2026-05-24·5 min read·sota.io Team

EU OT/ICS Security Comparison Finale 2026: Claroty vs Dragos vs Nozomi vs Fortinet

Post #1267 — Abschluss der sota.io EU OT/ICS Security Serie (5/5)

EU OT/ICS Security Comparison Finale 2026: CLOUD Act Matrix für Claroty, Dragos, Nozomi und Fortinet mit KRITIS-Dachgesetz-Entscheidungsrahmen

Am 17. Juli 2026 tritt das deutsche KRITIS-Dachgesetz (KRITIS-DG) in Kraft. Es verpflichtet Betreiber kritischer Anlagen — Energieversorger, Wasserwerke, Verkehrsinfrastruktur, Krankenhäuser, digitale Infrastruktur — zu einem dokumentierten Sicherheitskonzept mit expliziter Lieferkettenbewertung aller OT/ICS-Dienstleister. Für EU-KRITIS-Betreiber, die heute Claroty, Dragos, Nozomi oder Fortinet für OT-Sicherheitsmonitoring einsetzen, läuft eine Compliance-Uhr: In 54 Tagen müssen sie schriftlich festhalten, dass ihr OT-Security-Anbieter unter US CLOUD Act Jurisdiktion steht.

Die EU-OT/ICS-Security-Serie ist abgeschlossen. In vier Einzelanalysen haben wir untersucht:

Dieser Finale-Post fasst zusammen: Was unterscheidet die vier Anbieter strukturell, welche serienübergreifenden Paradoxien gelten für alle OT-Security-Kategorien, und wann sind EU-native Lösungen die bessere Wahl?

Warum OT/ICS Security eine eigene Risikoklasse ist

In den vergangenen Serien haben wir US-Anbieter aus GRC, Secret Management, Bug-Bounty-Plattformen und CSPM-Tools analysiert. OT/ICS Security ist eine andere Kategorie — nicht graduell anders, sondern strukturell anders.

Das nationale Sicherheitsdimensionsproblem: Die Daten, die Claroty, Dragos, Nozomi und Fortinet verarbeiten, sind keine Kundendaten im GDPR-Sinne. Es sind Topologien kritischer nationaler Infrastruktur: Welche PLCs in einem deutschen Energieversorgungsnetz verbaut sind, welche Firmware-Versionen, welche Kommunikationsprotokolle (Modbus, DNP3, IEC 61850, PROFINET), welche Schwachstellen aktiv genutzt werden, und welche Angriffspfade in einem Wasseraufbereitungswerk theoretisch möglich wären.

Diese Daten haben einen nachrichtendienstlichen Wert, der über GDPR-Definitionen hinausgeht. Das BSI hat dies in BSI-CS 134 explizit benannt: OT-Sicherheitsdaten kritischer Anlagen sind als "Verschlusssachen — Nur für den Dienstgebrauch" (VS-NfD) zu behandeln, wenn sie Dritte erreichen. Die CLOUD Act Frage ist für OT Security deshalb nicht: "Könnte ein US-Richter persönliche Daten anfordern?" — sondern: "Könnte ein US-Nachrichtendienst strukturierte Angriffsflächen-Kartierungen europäischer KRITIS-Anlagen erhalten?"

Die Aggregations-Asymmetrie: Kein einzelner OT-Security-Vorfall ist kritisch. Aber ein US-Anbieter, der gleichzeitig Claroty für alle deutschen Energieversorger, alle niederländischen Hafenbetreiber und alle französischen Kernkraftwerke betreibt, aggregiert eine Angriffsflächen-Datenbank von staatlichem nachrichtendienstlichem Wert. CLOUD Act ermöglicht den Zugriff auf diese aggregierten Daten mit einem einzigen Beschluss an die US-Entität — ohne Benachrichtigung der betroffenen KRITIS-Betreiber.

