Kostenlose DevOps-Analyse
Zurück zum Blog
INDUSTRIAL DEVOPS·1. Februar 2026·11 MIN LESEZEIT

DevSecOps in
der Industrie:
IEC 62443.

Security-First für industrielle Umgebungen: Wie Sie IEC 62443 in Ihre CI/CD-Pipelines integrieren und DevSecOps-Praktiken auf OT-Systeme übertragen — ohne die Produktion auszubremsen.

DevSecOps in der Industrie — IEC 62443 und Security-First
AS

Andreas Schönfeld

Geschäftsführer & DevOps-Berater, Comquent GmbH

18+ Jahre Erfahrung in DevOps, CI/CD und Industrial Automation

Veröffentlicht: 1. Februar 2026Zuletzt aktualisiert: 25. März 2026
Fachlich geprüft für IEC 62443 und NIS2-Konformität
01
// 01Kurz erklärt

Security.
Nicht am Ende.
In jeder Stufe.

DevSecOps in der Industrie bedeutet, Cybersicherheit nach der Norm IEC 62443 direkt in CI/CD-Pipelines zu automatisieren. Vier Security Levels, sieben Foundational Requirements, sieben Pipeline-Stages.

Die NIS2-Richtlinie und der EU Cyber Resilience Act machen Security-by-Design ab 2026/2027 für Industrieunternehmen verpflichtend.

SL 1–4
Security Levels IEC 62443
7 FRs
Foundational Requirements
24 h
NIS2 Meldepflicht
Okt. 26
NIS2 Frist
02
// 02Warum OT anders ist

15 Jahre SPS.
Keine Patches.
Aber Cloud-Anschluss.

In der IT-Welt ist DevSecOps etabliert: Security-Checks laufen automatisiert in der Pipeline, Schwachstellen werden in Stunden gepatcht, Container werden bei jedem Build gescannt. Shift Left — Security von Anfang an. Auch in der OT müssen wir diesen Shift-Left-Ansatz umsetzen.

In der OT-Welt sieht die Realität anders aus. Hier laufen SPS-Steuerungen, die seit 15 Jahren unverändert im Einsatz sind. Hier gibt es Protokolle ohne Verschlüsselung, Systeme ohne Patch-Möglichkeit und Netzwerke, die nie für Konnektivität designed wurden — und jetzt plötzlich mit der Cloud verbunden sind. OT Vulnerability Management erfordert grundlegend andere Strategien als in der IT.

IEC 62443 ist die internationale Normenreihe, die genau dieses Problem adressiert: Cybersecurity für Industrial Automation and Control Systems (IACS). DevSecOps ist der Ansatz, diese Anforderungen in automatisierte, reproduzierbare Prozesse zu überführen — statt sie manuell in Excel-Tabellen zu verwalten.

Regulatorischer Druck kommt hinzu: Die NIS2-Richtlinie und der EU Cyber Resilience Act machen Security-by-Design für Industrieunternehmen ab 2026/2027 verpflichtend. Wer jetzt DevSecOps integriert, schafft die Grundlage für NIS2-Konformität und die SBOM-Pflicht.

Lebenszyklen: 15–30 Jahre

Verfügbarkeit: 99,999 %

Risiko: Personenschäden

Protokolle: unverschlüsselt

Als ergänzende Referenz: NIST CSF und MITRE ATT&CK for ICS

// 03 — Die Bedrohungslage ist real

Colonial Pipeline.
Norsk Hydro.
TRITON/TRISIS.

Industrielle Systeme sind zunehmend Ziel von Cyberangriffen. Ransomware auf Produktionsanlagen, Manipulation von Steuerungssystemen und Datendiebstahl sind keine Theorie mehr — sie passieren regelmäßig.

  • 2021 · Colonial Pipeline — Ransomware legt größte US-Kraftstoff-Pipeline lahm
  • 2019 · Norsk Hydro — LockerGoga-Ransomware, 71 Mio. USD Schaden
  • 2017 · TRITON/TRISIS — Angriff auf Safety-Instrumented Systems in der Petrochemie
// 04IEC 62443 im Überblick

Keine einzelne Norm.
Eine ganze Reihe.

Die IEC 62443 ist eine Normenreihe mit vier Teilen, die den gesamten Security-Lifecycle abdecken — vom Betreiber über den Integrator bis zum Komponentenhersteller. Für DevSecOps ist besonders IEC 62443-4-1 relevant: „Product Security Development Life-Cycle Requirements".

Diese Norm definiert, wie sichere Software für industrielle Systeme entwickelt werden muss — und lässt sich direkt auf CI/CD-Pipelines abbilden.

