Kostenlose DevOps-Analyse

Maschinenbau & SPS/PLC — DevOps für die Steuerungstechnik

CI/CD für TIA Portal, CODESYS und TwinCAT: Git-Versionierung, automatisierte PLCSim-Tests, Jenkins-Pipelines und IT/OT-Kulturwandel — für den Maschinenbau im deutschsprachigen Raum.

SEIT 2006 · 47+ PROJEKTE · MASCHINENBAU · AUTOMOTIVE · INDUSTRIE

Aktualisiert · 2026-04-21//Autor · Comquent Redaktion//Lesezeit · 12 min//Standort · Puchheim bei München
01
// 01Definition

Was ist CI/CD für
SPS und Maschinenbau?

CI/CD für SPS/PLC automatisiert Build, Test und Deployment von Steuerungscode aus TIA Portal, CODESYS oder TwinCAT über Git und Jenkins. Kernbausteine sind das Version Control Interface (VCI), die Siemens Openness-API und PLCSim Advanced für Hardware-freie Tests.

Comquent etabliert diese Pipelines herstellerübergreifend, ergänzt sie um IEC-62443-Security-Gates und begleitet den IT/OT-Kulturwandel — aus Puchheim bei München, deutschlandweit und in ganz DACH.

178 Tsd.
Fachkräfte-Lücke im deutschen Maschinenbau in 10 Jahren.
Quelle · VDMA/DIHK 2025
133 Tsd.
Prognostizierter Skills-Gap in Digitalisierungsberufen bis 2028.
Quelle · IW Köln 2024
−80 %
Deployment-Zeit in Comquent-Referenzprojekten (Median).
Basis · 6 Projekte 2022–2025
2027
Cyber Resilience Act wird für Maschinen verbindlich.
Quelle · EU 2024/2847
02
// 02Herausforderungen

Welche Probleme bremsen die
SPS-Entwicklung?

Diese Probleme begegnen uns bei unseren Kunden immer wieder — und wir wissen, wie man sie löst.

  • /01

    Keine Versionskontrolle für SPS-Code

    Keine Versionskontrolle für.

    SPS-Programme werden auf USB-Sticks oder Netzlaufwerken gespeichert. Es gibt keine Nachvollziehbarkeit, wer wann was geändert hat. Verschiedene Versionen auf verschiedenen Maschinen führen zu Chaos im Feld.

  • /02

    Manuelle Deployments auf Maschinen

    Manuelle Deployments auf.

    Jedes Update auf einer Maschine wird manuell eingespielt — vor Ort, per Laptop, ohne standardisierten Prozess. Das ist fehleranfällig, zeitaufwendig und nicht skalierbar bei wachsender Anlagenzahl.

  • /03

    Keine automatisierten Tests

    Keine automatisierten Tests.

    SPS-Code wird erst an der realen Anlage getestet — oft unter Zeitdruck bei der Inbetriebnahme. Simulationsumgebungen wie PLCSim werden kaum genutzt, automatisierte Tests existieren nicht.

  • /04

    IT/OT-Kluft

    IT/OT-Kluft.

    IT-Teams und SPS-Programmierer arbeiten in getrennten Welten mit unterschiedlichen Tools, Prozessen und Denkweisen. Die fehlende Zusammenarbeit verlangsamt Projekte und führt zu Reibungsverlusten.

03
// 03Unser Ansatz

Wie führt man CI/CD für TIA Portal
ein?

Ein strukturierter, praxiserprobter Ansatz — von der Analyse bis zum messbaren Ergebnis.

01
Schritt / 01

Git für TIA Portal einführen

Strukturierte Einführung von Git als Versionskontrollsystem für TIA-Portal-Projekte. Branch-Strategien, Merge-Workflows und Code-Reviews — angepasst an die Bedürfnisse von SPS-Programmierern.

02
Schritt / 02

Jenkins-Pipelines für SPS

Aufbau automatisierter Build- und Deployment-Pipelines mit Jenkins. Vom Commit bis zum fertigen SPS-Programm: kompilieren, Syntax-Check, Quality Gates und automatisierte Dokumentation.

03
Schritt / 03

Simulation und Test-Automatisierung

Integration von PLCSim Advanced in die CI-Pipeline. Automatisierte Funktionstests, Regressionstests und Integrationstests — bevor der Code auf die reale Anlage kommt. Frühes Feedback, weniger Fehler bei der Inbetriebnahme.

04
Schritt / 04

Kulturelles Coaching IT/OT

Workshops und Team-Building für IT- und OT-Teams. Gemeinsame Sprache, gemeinsame Ziele, gemeinsame Verantwortung. Wir begleiten den Kulturwandel mit praxisnahen Formaten und messbaren Fortschritten.