CLOUD Act Matrix: Alle vier Anbieter im direkten Vergleich

Die Matrix normalisiert fünf Dimensionen, die für OT Security besonders relevant sind:

AnbieterD1: US-JurisdiktionD2: Gov/IC-NexusD3: OT-DatensensitivitätD4: Infrastruktur & DatenortD5: SchutzmaßnahmenGesamt
Claroty5/53/55/53/52/518/25
Dragos5/53/55/52/52/517/25
Fortinet5/55/52/52/52/516/25
Nozomi5/51/53/53/52/514/25
EU-native0/50/50/50/50/50/25

D1 — US-Jurisdiktion (alle vier: 5/5): Alle vier Anbieter sind Delaware Corporations oder NASDAQ-notierte US-Konzerne. Der CLOUD Act 18 U.S.C. §2713 gilt vollumfänglich. Kein EU-Hauptquartier (Claroty New York, Nozomi San Francisco/Zurich) ändert die Rechtslage: Die vertragsschließende Entität ist die US-Corp.

D2 — Government/IC-Nexus:

D3 — OT-Datensensitivität:

D4 — Infrastruktur und Datenort:

D5 — Schutzmaßnahmen: Alle vier Anbieter erzielen 2/5. Standard EU-SCCs verfügbar, kein Anbieter bietet ein vollständig EU-souveränes Deployment ohne Rückverbindung zur US-Entität. Fortinet's Air-Gap-Option ist technisch die stärkste Schutzmaßnahme — aber sie eliminiert die Cloud-basierten FortiGuard Intelligence Features.

Die fünf serienübergreifenden Paradoxien

1. Das D3=5/5-Invarianten-Problem

In der EU-SECRET-MGMT-Serie, der EU-GRC-TOOLS-Serie und der EU-BUG-BOUNTY-PENTEST-Serie haben wir jeweils mindestens einen Anbieter gefunden, der durch Deployment-Architektur (Self-Hosted, On-Premise, Air-Gap) auf D3=1/5 oder D3=2/5 kommen kann.

In der OT/ICS-Security-Serie gilt für drei der vier analysierten Anbieter: D3 ist unvermeidlich hoch, weil die Daten, die ein SaaS-basiertes OT-Security-Tool verarbeiten muss, strukturell hochsensibel sind. Ein OT-Security-Tool ohne OT-Netzwerktopologie ist nutzlos — der Datenschutztransfer ist der Produktkern, nicht ein vermeidbares Nebenprodukt.

Die Ausnahme ist Fortinet's On-Premise Air-Gap-Option. Sie ist die einzige technische Antwort auf das D3-Problem — durch Eliminierung der Cloud-Komponente wird das OT-Security-Produkt zum lokalen Tool ohne US-Jurisdiktion für OT-Daten. Der Preis: Fortinet's überragender Government/IC-Nexus (D2=5/5) bleibt als strukturelles Problem bestehen, auch wenn keine OT-Daten die Anlage verlassen.

2. Das KRITIS-Dachgesetz §10 Doppelbindungs-Paradox

Das KRITIS-DG §10 verlangt ein dokumentiertes Sicherheitskonzept mit Lieferkettenbewertung. Die korrekte KRITIS-DG-konforme Dokumentation eines Claroty-, Dragos- oder Nozomi-Einsatzes enthält die Aussage: "Unser OT-Security-Anbieter ist eine Delaware Corporation und unterliegt dem US CLOUD Act. Im Falle einer US-Strafverfolgungsanfrage können unsere OT-Netzwerktopologien ohne unsere Kenntnis an US-Behörden weitergegeben werden."

