IndustrialFlow.
CI/CD für die
Fertigung.
Die Fertigungsindustrie deployt täglich Software auf SPS, Embedded-Controller und Edge-Gateways — oft mit Tools, die für Cloud-Apps gebaut wurden. IndustrialFlow ist das fehlende Glied: eine CI/CD-Plattform, die Jenkins-Bewährtheit mit moderner KI-Intelligenz und echter OT-Architektur verbindet.

Andreas Schönfeld
Geschäftsführer & DevOps-Berater, Comquent GmbH
18+ Jahre Erfahrung in DevOps, CI/CD und Industrial Automation
CI/CD-Tools für
Cloud-Apps
in der Fertigung.
Stellen Sie sich vor, Sie deployen eine neue Firmware auf 60 Produktionsmaschinen in drei Werken. Ihr Pipeline-Tool ist GitHub Actions — hervorragend für Ihren E-Commerce-Service, aber konzipiert für Cloud-Native, nicht für segmentierte OT-Netzwerke.
Sie kämpfen mit Workarounds: manuelle Firewall-Ausnahmen, Skript-Spaghetti für die Air-Gap-Überbrückung, kein einziges Audit-Log, das Ihrem TISAX-Prüfer standhält.
Das ist kein Einzelfall. Es ist die tägliche Realität in Automotive, Maschinenbau und Fertigungsindustrie.
Drei bewährte
Fundamente, ein
kohärentes Ganzes.
Bestehende CI/CD-Plattformen haben das Problem erkannt — aber keine gelöst. Jenkins ist mächtig und air-gap-fähig, aber seine Oberfläche stammt aus einer anderen Ära. GitHub Actions und GitLab CI sind modern, aber cloud-zentrisch.
IndustrialFlow schließt diese Lücke. Nicht als weiteres CI/CD-Tool für Cloud-Teams. Als die erste Plattform, die Industrial DevOps von Anfang an ernst nimmt.
- /01
Jenkins als Kern
20 Jahre Reife, 1.800+ Plugins, vollständige Kompatibilität mit bestehenden Jenkinsfiles. Kein Migrations-Risiko, kein Verlust von Teamwissen.
- /02
Moderne Oberfläche
Eine Next.js-basierte Web-UI, die den Standard von GitHub Actions setzt, ein Pipeline-Assistent im Chat-Format und eine Template-Galerie für industrielle Standardanwendungen.
- /03
Native KI-Integration
Ein eingebetteter KI-Service (powered by Claude), der Build-Fehler analysiert, Pipeline-Code generiert, Deployment-Risiken bewertet und auf Wunsch vollständig lokal läuft — ohne dass ein Byte Ihrer Produktionsdaten das Haus verlässt.
Dazu kommen industriespezifische Features, die in keinem anderen CI/CD-Tool existieren: OT-Proxy-Agents für netzwerksegmentierte Deployments, Wartungsfenster-Steuerung, Produktionssicherheits-Locks und automatische IEC 62443-Compliance-Reports.
Fünf Bausteine,
nicht fünfzig.
- /01
OT-native Architektur und Air-Gap-Betrieb
Netzwerksegmentierung respektieren, nicht aufweichen.
Produktionsnetzwerke sind aus gutem Grund vom Internet getrennt — ISA/IEC 62443 schreibt Netzwerksegmentierung in Zonen und Conduits vor. OT-Proxy-Agents überbrücken diese Zonen sicher: Deployment-Befehle werden über TLS-gesicherte Tunnel weitergeleitet, ohne die Firewall-Architektur aufzuweichen. Private Container-Registry, lokaler Plugin-Mirror, lokal betriebenes KI-Modell (Ollama) — IndustrialFlow ist von Anfang an offline-fähig.
Deployment-Ziele: Windows Embedded, Linux RTOS, Bare Metal, Container (Docker/K3s), SPS via OPC-UA
- /02
KI-Assistent für Pipeline-Entwicklung und Fehleranalyse
Fragen statt suchen.