  • /1-x
    General

    Grundlagen, Konzepte, Terminologie

  • /2-x
    Policies & Procedures

    Anforderungen an den Betreiber (Asset Owner)

  • /3-x
    System

    Anforderungen an den Systemintegrator

  • /4-x
    Component

    Anforderungen an den Komponentenhersteller (für DevSecOps besonders relevant)

05
// 05Die 4 Security Levels (SL 1–4)

Vier Stufen.
Eine Risikoanalyse entscheidet.

IEC 62443 definiert vier Security Levels. Nicht jedes System braucht SL 4 — der richtige Level hängt von der Risikoanalyse ab.

  • SL 1

    Zufällige Verletzung

    Basis-Hygiene.

    Schutz gegen unbeabsichtigte oder zufällige Verletzungen der Sicherheit. Standardpasswörter ändern, Basis-Firewalls, physische Zugangskontrollen.

  • SL 2

    Gezielte Angriffe — geringe Ressourcen

    Rollen, Verschlüsselung, Audit-Logs.

    Schutz gegen gezielte Angriffe mit begrenzten Ressourcen und allgemeinen Fähigkeiten. Rollenbasierte Zugriffskontrolle, verschlüsselte Kommunikation, Audit-Logging.

  • SL 3

    Gezielte Angriffe — moderate Ressourcen

    MFA, IDS, Härtung, Monitoring.

    Schutz gegen Angriffe mit spezifischen IACS-Kenntnissen, moderaten Ressourcen und mittlerer Motivation. Multi-Faktor-Authentifizierung, Intrusion Detection, Security-Monitoring, Härtung.

  • SL 4

    Gezielte Angriffe — hohe Ressourcen

    Zero Trust, KI-Anomalie, Unidirectional Gateways.

    Schutz gegen staatliche Akteure mit umfangreichen Ressourcen, tiefem IACS-Wissen und hoher Motivation. Zero-Trust-Architektur, KI-basierte Anomalie-Erkennung, Air-Gap und unidirektionale Gateways.

06
// 06Comquent-Mapping: FRs auf CI/CD

Sieben FRs.
Sieben Pipeline-Aktionen.

Die IEC 62443 definiert sieben grundlegende Sicherheitsanforderungen (Foundational Requirements). Unser Mapping bildet jede FR auf konkrete CI/CD-Pipeline-Aktionen ab — in über 18 Jahren Industrial-DevOps-Praxis entwickelt.

FR
Anforderung
Inhalt
Pipeline-Aktion
FR 1
Identification & Authentication Control
Identifikation und Authentifizierung aller Benutzer, Geräte und Software-Prozesse.
Keine Credentials im Code, MFA für Pipeline-Zugriff, signierte Artefakte.
FR 2
Use Control
Autorisierung und Zugriffskontrolle nach dem Least-Privilege-Prinzip.
RBAC für Pipeline-Konfiguration, getrennte Umgebungen (Dev/Staging/Prod).
FR 3
System Integrity
Sicherstellung der Integrität von IACS-Komponenten und Software.
SAST, Dependency Scanning, SBOM, signierte Builds, Checksummen-Verifikation.
FR 4
Data Confidentiality
Vertraulichkeit von Informationen in Kommunikationskanälen und Datenspeichern.
Verschlüsselte Artefakt-Repositories, Secrets-Management (Vault), TLS überall.
FR 5
Restricted Data Flow
Segmentierung von Netzwerken und Kontrolle des Datenflusses.
Netzwerk-Segmentierung der Build-Umgebung, DAST für Datenfluss-Analyse.
FR 6
Timely Response to Events
Zeitnahe Reaktion auf Sicherheitsvorfälle durch Monitoring und Alerting.
Security-Monitoring in der Pipeline, automatische Alerts bei CVE-Funden.
FR 7
Resource Availability
Sicherstellung der Verfügbarkeit des IACS trotz Denial-of-Service-Angriffen.
Resiliente Pipeline-Infrastruktur, Rollback-Fähigkeit, Backup-Strategien.
07
// 07Die DevSecOps-Pipeline für IEC 62443

Sieben Stages.
Sieben Gates.

  • /01

    Secure Commit

    FR 1 — Identification & Authentication

    Pre-Commit-Hooks prüfen auf Secrets, Credentials und sensible Daten im Code. Keine API-Keys, keine Passwörter im Repository.

    git-secrets, detect-secrets, pre-commit hooks

  • /02

    Static Analysis (SAST)

    FR 3 — System Integrity

    Statische Code-Analyse identifiziert Schwachstellen, unsichere Funktionsaufrufe und Compliance-Verstöße — bevor der Code kompiliert wird.

    SonarQube, Semgrep, Fortify, Custom IEC-Regeln

  • /03

    Dependency Scanning

    FR 3 — System Integrity

    Automatische Prüfung aller Abhängigkeiten auf bekannte Schwachstellen (CVEs). Software Bill of Materials (SBOM) generieren.

