i4AE GmbH – CODESYS und TIA Portal Experte | aus Berlin

NIS2-Konformität IEC 62443 (orientiert) Network Segmentation (VLAN / Zones) Secure Remote Access (VPN / MFA)

OT-Cybersecurity & NIS2-Konformität:
Schutz für Ihre Produktion

Wir sichern industrielle Steuerungs- und Produktionsnetze durch klare Netzwerksegmentierung, kontrollierten Fernzugriff und eine Architektur, die sich an IEC 62443 orientiert – damit Cyberangriffe nicht Ihre Produktion stoppen.

Herausforderung: unsichtbare Risiken im OT-Netzwerk

In der Office-IT werden Bedrohungen oft als „Datenproblem“ betrachtet. In der OT sind sie ein Betriebsrisiko: Ein einziger Vorfall kann Linien stillsetzen, Qualität beeinträchtigen oder Remote-Zugänge kompromittieren. Genau hier setzen wir an – mit OT-Verständnis, nicht mit reinen Office-IT-Checklisten.

Das Flat Network

Wenn Office- und Produktionsnetz nicht sauber getrennt sind, kann ein Vorfall in der Office-IT direkt bis zu HMI, SCADA oder PLC durchgreifen – inklusive Stillstandrisiko.

Unkontrollierte Fernzugriffe

TeamViewer & „schnelle VPNs“ ohne Rollen, Zeitfenster und Protokollierung schaffen Backdoor-Risiken – besonders bei OEM- und Service-Zugängen.

NIS2: Haftungs- & Auditdruck

NIS2 erhöht die Anforderungen an Risikomanagement und Nachweisbarkeit. Verantwortung liegt bei der Organisation – technisch und organisatorisch.

Legacy-Systeme ohne Hardening

Ältere Panels/Stationsrechner (z. B. Windows 7) und ungepatchte Komponenten erhöhen die Angriffsfläche. Ohne Segmentierung wird „alt“ schnell zum Systemrisiko.

Defense in Depth – OT-Sicherheit in Ingenieurslogik

Wir sprechen nicht nur über Policies – wir bauen eine OT-Architektur, die Produktion schützt: klare Zonen, kontrollierte Zugänge und nachvollziehbare Maßnahmen. Herstellerabhängig, aber immer mit dem Ziel: Störungen begrenzen, Risiken reduzieren, Nachweise liefern.

Netzwerksegmentierung (Zones & Conduits)

Trennung von Office-IT und OT, Aufbau von Zonen (z. B. Linie, Zelle, Maschine) und sicheren Übergängen (Conduits). Im Vorfall bleibt der Schaden isoliert, nicht flächig.

Asset Management (OT-Inventar & Sichtbarkeit)

Was hängt wirklich im Netz? PLC, HMI, Drives, Switches, Gateways. Wir schaffen Transparenz als Basis für Risikoanalyse, Patch-Planung und sichere Änderungen.

Sicherer Fernzugriff (VPN / MFA / Protokollierung)

Zeitlich begrenzte, rollenbasierte Zugänge für OEM und Service – mit Freigabeprozess, MFA und Logging. Keine „Dauer-VPNs“, keine intransparente Schatten-IT.

NIS2-Readiness (Gap-Analyse & Nachweise)

Technische und organisatorische Lücken identifizieren, priorisieren und dokumentieren. Umsetzungsschritte, die auditfähig sind – ohne in Buzzwords zu verlieren.

Tech-Stack (projektspezifisch)

Industrial Firewall / Segmentation
Fortinet · Siemens SCALANCE
Regelwerk, Zonen, DMZ – passend zur Anlage und zum Betriebskonzept.
Asset Visibility (optional)
Claroty (optional)
Sichtbarkeit & Klassifizierung – je nach Risiko, Größe und Zielsetzung.
Secure Remote Access
VPN · MFA · Rollen
Kontrollierte Zugänge für OEM/Service mit Zeitfenster und Protokollierung.
Dokumentation & Governance
NIS2-Nachweise
Maßnahmenplan, Verantwortlichkeiten und auditfähige Dokumentation.

4 Schritte zum robusten OT-Schutz

Assessment

Netzstruktur und Assets erfassen, Risiken priorisieren, Quick-Wins definieren.

Architektur

Zonen/Conduits nach IEC-62443-Prinzipien entwerfen – mit Betriebs- und Servicekonzept.

Hardening

Firewall-Regeln, Switch-Konfiguration, Remote Access, Logging – sauber umgesetzt und getestet.

Übergabe & Enablement

Dokumentation, Betriebshandbuch und Schulung für OT-Team & Instandhaltung.

Ergebnis: weniger Risiko, mehr Produktionsstabilität

Entscheider brauchen Klarheit: Was verbessert sich konkret? Mit einer strukturierten OT-Architektur gewinnen Sie Nachweisbarkeit (NIS2), begrenzen Ausfälle und machen Service-Zugriffe kontrollierbar – ohne die Produktion auszubremsen.

Compliance

Rechtskonformität (NIS2)

Nachvollziehbare Maßnahmen, priorisierte Risiken und dokumentierte Verantwortlichkeiten – als Basis für Audits und für ein belastbares Security-Management.

Stabilität

Produktionsstabilität

Segmentierung verhindert Flächenbrand: Im Vorfall bleibt der Effekt auf Zonen begrenzt. So wird Eingrenzung schneller und Stillstandrisiko sinkt.

Lieferkette

Sichere Lieferkette

Nachweise gegenüber Kunden und Partnern: Sie zeigen, dass Ihre OT-Struktur professionell gemanagt wird – besonders relevant in regulierten Branchen.

Management-Notiz

OT-Security ist kein reines IT-Thema. Es ist Betriebs- und Verfügbarkeitsmanagement: klare Zonen, kontrollierte Zugänge und eine Architektur, die im Alltag wartbar bleibt. Genau darauf ist unser Ansatz ausgelegt.

Technische Übersicht (Kurzüberblick)

Für OT-Leiter, IT-Verantwortliche und Entscheider: die wichtigsten Bausteine, Standards und Schnittstellen – kompakt und prüfbar zusammengefasst.

Normen IEC 62443 (orientiert) · NIS2 (EU) · ISO 27001 (Schnittmenge/Organisation)
Netzwerk Segmentierung (VLANs) · Layer 2/3 Switching · NAT/Routing (projektspezifisch)
Firewall & DMZ IT/OT-DMZ · Regelwerk · Deep Packet Inspection (DPI, je nach Plattform)
Access Secure Remote Access · Rollen & Zeitfenster · MFA · Protokollierung
Asset Management OT-Inventar · Erkennung unbekannter Geräte · Patch- und Change-Planung
Recovery Backup- & Recovery-Konzept · Notfall-Szenarien · Wiederanlaufplanung

NIS2 kommt näher – ist Ihre Produktion vorbereitet?

Machen Sie den ersten Schritt: Wir prüfen Ihre OT-Struktur, priorisieren Risiken und definieren Maßnahmen, die im Betrieb funktionieren – technisch sauber, nachvollziehbar und projektspezifisch.