Diese Dokumentation:

  1. Ist gesetzlich vorgeschrieben (KRITIS-DG §10 Abs. 2 Nr. 4)
  2. Belegt schriftlich eine Compliance-Lücke (kein vollständig EU-souveränes OT-Security-Monitoring)
  3. Wird dem BSI und der zuständigen Sektorbehörde zugänglich — inklusive der Information, welcher US-Anbieter welche KRITIS-Anlage überwacht

Ein CISO, der KRITIS-DG §10 korrekt ausfüllt und gleichzeitig einen der vier analysierten US-Anbieter einsetzt, hat die Wahl zwischen Compliance-Dokumentation und Compliance-Risiko.

3. Das NSA-CNSA-Suite-Paradox (Fortinet-spezifisch)

Fortinet ist der einzige OT-Security-Anbieter der Serie, der NSA CNSA Suite 2.0 zertifiziert ist. CNSA Suite 2.0 ist die US-Regierungs-Empfehlung für post-quanten-sichere Kryptographie — vorgeschrieben für US National Security Systems ab 2030.

Das Paradox: NSA CNSA Suite 2.0 Zertifizierung bedeutet, dass die NSA die Kryptographie-Implementierung kennt, geprüft hat und als ausreichend für US National Security bewertet. Für ein EU-KRITIS-Netzwerk, das FortiGate-OT mit NSA CNSA Suite 2.0 einsetzt, bedeutet dies strukturell: Die Behörde, die OT-Netzwerke als potenzielle Aufklärungs- und Cyber-Warfare-Ziele betrachtet, hat die verwendeten Krypto-Implementierungen autorisiert.

Dies ist kein Hinweis auf aktive NSA-Backdoors. Es ist ein strukturelles Transparenzproblem: NSA-zertifizierte Algorithmen in EU-KRITIS geben der NSA die Sicherheit, dass ihre eigenen kryptographischen Standards erfüllt sind — nicht die EU-Souveränitätsziele.

4. Das Intelligence Aggregations-Paradox

Einzelne CLOUD Act Anfragen an einzelne OT-Security-Anbieter sind juristisch begrenzte Ereignisse. Das strukturelle Problem liegt in der Aggregation:

Claroty ist nach eigenen Angaben in über 40% der globalen KRITIS-Anlagen in bestimmten Sektoren deployed. Ein einziger US-Strafverfolgungsbeschluss an Claroty, Inc. (Delaware) kann theoretisch Zugang zu OT-Topologiedaten aus Dutzenden europäischer Energieversorger, Wasserwerke und Fertigungsanlagen gleichzeitig ermöglichen.

Für Einzelunternehmen mag das CLOUD Act-Risiko abstrakt erscheinen. Für einen US-Regierungsakteur (DoJ, FBI, NSA im Rahmen von Court Orders) ist das Aggregationspotential einer einzigen Anfrage an einen marktführenden OT-Security-Anbieter erheblich. Das ist der geopolitische Kern der Diskussion — nicht Datenschutz im GDPR-Sinne, sondern wirtschaftliche und nationale Sicherheitssouveränität.

5. Das Alpen-Schild-Paradox (Generalfall)

Nozomi Networks hat ein Zürich-Büro als operativen Europaschwerpunkt. Claroty hat ein New Yorker und Tel Aviver Büro. Dragos hat ein London-Büro für EMEA. Fortinet hat zahlreiche europäische Niederlassungen.

Keines dieser EU-Büros ändert die CLOUD Act-Rechtslage. Die vertragsschließende Entität, die OT-Daten verarbeitet und speichert, ist in allen Fällen die US-Delaware-Corporation oder NASDAQ-notierte US-Muttergesellschaft. Die EU-Büros sind Vertrieb, Support und Marketing — rechtlich unselbstständige Niederlassungen oder Tochtergesellschaften der US-Entität.

Das ist das Alpen-Schild-Paradox: Ein Zürich-HQ-Schild schützt nicht vor CLOUD Act-Anfragen, wenn die Datenverantwortung bei der US-Muttergesellschaft liegt. EU-Niederlassung ≠ EU-Datensouveränität.