Statt Stunden in Build-Logs zu suchen, fragen Sie einfach: „Warum ist der Build fehlgeschlagen und wie behebe ich das?" Der KI-Service analysiert Build-Logs, korreliert sie mit Code-Änderungen und liefert eine verständliche Diagnose auf Deutsch. Für neue Pipelines reicht eine natürlichsprachliche Beschreibung — IndustrialFlow generiert das vollständige Jenkinsfile. Im Air-Gap-Modus läuft der KI-Service lokal via Ollama; Build-Logs werden vor jedem API-Call automatisch bereinigt.
KI-Features: Pipeline-Generator, Failure-Analyse, Risk-Scoring, Security-Scan-Interpretation, Pipeline-Optimierung
- /03
Wartungsfenster und Produktionssicherheits-Lock
Kein Deployment in eine laufende Anlage.
Ein Deployment zur falschen Zeit in eine laufende Produktion kann teurer werden als ein Jahr Software-Entwicklung. IndustrialFlow kennt Ihre Produktionszyklen: Wartungsfenster werden pro Umgebung konfiguriert, kein Deployment erreicht eine Produktionsumgebung außerhalb dieser Fenster. Zusätzlich prüft der OT-Proxy-Agent den Maschinenstatus vor jedem Deployment — läuft die Produktion, wird der Job automatisch in die Warteschlange gestellt oder abgebrochen.
Konfigurierbar per Pipeline-YAML: maintenance_window, production_lock, pre_deploy_checks
- /04
DevSecOps und IEC 62443-Compliance built-in
Compliance als Default, nicht als Projekt.
Jeder Build durchläuft automatisch SAST (Semgrep), Dependency-Scanning (Trivy) und Container-Image-Scanning. Jedes Artefakt erhält eine signierte SBOM — Pflicht nach dem EU Cyber Resilience Act. Jedes Deployment wird in einem unveränderlichen Audit-Log protokolliert, das automatisch IEC 62443-konforme Compliance-Reports generiert. Policy-as-Code (OPA/Rego) verhindert Deployments, die definierte Sicherheitsregeln verletzen — bevor sie starten.
Reports: IEC 62443, TISAX-Vorbereitung, ISO 27001 Audit-Trail, Cyber Resilience Act SBOM
- /05
Jenkins-Kompatibilität ohne Migrations-Risiko
Jenkins mit modernem Gesicht.
IndustrialFlow ist kein Jenkins-Ersatz. Es ist Jenkins mit einer modernen Oberfläche, KI-Integration und industriellen Erweiterungen. Bestehende Jenkinsfiles laufen ohne Änderung. Neue Pipelines profitieren von einem vereinfachten YAML-Wrapper, der intern sauberes Jenkinsfile-Format erzeugt. Comquents bewährte Shared Libraries für Industrie-Deployments sind bereits integriert — aufgebaut aus 20 Jahren Erfahrung in 47+ industriellen Projekten.
Migrations-Aufwand für bestehende Jenkins-Umgebungen: typischerweise < 1 Arbeitstag
Drei Szenarien,
drei Ergebnisse.
- /01
Automotive-Zulieferer
SPS-Firmware auf 47 Produktionsmaschinen
HerausforderungEin Tier-1-Zulieferer muss neue SPS-Firmware auf 47 Produktionsmaschinen in zwei Werken deployen. Bisher: manuelle Prozesse, USB-Sticks, keine Versionskontrolle, kein Rollback-Mechanismus. Der TISAX-Audit ist in drei Monaten.
Lösung mit IndustrialFlowOT-Proxy-Agents werden in beiden Werken installiert und kommunizieren sicher über die segmentierten Netzwerkzonen. Die Pipeline prüft vor jedem Deployment den Maschinenstatus via OPC-UA, wartet auf das Wartungsfenster und deployed Maschine für Maschine im Blue-Green-Verfahren. Bei Abweichung rollt sie automatisch zurück. Jeder Schritt landet im Audit-Log, aus dem IndustrialFlow den TISAX-Compliance-Report generiert.
ErgebnisDeployment-Zeit von 6 Stunden (manuell) auf 45 Minuten (automatisiert). Vollständiger TISAX-Audit-Trail ohne manuelle Dokumentation. Nulltoleranz für fehlerhafte Deployments in laufende Produktion.
- /02
Maschinenbauer
Embedded-Software für CNC-Steuerungen
HerausforderungEin Maschinenbauer entwickelt embedded Software für seine CNC-Steuerungen. Build-Fehler bei Cross-Compilation kosten durchschnittlich 2 Stunden Debugging pro Entwickler pro Woche. Security-Scans laufen manuell, unregelmäßig und ohne Nachverfolgung.