04
// 04Ergebnisse

Welche Ergebnisse bringt DevOps im
Maschinenbau?

/01
Deployment-Zeit
Stunden
-80%
/02
Fehlerrate
Hoch
-60%
/03
Versionskonflikte
Regelmäßig
Eliminiert
/04
Inbetriebnahme-Dauer
Tage
Stunden
/05
Code-Nachvollziehbarkeit
Nicht gegeben
100%
/06
Team-Zusammenarbeit
Isoliert
Integriert
05
// 05Technologien

Welche Tools nutzt Industrial DevOps für
SPS?

Die Tools und Technologien, die wir in diesem Kontext einsetzen — herstellerunabhängig und passend zur bestehenden Infrastruktur.

/01
TIA Portal
/02
Siemens Openness API
/03
TIA Portal VCI
/04
Beckhoff TwinCAT 3
/05
CODESYS
/06
Rockwell Studio 5000
/07
Jenkins
/08
GitLab CI
/09
Azure DevOps
/10
Git
/11
PLCSim Advanced
/12
TIA Test Suite
/13
SonarQube
/14
Docker
/15
Ansible
/16
OPC UA
// 06 — Nächster Schritt

DevOps für Ihre SPS-Entwicklung einführen?

Lassen Sie uns sprechen. In einem kostenlosen Erstgespräch klären wir, wie wir Ihre spezifischen Herausforderungen lösen können.

07
// 07Plattform-Matrix

Herstellerübergreifend.
Siemens, Beckhoff, CODESYS, Rockwell.

CI/CD ist kein Siemens-exklusives Konzept. Wir implementieren Pipelines für alle gängigen Steuerungsplattformen — mit deren jeweiligen Eigenheiten.

/01
Siemens TIA Portal
VCI (ab V16) + Openness API
Jenkins / Azure DevOps
PLCSim Advanced, TIA Test Suite
/02
Beckhoff TwinCAT 3
Source Control ab Build 4026
Jenkins via MSBuild
TcUnit, Virtual Machine
/03
CODESYS
Git-Add-on + Textexport
Python-Scripting + Jenkins
CODESYS Test Manager
/04
Rockwell Studio 5000
L5X-Text-Export + Git
Jenkins via PowerShell
Emulate 3D, FactoryTalk Test
08
// 08Pipeline in Aktion

So sieht ein Jenkinsfile für TIA Portal aus.

Jenkinsfile — TIA Portal CI
# TIA Portal CI via Openness-API + PLCSim Advanced
pipeline {
  agent { label 'tia-portal' }
  environment {
    TIA_PROJECT = 'Anlage01.ap18'
    PLCSIM_INST = 'PLCSIM-001'
  }
  stages {
    stage('Checkout') {
      steps { git url: 'https://git.example.com/plc.git' }
    }
    stage('Open & Compile') {
      steps { powershell './scripts/Compile-TiaProject.ps1 -Path $env:TIA_PROJECT' }
    }
    stage('PLCSim Smoke Tests') {
      steps { powershell './scripts/Run-PLCSim-Tests.ps1 -Suite smoke' }
    }
    stage('IEC 62443 Gates') {
      steps { sh 'syft packages . -o cyclonedx-json > sbom.json' }
    }
    stage('Export Artifacts') {
      steps { powershell './scripts/Export-Blocks.ps1 -Out artifacts/' }
    }
  }
  post {
    always { archiveArtifacts 'artifacts/**/*.xml, sbom.json' }
  }
}

Vorher haben wir Versionskonflikte im Feld entdeckt. Heute fallen sie im Jenkins durch — nicht an der Maschine.

— Leiter SPS-Entwicklung
Sondermaschinenbauer (Bayern), 2024
09
// 09Normen & Compliance

Audit-ready Pipelines für
IEC 62443 und den CRA.

Security und Funktionale Sicherheit werden nicht am Ende aufgeklebt — sie laufen als Pipeline-Stage mit. Jedes Release liefert seine Nachweise automatisch.

  • /01
    IEC 61131-3

    Struktur- und Syntaxprüfung

    Automatisierte Prüfung des Bausteine-Exports aus TIA Portal, TwinCAT oder CODESYS auf IEC-61131-3-Konformität in der CI-Stage — vor jedem Merge.

  • /02
    IEC 61508 / IEC 61511

    Functional Safety Nachweise

    Safety Lifecycle mit CI-getriggerten Testnachweisen: Code-Coverage, Review-Protokolle, Trace-Matrix Anforderung → Test — als Pipeline-Artefakt archiviert.