KRITIS-Sektor-spezifischer Entscheidungsrahmen

Die vier Anbieter unterscheiden sich nicht nur im Score, sondern in ihrer konkreten Risikostruktur für verschiedene KRITIS-Sektoren:

Sektor Energie (Strom, Gas, Fernwärme)

Höchste nationale Sicherheitsrelevanz. BSI-Grundschutz-Kompendium: Energieversorgungsanlagen der Kategorie KRITIS sind als besonders schutzbedürftig eingestuft. KRITIS-DG §10 gilt hier mit höchster Prüfintensität.

Sektor Wasser (Trinkwasser, Abwasser)

Mittlere KRITIS-Priorität, aber steigendes Angriffsziel (Oldsmar FL 2021, Norsk Hydro 2019). KRITIS-DG §10 gilt.

Sektor Fertigung und Industrie (NIS2-wesentliche Einrichtungen)

Geringere nationale Sicherheitsrelevanz als Energie/Wasser, aber DORA Art.28 und NIS2 Art.21 gelten. CLOUD Act-Risiko ist Real-Business-Risiko (IP-Diebstahl, M&A-Intelligence), nicht nur nationales Sicherheitsrisiko.

Sektor Digitale Infrastruktur und Gesundheit

Mittlere KRITIS-Relevanz. NIS2 Art.21 gilt. BSI B3S-Branchenstandards für Krankenhäuser schreiben keine spezifischen OT-Security-Anforderungen vor, aber KRITIS-DG §10 wird auch hier gelten.

EU-native Alternativen: Vollständige Übersicht

Die vier EU-nativen Alternativen aus der Serie alle erzielen 0/25 im CLOUD Act-Scoring:

Secunet Security Networks AG (Essen, Deutschland)

Rhebo GmbH (Leipzig, Deutschland)

Genua GmbH (München, Deutschland)

Phoenix Contact Cybersecurity GmbH (Blomberg, Deutschland)

Ergänzende EU-native Alternativen für Threat Intelligence (Dragos-Ersatz)

Für OT-spezifische Threat Intelligence ohne US-Jurisdiktion:

Wann sind US-OT-Security-Anbieter (noch) vertretbar?

Die CLOUD Act-Matrix ergibt kein binäres Ja/Nein-Urteil. Sie gibt Entscheidungsgewicht. In folgenden Konstellationen ist ein US-OT-Security-Anbieter noch vertretbar:

1. Fortinet On-Premise Air-Gap (16/25 reduziert auf effektiv ~8-10/25 im Betrieb): Wenn FortiGate-OT vollständig air-gapped betrieben wird, FortiGuard Intelligence-Subscription deaktiviert ist, und keine Cloud-Anbindung besteht, verbleiben als echte Risikofaktoren nur die rechtliche US-Jurisdiktion (D1=5/5) und der Government/IC-Nexus (D2=5/5 wegen NSA CNSA Suite 2.0). D3, D4, D5 sind durch Air-Gap de facto neutralisiert. Das verbleibende Risiko ist strukturell (wer das Produkt gebaut hat und unter welcher Architektur) — nicht operativ (welche Daten wohin fließen).

2. Nozomi On-Premise Guardian (14/25 reduziert): Guardian on-premise ohne Vantage Cloud-Anbindung eliminiert D4-Risiko. D2=1/5 (kein IC-Nexus) ist der niedrigste Wert der gesamten Serie. Für Fertigungsunternehmen ohne KRITIS-Status ist Nozomi Guardian on-premise ein vertretbarer Kompromiss.

3. Übergangsphase bis KRITIS-DG §10 verpflichtendes Audit: Bestehende Verträge mit Claroty, Dragos oder Nozomi laufen weiter — das KRITIS-DG schreibt keine sofortige Abkehr von US-Anbietern vor. Es verlangt dokumentierte Risikoanalyse und, für Betreiber der höchsten KRITIS-Kategorie, langfristige Souveränitätspläne.