Lösung mit IndustrialFlowDer KI-Assistent analysiert jeden gescheiterten Embedded-Build in Sekunden: Toolchain-Inkompatibilitäten, fehlende Cross-Compile-Abhängigkeiten, Linker-Fehler — alles mit konkretem Lösungsvorschlag. SAST und Dependency-Scanning laufen automatisch bei jedem Commit. Die SBOM wird automatisch generiert und signiert — bereit für den Cyber Resilience Act.
ErgebnisBuild-Debugging-Zeit um 70 % reduziert. 100 % der Artefakte mit SBOM und Signatur. Security-Issues werden im Schnitt 3 Tage früher erkannt.
- /03
Chemiekonzern
IT/OT-Konvergenz ohne Sicherheitskompromisse
HerausforderungDer Konzern möchte seine IT-DevOps-Pipeline erstmals mit dem OT-Netzwerk verbinden. Die OT-Security-Verantwortlichen haben Bedenken: Sichtbarkeit, Kontrolle, klare Zuständigkeiten.
Lösung mit IndustrialFlowKlare Rollen-Trennung via RBAC: OT-Security-Team erhält Read-Only-Zugang und Alert-Benachrichtigungen, aber keine Deployment-Rechte auf Produktionssysteme. OT-Proxy-Agents fungieren als kontrollierte Schleuse — kein direkter Zugang aus der IT-Pipeline in das OT-Netzwerk. Jede Pipeline-Aktion erzeugt einen Audit-Log-Eintrag, der für beide Teams sichtbar ist.
ErgebnisOT-Security-Team: volle Transparenz ohne Kontrollverlust. DevOps-Team: automatisierte Deployments ohne manuelle Genehmigungsprozesse für Routine-Updates. Deployment-Frequenz von monatlich auf wöchentlich erhöht.
Wie IndustrialFlow
in Ihre Landschaft
passt.
IndustrialFlow ersetzt kein Tool, das bereits gut funktioniert — es ergänzt und verbindet.
| Situation | Empfehlung |
|---|---|
| Sie betreiben Jenkins und wollen modernisieren | IndustrialFlow direkt: Jenkins bleibt als Backend, neue UI und KI-Features sofort verfügbar. |
| Sie nutzen GitHub Actions für IT, brauchen aber OT-Deployments | IndustrialFlow als OT-Layer parallel: GitHub Actions für IT-Software, IndustrialFlow für OT-Targets. |
| Sie starten neu und wollen ein All-in-One | IndustrialFlow als primäre Plattform — alle Pipelines, IT und OT. |
| Sie haben Air-Gap-Anforderungen | IndustrialFlow im Offline-Modus: alles on-premise, lokale KI, private Registry. |
Vier Phasen,
null Überraschungen.
Pilot-Pipeline
Nicht-kritische Pipeline aus dem bestehenden Jenkins oder einer manuellen Deployment-Routine wählen. IndustrialFlow über Docker Compose installieren — der Onboarding-Wizard bringt Sie in unter 10 Minuten zu einer laufenden Instanz.
KI-Features aktivieren
KI-Assistent freischalten. Bei den nächsten 10 Build-Failures die Analyse übernehmen lassen und Zeitersparnis messen. Pipeline-Generator für eine neue Pipeline aus der Template-Galerie nutzen.
OT-Integration
Ersten OT-Proxy-Agent in der Fertigungsumgebung installieren. Mit einem Nicht-Produktions-Target starten (Testmaschine, Staging-Umgebung). Wartungsfenster konfigurieren und Produktionssicherheits-Lock im Dryrun-Modus testen.
Compliance & Skalierung
SBOM-Generierung und Security-Scanning für alle Pipelines aktivieren. Ersten automatischen IEC 62443-Compliance-Report erstellen. Weitere Teams und Projekte einbinden — RBAC stellt sicher, dass jeder nur sieht und kann, was er soll.
Was Kunden
wirklich fragen.
- Q.01
- Was unterscheidet IndustrialFlow von Jenkins?
