architekturprimitive, in die Vermittlungsinfrastruktur auf der Demarkationsebene, in gemeinsame Betriebswerkzeuge über der Demarkationsebene – führen zu Systemen, die besser sind als die Systeme, die entweder die Konvergenz-Orthodoxie oder die Air-Gap-Orthodoxie hervorbringen würden.

Die Empfehlung ist direkt. Widerstehen Sie dem Konvergenz-Narrativ, wo es zur architektonischen Homogenisierung rät; Nehmen Sie es an, wo es eine operative Vereinheitlichung empfiehlt; Investieren Sie in die Abgrenzungsschicht, wo sich die beiden treffen. Das Ergebnis ist kein Kompromiss, sondern eine stärkere Architektur, als beide reinen Positionen ergeben würden.

Die OT- und die IT-Welt werden nicht eins werden. Sie werden zunehmend über eine gemeinsame Toolchain, eine gemeinsame Kultur und eine gemeinsame Belegschaft verfügen. Die verbleibende Unterscheidung – architektonisch, prinzipiell und dauerhaft – ist kein Überrest, der beseitigt werden muss, sondern eine Struktur, die es zu bewahren gilt.

References

[1] OPC Foundation. OPC Unified Architecture Specification, Teile 1-100. 2008–heute.

[2] OASE. MQTT Version 5.0. OASIS Standard, 2019. ISO/IEC 20922:2016 deckt MQTT 3.1.1 ab.

[3] B. Burns et al. „Borg, Omega und Kubernetes.“ Mitteilungen der ACM, 59(5), 2016.

[4] OpenTelemetry-Projekt. OpenTelemetry-Spezifikation. CNCF, 2019–heute.

[5] Google et al. Lieferkettenebenen für Softwareartefakte (SLSA). Open Source Security Foundation, 2021–heute.

[6] Linux Foundation. Sigstore: Software-Signatur für alle. 2021–heute.

[7] E. A. Lee. „Cyber-Physical Systems: Design-Herausforderungen.“ 11. IEEE International Symposium on Object and Component-Oriented Real-Time Distributed Computing (ISORC), 2008.

[8] E. A. Lee. „Computing braucht Zeit.“ Mitteilungen der ACM, 52(5), 2009.

[9] Nationales Institut für Standards und Technologie. Zero Trust Architecture. NIST-Sonderpublikation 800-207, 2020.

[10] T. J. Williams. Die Purdue Enterprise Reference Architecture. Purdue Laboratory for Applied Industrial Control, 1992. ISA-95 (ANSI/ISA-95.00.01) bietet die zeitgenössische Formalisierung.

[11] Internationale Elektrotechnische Kommission. IEC 62443: Industrielle Kommunikationsnetzwerke – Netzwerk- und Systemsicherheit. 2009–heute (mehrteiliger Standard).

[12] G. Ryle. The Concept of Mind. University of Chicago Press, 1949. (Kapitel 1 führt den Kategorienfehler ein.)

[13] S. Gilbert und N. Lynch. „Brewers Vermutung und die Machbarkeit konsistenter, verfügbarer, partitionstoleranter Webdienste.“ ACM SIGACT News, 33(2), 2002.

[14] Modibus Technical Series. „Von der Cloud zum Edge: Eine kritische Untersuchung, warum die Berechnung auf die Gateway-Ebene verlagert wird.“ 2026.

[15] T. Gleixner und I. Molnar. PREEMPT_RT: Echtzeit-Preemption-Patches für den Linux-Kernel. Linux Foundation, https://wiki.linuxfoundation.org/realtime/

[16] E. A. Lee und S. A. Seshia. Einführung in eingebettete Systeme: Ein Ansatz für cyber-physikalische Systeme. MIT Press, 2. Auflage, 2017.

[17] J. H. Saltzer, D. P. Reed und D. D. Clark. „End-to-End-Argumente im Systemdesign.“ ACM Transactions on Computer Systems, 2(4), 1984.

[18] J. H. Saltzer und M. D. Schroeder. „Der Schutz von Informationen in Computersystemen.“ Proceedings of the IEEE, 63(9), 1975.

[19] M. E. Conway. „Wie erfinden Ausschüsse?“ Datamation, 14(5), 1968. (Quelle von Conways Gesetz.)

[20] R. M. Lee, M. J. Assante und T. Conway. Analyse des Cyberangriffs auf das ukrainische Stromnetz. SANS ICS / E-ISAC, 2016.

[21] N. Falliere, L. O. Murchu und E. Chien. W32.Stuxnet-Dossier. Symantec Security Response, 2011.

[22] M. Krotofil und J. Larsen. „Rocking the Pocket Book: Hacking Chemical Plants.“ DEF CON 23, 2015.

[23] J. Slowik. Entwicklung von ICS-Angriffen und die Aussichten für zukünftige störende Ereignisse. Dragos, 2019.

[24] E. Byres, A. Ginter und J. Langill. Wie sich Stuxnet verbreitet – Eine Studie über Infektionspfade in Best-Practice-Systemen. Tofino Security / Abterra / SCADAhacker, 2011.

[25] N. G. Leveson. Entwicklung einer sichereren Welt: Systemdenken angewandt auf Sicherheit. MIT Press, 2011. (Grundlegende Behandlung von Sicherheit als Kontrollproblem.)

[26] J. Reason. Menschlicher Fehler. Cambridge University Press, 1990. (Quelle des „Schweizer Käse“-Modells zur Unfallursache, relevant für die Analyse von OT-Ausfällen.)

[27] Internationale Gesellschaft für Automatisierung. ANSI/ISA-95.00.01: Enterprise-Control System Integration – Teil 1: Modelle und Terminologie. 2010.

[28] R. Anderson. Sicherheitstechnik: Ein Leitfaden zum Aufbau zuverlässiger verteilter Systeme. 3. Auflage, Wiley, 2020. (Kapitel zur Sicherheit von Steuerungssystemen.)

[29] Modibus Technical Series. „Das Argument für Container in der Industrie: Warum Docker die richtige Grundlage für moderne Industriesoftware ist.“ 2026.

[30] Modibus Technical Series. „MQTT vs. OPC UA: Welches Protokoll für welche Daten?“ 2026.

Dieser Artikel ist Teil der Modibus-Technikserie. Modibus entwickelt die Gateway-Ebene – die architektonische Abgrenzungsebene, auf der sich die OT- und IT-Domänen unter expliziter Kontrolle treffen. Die MB213-Plattform unterstützt die in Abschnitt 6 beschriebenen asymmetrischen Datenflussmuster, Mediationsprimitive und Betriebstools. Für technische Diskussionen oder Plattformanfragen wenden Sie sich an [info@modibus.com](mailto:info@modibus.com).