  • /03
    IEC 62443 (ISA)

    OT-Security-Gates

    Secret-Scanning, SBOM-Erstellung, CVE-Monitoring und signierte Artefakte direkt in der Pipeline. Audit-ready für Zertifizierung nach IEC 62443-4-1 und -4-2.

  • /04
    Cyber Resilience Act

    EU-CRA (ab 11.12.2027)

    Verpflichtende SBOM, Vulnerability-Handling und 5-Jahre-Support für Maschinen mit digitalen Komponenten. Comquent-Pipelines erzeugen die Nachweise automatisch.

11
// 11Häufige Fragen

Was Maschinenbauer
wirklich fragen.

Q.01
Wie funktioniert CI/CD für SPS-Entwicklung?
CI/CD für SPS-Entwicklung automatisiert den gesamten Prozess von der Code-Änderung bis zum Deployment auf der Steuerung. Über die Siemens Openness-API lassen sich TIA-Portal-Projekte exportieren, kompilieren und mit PLCSim automatisiert testen. Jenkins, GitLab CI oder Azure DevOps orchestrieren den Workflow — analog funktioniert der Ansatz mit Beckhoff TwinCAT 3 Source Control und CODESYS.
Q.02
Kann man TIA Portal mit Jenkins automatisieren?
Ja. Die Siemens TIA Portal Openness-API ermöglicht die Steuerung von TIA Portal über externe Skripte. Jenkins kann Projekte öffnen, kompilieren, exportieren und mit PLCSim Advanced automatisierte Tests ausführen. Quality Gates prüfen Code-Qualität und Testabdeckung; das Version Control Interface (VCI) ab TIA V16 macht Git-basierte Reviews reproduzierbar.
Q.03
Wie versioniert man Steuerungscode mit Git?
Steuerungscode kann nach dem Export aus TIA Portal, CODESYS oder TwinCAT als textbasierte Dateien (XML, L5X, ST) in Git versioniert werden. Branching-Strategien ermöglichen parallele Entwicklung, Code-Reviews über Pull Requests erhöhen die Qualität. Spezielle Diff-Tools visualisieren Änderungen in Ladder-Diagrammen und Funktionsbausteinen.
Q.04
Was ist Release-Management für die Produktion?
Release-Management für OT-Umgebungen berücksichtigt geplante Wartungsfenster, Safety-Anforderungen und Rollback-Strategien. Releases werden in Staging-Umgebungen validiert, bevor sie kontrolliert auf Produktionsanlagen ausgerollt werden. Automatisierte Smoke-Tests verifizieren die Funktionsfähigkeit nach dem Deployment.
Q.05
Was ist SPS-Testautomatisierung?
SPS-Testautomatisierung nutzt PLCSim oder PLCSim Advanced, um Steuerungsprogramme ohne physische Hardware zu testen. Unit-Tests prüfen einzelne Funktionsbausteine, Integrationstests simulieren komplette Anlagenszenarien. Die Tests laufen automatisch in der CI/CD-Pipeline bei jeder Code-Änderung.
Q.06
Wie erfüllt eine CI/CD-Pipeline IEC 62443 im Maschinenbau?
Eine IEC-62443-konforme Pipeline integriert Secret-Scanning, Software Bill of Materials (SBOM), signierte Artefakte und dokumentierte Security-Freigaben als verpflichtende Stages. Die Pipeline erzeugt automatisch die Nachweise, die für eine Zertifizierung nach IEC 62443-4-1 (Secure Development Lifecycle) und -4-2 (Komponenten) erforderlich sind — von der CVE-Überwachung bis zum Audit-Log.
Q.07
Was ändert sich durch den Cyber Resilience Act für Maschinenbauer?
Der EU Cyber Resilience Act (CRA) wird ab dem 11.12.2027 für Produkte mit digitalen Elementen verbindlich — das schließt Maschinen und Anlagen explizit ein. Hersteller müssen unter anderem SBOMs pflegen, Sicherheitslücken binnen 24 Stunden melden und fünf Jahre Updates bereitstellen. Moderne CI/CD-Pipelines generieren diese Artefakte automatisiert; manuelle Prozesse werden in der Breite nicht skalieren.
Q.08
Welche Pipeline-Nachweise brauche ich für IEC 61508 Safety?
Für den Nachweis nach IEC 61508 (SIL 1–4) müssen Pipelines die lückenlose Traceability von Anforderung → Design → Code → Test bereitstellen. Konkret: versionierte Lastenhefte, Code-Coverage-Reports, Review-Protokolle, Testergebnisse aus Unit-, Integrations- und HiL-Tests sowie ein unveränderliches Audit-Log. Jenkins-Pipelines archivieren diese Artefakte automatisch pro Release.