- Jenkins ist die Orchestrierungs-Engine im Inneren von IndustrialFlow. Nach außen bietet IndustrialFlow eine moderne Web-Oberfläche, native KI-Integration, industriespezifische Features wie OT-Proxy-Agents und Wartungsfenster sowie automatische Compliance-Reports. Bestehende Jenkinsfiles laufen ohne Änderung.
- Q.02
- Kann IndustrialFlow vollständig ohne Internetzugang betrieben werden?
- Ja. IndustrialFlow ist explizit für Air-Gap-Umgebungen konzipiert: alle Komponenten laufen on-premise, eine private Container-Registry ersetzt externe Registries, und der KI-Service läuft über Ollama mit einem lokal deployten Modell. Kein Byte Ihrer Produktionsdaten verlässt Ihr Netzwerk.
- Q.03
- Welche OT-Zielsysteme werden unterstützt?
- IndustrialFlow deployt auf Windows Embedded, Linux RTOS, Bare Metal, Container-Umgebungen (Docker, K3s) und kommuniziert mit SPS-Steuerungen über OPC-UA. Weitere Protokolladapter (MQTT, PROFINET) sind in der Roadmap.
- Q.04
- Wie aufwändig ist die Migration von Jenkins?
- Gering. IndustrialFlow importiert bestehende Jenkins-Konfigurationen via JCasC (Jenkins Configuration as Code). Bestehende Jenkinsfiles, Shared Libraries und Plugin-Konfigurationen bleiben vollständig kompatibel. Typischer Aufwand: 1–2 Arbeitstage mit Comquent-Unterstützung.
- Q.05
- Ist die KI-Integration DSGVO-konform?
- Ja. Im Online-Modus werden Build-Logs vor der Übertragung automatisch bereinigt — keine personenbezogenen Daten, keine internen Hostnamen, keine IP-Adressen. Im Air-Gap-Modus verlassen keine Daten das eigene Netzwerk. Anthropic bietet ein Data Processing Agreement nach DSGVO-Standard.
- Q.06
- Welche Compliance-Standards werden unterstützt?
- IndustrialFlow generiert automatische Audit-Logs und Reports für IEC 62443, liefert SBOM-Artefakte für den EU Cyber Resilience Act, unterstützt TISAX-Audit-Vorbereitung und integriert Policy-as-Code für ISO 27001-konforme Deployment-Prozesse.
- Q.07
- Für welche Unternehmensgrößen ist IndustrialFlow geeignet?
- IndustrialFlow skaliert vom mittelständischen Maschinenbauer bis zum Konzern mit mehreren internationalen Produktionsstandorten. Multi-Site-Features verbinden mehrere Werke unter einem zentralen Controller. Der Einstieg ist bewusst niederschwellig: ein Server, Docker Compose, rund 10 Minuten Setup.
- Q.08
- Was kostet IndustrialFlow?
- Preise richten sich nach Anzahl der Pipelines, Umgebungen und gewünschtem Support-Level. Comquent bietet ein Pilot-Paket für den Einstieg sowie Enterprise-Lizenzen für Multi-Site-Deployments. Eine individuelle Einschätzung gibt es im kostenlosen Erstgespräch.
Verwandte Artikel
Industrial DevOps und KI: Intelligente Automatisierung
Wie KI Self-Healing Pipelines, intelligentes Testing und AIOps für die Industrie ermöglicht.
CI/CD für SPS: TIA-Portal mit Jenkins
SPS-Programmierung automatisieren mit Jenkins, Git-Versionierung und PLCSim-Tests.
DevSecOps in der Industrie: IEC 62443
Security-First für industrielle Umgebungen: IEC 62443 in CI/CD-Pipelines integrieren.
In 2 Tagen zur
ersten Industrial
DevOps-Pipeline.
Wir implementieren gemeinsam Ihre erste IndustrialFlow-Instanz — inklusive OT-Proxy-Agent-Konfiguration, KI-Assistent-Setup und einer migrierten Pilot-Pipeline. Sie bekommen: laufende Plattform, konkretes Teamwissen, klarer 90-Tage-Fahrplan.
Pilot anfragenErstgespräch.
Kostenlos.
90 Tage zum Ergebnis.
Wir klären gemeinsam, wie Sie in 90 Tagen die ersten messbaren Industrial-DevOps-Erfolge erzielen.
Industrie · Automotive · Finance
