Het niet scheiden van het operationele netwerk (OT) en het kantoornetwerk (IT)

R
Redactie Jumboship
Redactie
Digitale Infrastructuur, Satelliet & Cyber op Zee · 2026-02-15 · 6 min leestijd

Je bent net aan het werk op een DNV-gecertificeerd offshore construction schip.

Boven je hoofd draait de kranencomputer, op je scherm zie je de live-data van de diepzee ROV (Remotely Operated Vehicle) en de load charts van de zware lading. Op datzelfde moment streamt iemand van de bemanning op het dek een sportwedstrijd, en de cateringmanager aan boord downloadt een update voor de voorraadlijst. Dat voelt niet veilig, hè? Toch is dat precies wat er gebeurt als je operationele technologie (OT) en kantoor-informatie (IT) door elkaar gooit. Laten we eens rustig gaan zitten en uitpluizen wat er echt speelt op zee.

Wat is het verschil eigenlijk?

Stel je voor: je hebt een oudere, grijze vrachtwagenchauffeur en een jonge, hyperenergieke straatracemaker. Ze moeten allebei van A naar B.

De chauffeur is je IT-netwerk. Hij is er voor de efficiëntie, de mail, de boekhouding en de cloud.

De racemaker is je OT-netwerk. Hij is er voor één ding: zo hard en zo veilig mogelijk rijden zonder crashen. Hij is niet gemaakt voor mailtjes.

In de maritieme wereld is IT alles wat met data en communicatie te maken heeft. Denk aan de e-mail van de kapitein, het reserveren van helikopters via het scherm, of de boekhouding van het transportbedrijf.

OT is de technologie die de boot daadwerkelijk bestuurt en de lading beheert. Denk aan het Dynamic Positioning (DP) systeem dat het schip op 10 centimeter nauwkeurig boorplatformen houdt, of de motorbesturing van de main engine. De verwarring ontstaat vaak omdat beide systemen er op een computerscherm hetzelfde uitzien. Ze gebruiken allebei kabels, schakelaars en internet.

Maar de bedoeling is totaal anders. OT is gemaakt om te draaien, 24/7, zonder onderbreking.

IT is gemaakt om te verbinden, en accepteert soms wel even een onderbreking voor een update.

Waarom je deze twee nooit moet mengen

Stel je voor dat je net een zware turbineas van 150 ton aan het liften bent met een floating crane. De kraan hangt aan hydraulische druk gestuurd door OT.

Op dat moment stuurt de IT-afdeling een noodzakelijke security update naar alle computers op het netwerk. De kraancomputer blokkeert voor 5 minuten. Resultaat? Een vrije val van 150 ton.

De schade is niet te overzien. Dit is de nachtmerrie van elke offshore project manager.

OT-systemen zijn vaak gebouwd met technologie die soms wel 20 jaar oud is. Ze draaien op besturingssystemen die niet zomaar geüpdate kunnen worden. Ze zijn als het hart van het schip; ze moeten blijven kloppen. IT-systemen zijn juist constant in beweging, met nieuwe bedreigingen en updates.

Als je IT en OT mengt, breng je de stabiliteit van je operatie direct in gevaar. De offshore wereld kent strenge regels.

Denk aan de IEC 62443 standaard voor industriële beveiliging. Regelgevers zoals DNV of ABS eisen vaak strikte scheiding. Als je deze regels negeert, loop je het risico dat je verzekering niet uitkeert bij een incident. En geloof me, in de heavy-lift wereld draait het allemaal om aansprakelijkheid.

Hoe ziet zo'n scheiding eruit in de praktijk?

De meest pure vorm van scheiding is de 'air gap'. Dit is een fysieke breuk in het netwerk. Er is letterlijk geen kabel of draadloze verbinding tussen het OT-netwerk (dek-en machinekamer) en het IT-netwerk (kantoor en crew hutten).

Dataoverdracht gebeurt via USB-sticks of gebrande CD's. Dit is super veilig, maar traag en duur.

Een modernere aanpak is het 'Industrial Demilitarized Zone' (IDMZ). Dit is een bufferzone.