    OWASP Dependency-Check, Trivy, Grype, Syft (SBOM)

  • /04

    Build & Sign

    FR 3 — System Integrity

    Artefakte werden in einer kontrollierten Umgebung gebaut und kryptographisch signiert. Jedes Artefakt ist nachvollziehbar.

    Jenkins / GitLab CI, cosign, Sigstore, Notary

  • /05

    Dynamic Testing (DAST)

    FR 5 — Restricted Data Flow

    Laufende Systeme werden auf Schwachstellen getestet: offene Ports, unsichere Konfigurationen, Authentifizierungs-Bypasses.

    OWASP ZAP, Nessus, OpenVAS, OT-Scanner

  • /06

    Compliance Gate

    Alle FRs — automatisierte Validierung

    Automatisierte Prüfung gegen IEC-62443-Anforderungen. Policy-as-Code definiert, welche Security-Level erfüllt sein müssen.

    Open Policy Agent (OPA), Compliance Scripts, Audit-Reports

  • /07

    Deploy & Monitor

    FR 6 — Timely Response

    Kontrolliertes Deployment mit Security-Monitoring. Anomalie-Erkennung, Log-Analyse und Incident-Response-Prozesse.

    SIEM, Wazuh, Grafana + Prometheus, OT-spezifische IDS

08
// 08IT-Security vs. OT-Security

Fünf Dimensionen.
Zwei Welten.

DevSecOps-Praktiken aus der IT lassen sich nicht 1:1 auf die OT übertragen. Diese Unterschiede müssen bei der Pipeline-Gestaltung berücksichtigt werden.

Aspekt
IT
OT
Implikation
Patch-Zyklen
Wöchentlich bis monatlich
Jährlich oder seltener — Patch erfordert Anlagenstillstand
Kompensatorische Maßnahmen statt sofortigem Patching: Netzwerksegmentierung, Virtual Patching.
Lebenszyklus
3–5 Jahre
15–30 Jahre — Legacy-Systeme ohne Security-Support
Defense-in-Depth-Strategie: Schutz um das System herum, nicht nur im System selbst.
Verfügbarkeit
99,9 % (8,7 h Downtime/Jahr)
99,999 % (5,3 min Downtime/Jahr)
Security-Maßnahmen dürfen die Verfügbarkeit nicht beeinträchtigen.
Fehlerfolgen
Datenverlust, Reputationsschaden
Personenschäden, Umweltschäden, Produktionsausfall
Safety und Security müssen gemeinsam betrachtet werden (Safety ∩ Security).
Protokolle
HTTP, TLS, SSH — standardisiert und verschlüsselbar
Modbus, OPC UA, PROFINET — oft unverschlüsselt
OPC UA mit Security-Profilen nutzen, ältere Protokolle durch Gateways schützen.
09
// 095 Quick Wins

Morgen anfangen.
Nicht nächstes Jahr.

Sie müssen nicht gleich die komplette IEC 62443 umsetzen. Diese fünf Maßnahmen liefern sofortigen Sicherheitsgewinn bei überschaubarem Aufwand.

  • /01

    Secrets aus dem Repository entfernen

    Aufwand: Niedrig

    Installieren Sie git-secrets oder detect-secrets als Pre-Commit-Hook. Kosten: 30 Minuten. Wirkung: sofort. Kein Credential landet mehr im Repository.

  • /02

    Dependency Scanning aktivieren

    Aufwand: Niedrig

    Trivy oder OWASP Dependency-Check in die bestehende Pipeline einbauen. Ein zusätzlicher Stage, der alle Abhängigkeiten gegen CVE-Datenbanken prüft.

  • /03

    SBOM generieren

    Aufwand: Niedrig

    Mit Syft oder CycloneDX bei jedem Build eine Software Bill of Materials erzeugen. Regulatorisch zunehmend gefordert (EU Cyber Resilience Act).

  • /04

    Netzwerk-Segmentierung der Build-Umgebung

    Aufwand: Mittel

    Jenkins-/GitLab-Server in ein eigenes VLAN. OT-Netzwerk nur über definierte Schnittstellen erreichbar. Kein direkter Zugriff aus dem Build-Netz auf Produktionsanlagen.

  • /05

    Security-Retrospektive einführen

    Aufwand: Niedrig

    Einmal pro Quartal: Was waren unsere Security-Incidents? Welche Schwachstellen wurden gefunden? Was können wir verbessern? Gemeinsam mit IT und OT.

// 10Fazit

Security ist kein Feature.
Es ist eine Grundlage.

Die Zeiten, in denen OT-Systeme durch physische Isolation geschützt waren, sind vorbei. Industrielle Systeme sind vernetzt, angreifbar und zunehmend im Visier von Cyberkriminellen. IEC 62443 liefert den Rahmen, DevSecOps liefert die Methodik — und CI/CD-Pipelines liefern die Automatisierung.