Wann nicht vertretbar:

Die strukturelle EU-OT-Security-Lücke

Die vier analysierten EU-nativen Alternativen (Secunet, Rhebo, genua, Phoenix Contact) erzielen alle 0/25. Das ist das politisch korrekte Ergebnis. Aber es verdeckt einen wichtigen Befund: Die EU-nativen Alternativen sind nicht funktional äquivalent zu Claroty oder Dragos.

Diese Lücke ist das eigentliche Problem. Die EU-OT-Security-Landschaft ist fragmentiert: BSI-Kompetenz für staatliche High-Assurance-Anlagen (Secunet/genua), Netzwerk-IDS für Energie (Rhebo), Firewall-Appliances für industrielle Umgebungen (Phoenix Contact) — aber kein EU-native Full-Stack-OT-Security-Anbieter mit vergleichbarer Threat-Intelligence-Kapazität.

Die Lösung kann nicht sein, US-Anbieter pauschal abzulehnen. Die Lösung muss sein: Für KRITIS-Betreiber mit höchster nationaler Sicherheitsrelevanz (Atom, Strom, Gas, kritische staatliche Infrastruktur) EU-native Alternativen bevorzugen und die EU-native OT-Security-Industrie stärken. Für alle anderen KRITIS-Betreiber: CLOUD Act-Score bewusst in die Risikoanalyse einbeziehen und auf Air-Gap-Optionen (Nozomi Guardian, Fortinet on-prem) drängen.

Zusammenfassung der EU-OT/ICS-Security-Serie

AnbieterScoreHaupt-RisikotreiberStärkste Schutzmaßnahme
Claroty18/25OT-Topologie-SaaS + Unit 8200-HistorySCCs (Standard)
Dragos17/25ex-NSA-Gründer + US-SOC MarylandSCCs (Standard)
Fortinet16/25NSA CNSA Suite 2.0 + FedRAMP High + DoD IL2Air-Gap (optional)
Nozomi14/25Delaware C-Corp + Sequoia/Honeywell VCGuardian on-prem (optional)
EU-nativ (alle)0/25Kein US-BezugVolle EU-Souveränität

Die EU-OT/ICS-Security-Serie fügt sich in ein größeres Bild ein, das diese Blog-Reihe dokumentiert: US-SaaS-Dominanz in europäischer KRITIS-Infrastruktur ist kein zufälliges Marktversagen, sondern das Ergebnis jahrelanger Investitionen in Produkt und Vertrieb in einem Zeitraum, in dem EU-Regulatoren die digitale Souveränität als sekundäre Priorität behandelten.

Das KRITIS-Dachgesetz §10 (17. Juli 2026), NIS2 Art.21 (Oktober 2024), DORA Art.28 (Januar 2025) und der EU AI Act schaffen jetzt den regulatorischen Rahmen, der EU-KRITIS-Betreiber zwingt, diese Fragen schriftlich zu beantworten: Unter wessen Jurisdiktion liegen eure OT-Sicherheitsdaten? Wer könnte ohne euer Wissen Zugriff darauf bekommen?

Die Antwort kann ab dem 17. Juli 2026 keine implizite mehr sein.


Diese Analyse ist Teil der sota.io EU Compliance Blog-Reihe. Alle CLOUD Act-Scores basieren auf öffentlich verfügbaren Informationen zu Unternehmensstruktur, Eigentümerschaft, Zertifizierungen und Deployment-Architektur. Sie stellen keine Rechtsberatung dar.

Serie abgeschlossen: EU-OT/ICS-Security #1263 Claroty — #1264 Dragos — #1265 Nozomi — #1266 Fortinet — #1267 Finale

EU-Native Hosting

Ready to move to EU-sovereign infrastructure?

sota.io is a German-hosted PaaS — no CLOUD Act exposure, no US jurisdiction, full GDPR compliance by design. Deploy your first app in minutes.