Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 972

SCADA

Was ist SCADA?

SCADASupervisory-Control-and-Data-Acquisition-Systeme, die Telemetrie aus entfernten Feldgeräten sammeln und Bedienern Überwachung und Steuerung großer Anlagen ermöglichen.


SCADA (Supervisory Control and Data Acquisition) ist eine Kategorie von ICS, die die Überwachung und Steuerung räumlich verteilter Anlagen wie Pipelines, Stromnetze oder Wasserversorgungen zentralisiert. Eine typische Architektur kombiniert Feldgeräte (SPS, RTU, IEDs), Übertragungswege (Mobilfunk, Funk, Glasfaser), SCADA-Server, Historians und HMIs in einer Leitwarte. SCADA-Verkehr nutzt häufig nicht authentisierte Protokolle (Modbus, DNP3, IEC 60870-5-104) und ist daher anfällig für Spoofing, Replay und Command-Injection, sobald er in unsicheren Netzen liegt. Aufsehenerregende Vorfälle wie Stuxnet, Industroyer oder der Angriff auf das Wasserwerk von Oldsmar zeigen, wie Angreifer SCADA missbrauchen können, um Betrieb und Sicherheit zu gefährden.

Beispiele

  1. 01

    Ein Übertragungsnetzbetreiber öffnet und schließt Leistungsschalter im Hochspannungsnetz per SCADA.

  2. 02

    Stadtwerk überwacht Pumpstationen und Speicher zentral aus einer SCADA-Leitwarte.

Häufige Fragen

Was ist SCADA?

Supervisory-Control-and-Data-Acquisition-Systeme, die Telemetrie aus entfernten Feldgeräten sammeln und Bedienern Überwachung und Steuerung großer Anlagen ermöglichen. Es gehört zur Kategorie OT / ICS / IoT der Cybersicherheit.

Was bedeutet SCADA?

Supervisory-Control-and-Data-Acquisition-Systeme, die Telemetrie aus entfernten Feldgeräten sammeln und Bedienern Überwachung und Steuerung großer Anlagen ermöglichen.

Wie funktioniert SCADA?

SCADA (Supervisory Control and Data Acquisition) ist eine Kategorie von ICS, die die Überwachung und Steuerung räumlich verteilter Anlagen wie Pipelines, Stromnetze oder Wasserversorgungen zentralisiert. Eine typische Architektur kombiniert Feldgeräte (SPS, RTU, IEDs), Übertragungswege (Mobilfunk, Funk, Glasfaser), SCADA-Server, Historians und HMIs in einer Leitwarte. SCADA-Verkehr nutzt häufig nicht authentisierte Protokolle (Modbus, DNP3, IEC 60870-5-104) und ist daher anfällig für Spoofing, Replay und Command-Injection, sobald er in unsicheren Netzen liegt. Aufsehenerregende Vorfälle wie Stuxnet, Industroyer oder der Angriff auf das Wasserwerk von Oldsmar zeigen, wie Angreifer SCADA missbrauchen können, um Betrieb und Sicherheit zu gefährden.

Wie schützt man sich gegen SCADA?

Schutzmaßnahmen gegen SCADA kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für SCADA?

Übliche alternative Bezeichnungen: Supervisory Control and Data Acquisition.

Verwandte Begriffe

Siehe auch