Der Schlüssel ist Shift Left Security: Security nicht am Ende prüfen, sondern von der ersten Zeile Code an einbauen. Automatisiert, reproduzierbar und nachvollziehbar. Nicht als Bremse, sondern als Qualitätsmerkmal.

Mit der NIS2-Richtlinie und dem EU Cyber Resilience Act wird dieser Ansatz ab 2026/2027 für viele Industrieunternehmen regulatorisch verpflichtend. Starten Sie mit den Quick Wins, bauen Sie schrittweise ein systematisches OT Vulnerability Management auf und generieren Sie eine SBOM bei jedem Build — damit schaffen Sie die Grundlage für die kommende SBOM-Pflicht.

// 11Quellen & Referenzen

Weiterführende Informationen.

// 12Häufige Fragen

Was Kunden
wirklich fragen.

Q.01
Was ist DevSecOps in der Industrie?
DevSecOps in der Industrie ist die automatisierte Integration von Cybersicherheitsprüfungen nach IEC 62443 in CI/CD-Pipelines — von der ersten Zeile Code bis zum Deployment auf der Produktionsanlage. Statt Security manuell am Ende zu prüfen (Shift Right), werden Schwachstellen automatisch in jeder Pipeline-Stage erkannt und behoben (Shift Left Security).
Q.02
Was ist die IEC 62443 und für wen gilt sie?
Die IEC 62443 ist die internationale Normenreihe für Cybersecurity in Industrial Automation and Control Systems (IACS). Sie richtet sich an drei Zielgruppen: Betreiber (Asset Owner), Systemintegratoren und Komponentenhersteller — und definiert für jede Rolle spezifische Sicherheitsanforderungen.
Q.03
Was sind die Security Levels (SL 1–4) der IEC 62443?
Die vier Security Levels beschreiben den Schutzgrad gegen unterschiedliche Bedrohungsszenarien — von zufälligen Verletzungen (SL 1) bis zu staatlich gesteuerten Angriffen (SL 4). Der erforderliche Level wird durch eine Risikoanalyse bestimmt und beeinflusst die Schutzmaßnahmen und den Aufwand.
Q.04
Wie integriert man IEC 62443 in eine CI/CD-Pipeline?
Jede Pipeline-Stage wird um Security-Checks erweitert: Pre-Commit-Hooks für Secrets-Scanning, SAST und Dependency Scanning beim Build, DAST beim Testing und automatisierte Compliance-Gates vor dem Release. Die IEC-62443-Anforderungen werden als Policy-as-Code definiert und automatisch geprüft.
Q.05
Was ist eine SBOM und warum ist sie für OT-Security wichtig?
Eine Software Bill of Materials (SBOM) ist eine vollständige Liste aller Software-Komponenten in einem Produkt — inklusive Open-Source-Bibliotheken und deren Versionen. Sie ist die Grundlage für Vulnerability Management und wird durch den EU Cyber Resilience Act zur Pflicht für Hersteller.
Q.06
Warum kann man IT-Security-Maßnahmen nicht 1:1 auf OT übertragen?
OT-Systeme haben fundamental andere Rahmenbedingungen: Lebenszyklen von 15–30 Jahren, Verfügbarkeitsanforderungen von 99,999 %, unverschlüsselte Protokolle und die Gefahr von Personenschäden bei Fehlfunktionen. Security-Maßnahmen dürfen die Anlagenverfügbarkeit und Safety niemals beeinträchtigen.
Q.07
Was ist der Unterschied zwischen Safety und Security in der OT?
Safety schützt Menschen und Umwelt vor Gefahren durch die Maschine (funktionale Sicherheit), während Security die Maschine vor absichtlichen Angriffen und Manipulation schützt (Cybersicherheit). Beide Disziplinen müssen gemeinsam betrachtet werden, da ein Cyberangriff die funktionale Sicherheit kompromittieren kann.
Q.08
Welche Quick Wins gibt es für OT-Security?
Sofort umsetzbare Maßnahmen sind: Secrets-Scanning als Pre-Commit-Hook (30 Minuten Aufwand), Dependency Scanning gegen CVE-Datenbanken in der bestehenden Pipeline und die Generierung einer SBOM bei jedem Build. Diese drei Maßnahmen liefern sofortigen Sicherheitsgewinn bei minimalem Aufwand.
// Nächster Schritt

Erstgespräch.
Kostenlos.
90 Tage zum Ergebnis.

Wir klären gemeinsam, wie Sie in 90 Tagen die ersten messbaren Industrial-DevOps-Erfolge erzielen.

Erstgespräch buchen
Seit 2006 · 47+ Projekte
Industrie · Automotive · Finance