DevSecOps & Compliance — Security von Anfang an
Sicherheit ist kein nachträglicher Schritt, sondern integraler Bestandteil jeder Pipeline-Stufe. Wir implementieren DevSecOps für IT und OT im DACH-Raum — von Shift-Left bis Runtime-Security.
IEC 62443 · SBOM · POLICY-AS-CODE · ZERO TRUST · NIS2
Comquent Consulting Team
DevSecOps & Compliance Experten
Shift-Left Security, SBOM-Automatisierung und Policy-as-Code für IT und OT — NIS2, IEC 62443 und Cyber Resilience Act seit 2006.
Security.
Nicht am Ende.
In jeder Stufe.
DevSecOps integriert Sicherheit in den gesamten Software-Lebenszyklus — nicht als nachträglichen Prüfschritt, sondern als festen Bestandteil jeder Pipeline-Stufe. Automatisierte Scans (SAST, DAST, SCA), Policy-as-Code, SBOM-Generierung bei jedem Commit.
Für CISO, Compliance-Verantwortliche und Security-Teams in regulierten Branchen, die NIS2, IEC 62443 oder CRA in CI/CD-Pipelines integrieren müssen.
Nicht mehr Gates.
Bessere Gates.
- /01
Shift-Left Security
Sicherheit darf nicht erst am Ende der Pipeline stehen.
Security-Checks werden so früh wie möglich integriert. SAST bei jedem Commit, Dependency-Scans auf bekannte Schwachstellen, Container-Images vor dem Deployment gescannt. Schwachstellen werden gefunden, wenn sie noch günstig zu beheben sind — nicht erst in Produktion.
- /02
Policy-as-Code
Compliance als Code: prüfbar, versionierbar, automatisch durchsetzbar.
Mit Open Policy Agent (OPA), HashiCorp Sentinel oder AWS Config Rules definieren Sie Policies, die automatisch bei jedem Deployment geprüft werden. Für regulierte Branchen: Compliance ist kein manueller Audit mehr, sondern ein automatisierter Quality Gate.
- /03
IEC 62443
Internationaler Standard für industrielle Cybersecurity.
Security-Maßnahmen entlang der gesamten Norm: Risikobewertung, Zonenmodelle, Zugangskontrollen, Patch-Management. Unsere Pipelines prüfen automatisch, ob Deployments den Security-Levels der Zielzonen entsprechen. IEC 62443-Compliance wird integraler Bestandteil des Entwicklungsprozesses.
- /04
Supply Chain Security (SBOM)
Die Software Bill of Materials wird zum regulatorischen Standard.
Automatisierte SBOM-Generierung in Pipelines: Jedes Release mit vollständiger Liste aller Abhängigkeiten, Lizenzen, bekannter Schwachstellen. Signierte Artefakte und Provenance-Daten. SLSA-Compliance und Sigstore-Integration.
- /05
Compliance-Automatisierung
PCI-DSS, DSGVO, SOC 2, ISO 27001 — kein manueller Audit mehr.
Audit-Trails werden automatisch generiert, Konfigurationen kontinuierlich gegen Baselines geprüft, Abweichungen sofort gemeldet. Jederzeit audit-ready — nicht nur einmal im Jahr.
Drei Rollen.
Drei Sichten auf Security.
CISO & Security-Teams
Security wird zu spät geprüft. Schwachstellen erreichen Produktion. Manuelle Audits skalieren nicht.
Shift-Left mit automatisierten Scans in jeder Pipeline-Stufe — Schwachstellen in Minuten statt Wochen.
Compliance-Verantwortliche
NIS2 in Vollzug (BSI-Registrierungsfrist 06.03.2026 abgelaufen — ca. 18.500 Firmen in DE nicht registriert), CRA-Meldepflicht ab 11.09.2026, DORA in Kraft — manuell nicht schaffbar.
Policy-as-Code, automatische SBOMs, Audit-Trails — jederzeit audit-ready.
Produktionsleitung (OT)
IEC 62443 erfordert Zonenmodelle und Security-Levels. Umsetzung in bestehende Prozesse ist komplex.
IEC-62443-Compliance als automatisiertes Quality Gate — jedes Deployment wird gegen die Zielzone geprüft.
Sechs Schichten.
Sechs Gates.
Vom ersten Commit bis zum laufenden System. DevSecOps deckt den gesamten Lebenszyklus ab.
Wie das konkret
in YAML aussieht.
# Security Scan Pipeline Stage security-scan: stage: security parallel: matrix: - SCAN_TYPE: - sast - dependency-check - container-scan script: - | case $SCAN_TYPE in sast) semgrep --config auto ./src ;; dependency-check) trivy fs --severity HIGH,CRITICAL . syft . -o cyclonedx-json > sbom.json ;; container-scan) trivy image $CI_REGISTRY_IMAGE cosign verify $CI_REGISTRY_IMAGE ;; esac policy-check: stage: security script: - opa eval -d policies/ -i scan-results.json "data.security.allow" allow_failure: false
Automatisierte Security-Checks laufen parallel und liefern Feedback in Minuten statt Tagen. Security ohne Geschwindigkeitsverlust.
- 01SAST, DAST und SCA in jeder Pipeline-Stufe
- 02Container-Image-Scanning mit Trivy und Snyk
- 03Automatisierte SBOM-Generierung (CycloneDX, SPDX)
- 04Policy-as-Code mit Open Policy Agent (OPA)
- 05IEC 62443 Compliance-Checks für industrielle Systeme
- 06Secret-Management mit HashiCorp Vault
- 07Automatisierte Audit-Trails und Reporting
- 08Security-Schulungen und Awareness-Programme
NIS2. DORA. CRA.