Je bouwt een soort digitale sluis. Het OT-netwerk (bijvoorbeeld het Kongsberg K-Chief 600 systeem) stuurt data naar de sluis. De sluis filtert alles.

Alleen specifieke data mag door naar het IT-netwerk voor rapportage. Andersom mag er bijna niets de OT-kant op.

Zo blijft de operatie veilig, maar kan de directie wel live meekijken. Om dit te bouwen gebruiken we specifieke hardware. We praten dan over industriële firewalls zoals de Tofino Xenon of de Honeywell Secure Media Exchange. Deze zijn gebouwd voor de ruwe omgeving op een schip, zodat je jouw offshore schip optimaal beveiligt tegen cyberaanvallen.

Ze kunnen tegen zout, water en trillingen. Een standaard Dell-server uit het kantoor gaat kapot op het dek van een heavy-lift schip.

Modellen en kosten: wat kost dit op een schip?

Je kunt dit op verschillende niveaus aanpakken. Laten we kijken naar een gemiddeld heavy-lift schip van ongeveer 10.000 DWT.

We hebben het hier over investeringen in de tonnen, maar dat is peanuts vergeleken met de kost van een stilstand. Model 1: De 'Strict Air Gap' (Budget optie, maar arbeidsintensief)
Dit is de goedkoopste optie financieel, maar duur in tijd. Je koopt geen extra hardware, maar je investeert in procedures. Je bent heel streng in het gebruik van USB-sticks (gecertificeerde Clean Stations). De kosten voor hardware zijn €0, maar de operationele kosten lopen op door extra manuren voor data-overdracht.

Schatting: €5.000 - €10.000 per jaar aan extra arbeid. Model 2: De 'Industrial DMZ' (De standaard voor grote spelers)
Dit is de meest realistische optie.

Je koopt een set industriële firewalls en een paar data diodes (hardware die data alleen één kant op stuurt).

Merken als Siemens (Scalance) of Cisco (Industrial) zijn hier populair. De hardware kost tussen de €15.000 en €30.000. Daar komen nog de kosten voor installatie en configuratie bij, wat vaak €10.000 tot €20.000 kost via betrouwbare leveranciers van maritieme IT-hardware. Model 3: De 'Zero Trust' oplossing (High-end, cloud connected)
Dit is voor de modernere vloot die real-time data naar het vasteland wil sturen voor predictive maintenance.

Hier gebruik je zware versleuteling en specifieke cloud gateways. Denk aan oplossingen van bedrijven als Inmarsat (VSAT) met specifieke security layers.

Dit is vaak een abonnementsmodel. Hardware kan €50.000+ kosten, plus €1.000 - €3.000 per maand aan dataverkeer kosten.

Praktische tips voor je volgende project

Begin bij het begin: inventariseer wat echt OT is. Niet elke computer aan boord is OT.

De printer in de kantine is IT. De computer die de boegschroef bestuurt is OT. Maak een lijst. Wees streng. Als het de veiligheid van het schip niet direct beïnvloedt, mag het op het IT-netwerk.

Gebruik nooit standaard wachtwoorden. Dit is een klassieke fout in de maritieme sector.

Veel OT-apparaten komen uit de fabriek met 'admin' of '1234'. Verander dit direct. Zorg voor aparte wachtwoorden voor de kraanbesturing en voor de e-mail van de kapitein. Gebruik een password manager voor de crew.

Test je netwerk. Huur eens een ethische hacker in die gespecialiseerd is in OT (Operational Technology).

Laat ze proberen om van het kantoornetwerk de kraancomputer over te nemen. Dit heet 'penetratietesten'.

De kosten liggen tussen de €3.000 en €8.000, maar het voorkomt een ramp die miljoenen kost. Zorg voor een goed backup- en herstelplan voor de OT-kant. Als het misgaat, moet je de besturing van je generatoren of DP-systeem snel kunnen herstellen zonder dat de IT-afdeling er aan te pas komt. Soms betekent dit dat je een backup-laptop klaar moet hebben liggen die volledig geïsoleerd is van het internet, met alleen de benodigde software voor remote monitoring van motorprestaties om downtime te voorkomen.