Die Fristen laufen.
Neue EU-Regulierungen machen
DevSecOps zur Pflicht.
NIS2-Richtlinie
Die BSI-Registrierungsfrist ist seit dem 06.03.2026 verstrichen. Ca. 18.500 betroffene Unternehmen in Deutschland sind noch nicht registriert. BSI hat die aktive Durchsetzung aufgenommen — Bußgelder und Geschäftsführerhaftung (§38 NIS2UmsuCG) werden wirksam. Betroffen: deutlich mehr Sektoren als unter NIS1 (Energie, Transport, Gesundheit, Fertigung, digitale Infrastruktur).
- —Registrierungspflicht beim BSI überfällig — jetzt sofort nachholen
- —Persönliche, unbegrenzte Haftung der Geschäftsleitung (§38 NIS2UmsuCG)
- —Risikomanagement, Incident-Response und Supply-Chain-Security-Nachweis
- —Meldepflicht innerhalb von 24 Stunden bei Cybervorfällen
- —Bußgelder bis 10 Mio. € oder 2 % des weltweiten Jahresumsatzes
DORA
Digital Operational Resilience Act — reguliert die digitale Widerstandsfähigkeit im Finanzsektor. Banken, Versicherungen, Zahlungsdienstleister und deren IT-Dienstleister.
- —ICT-Risikomanagement-Framework
- —Regelmäßige Resilience-Tests (TLPT)
- —Third-Party-Risikomanagement
- —Automatisiertes Incident-Reporting
Cyber Resilience Act
Verpflichtet Hersteller digitaler Produkte zu Security-by-Design über den gesamten Lebenszyklus. Besonders relevant für Maschinenbau mit Embedded-Software und IoT-Geräten. Die Umsetzung erfolgt in klar definierten Stufen.
- —11.06.2026: Konformitätsbewertungsstellen nehmen Arbeit auf (Notifying)
- —11.09.2026: 24-h-Meldepflicht für Schwachstellen und Vorfälle an ENISA
- —11.12.2027: CRA vollständig anwendbar — keine CE-Kennzeichnung ohne Cyber-Compliance
- —SBOM-Pflicht, Schwachstellenmanagement über den Lebenszyklus, Security-Updates ≥ 5 Jahre
SolarWinds.
Log4Shell.
xz-utils.
Angriffe auf Software-Lieferketten zeigen: Die Absicherung eigener Code-Basen reicht nicht mehr. SBOM-Generierung, signierte Artefakte und Provenance-Daten werden zum regulatorischen Standard — in der EU durch CRA, in den USA durch Executive Orders.
Die BSI-Registrierungsfrist für NIS2 ist am 06.03.2026 abgelaufen — der Vollzug läuft. Der CRA-Stufenplan startet am 11.06.2026. Wir helfen Ihnen, die Registrierung nachzuholen und Ihre Software Supply Chain rechtssicher zu machen.
Was Kunden
wirklich fragen.
- Q.01
- Was ist DevSecOps?
- DevSecOps integriert Security in den gesamten DevOps-Lebenszyklus — von Entwicklung über Build bis Betrieb. Statt Security erst am Ende zu prüfen, laufen automatisierte Security-Checks in jeder Pipeline-Stufe.
- Q.02
- Was ist Shift-Left Security?
- Sicherheitsprüfungen so früh wie möglich im Entwicklungsprozess verankern — idealerweise beim Commit. SAST, Dependency-Scans und Container-Scans automatisch. Schwachstellen werden gefunden, wenn sie günstig zu beheben sind.
- Q.03
- Was bedeutet NIS2 für mein Unternehmen?
- Die BSI-Registrierungsfrist ist seit dem 06.03.2026 verstrichen und der Vollzug läuft — ca. 18.500 Firmen in Deutschland sind noch nicht registriert. Betroffene Unternehmen müssen Risikomanagement, Incident-Response, Supply-Chain-Security und 24-h-Meldepflichten nachweisen. Die Geschäftsleitung haftet persönlich und unbegrenzt (§38 NIS2UmsuCG). Bußgelder bis 10 Mio. € oder 2 % des weltweiten Jahresumsatzes sind möglich.
- Q.04
- Was ist ein SBOM?
- Software Bill of Materials — eine maschinenlesbare Liste aller Softwarekomponenten, Abhängigkeiten und Lizenzen eines Produkts. Der EU Cyber Resilience Act macht SBOMs ab September 2026 zur Pflicht.
- Q.05
- Was ist der Cyber Resilience Act?
- Der CRA verpflichtet Hersteller digitaler Produkte zu Security-by-Design über den gesamten Lebenszyklus. Der Stufenplan: ab 11.06.2026 nehmen die Konformitätsbewertungsstellen die Arbeit auf, ab 11.09.2026 gilt die 24-h-Meldepflicht für Schwachstellen an ENISA, ab 11.12.2027 ist der CRA vollständig anwendbar und ohne Cyber-Compliance keine CE-Kennzeichnung mehr zulässig. Pflichten: SBOM, Schwachstellenmanagement, Security-Updates für mindestens 5 Jahre.
- Q.06
- Wie implementiert man Policy-as-Code?
- Compliance-Anforderungen als maschinenlesbare Regeln, die automatisch bei jedem Deployment geprüft werden. Tools wie Open Policy Agent (OPA) oder HashiCorp Sentinel — versioniert, testbar, automatisch durchsetzbar.
Erstgespräch.
Kostenlos.
90 Tage zum Ergebnis.
Wir klären gemeinsam, wie Sie in 90 Tagen die ersten messbaren Industrial-DevOps-Erfolge erzielen.
Industrie · Automotive · Finance

