Ganzheitliche Leistungen für sichere OT-Systeme
Wir unterstützen Sie entlang des gesamten Lebenszyklus vernetzter technischer Systeme – von Infrastruktur und Automatisierung bis zur Cybersicherheit. Unabhängig, normkonform und anwendungsnah entwickeln, prüfen und sichern wir Ihre OT-Umgebungen mit technischer Tiefe und klarer Struktur.


Unsere Leistungen im Überblick
Jede Leistung ist einzeln strukturiert – für maximale Transparenz und einen klaren Weg zu einer resilienten OT-Umgebung.
Beratung – Individuell, unabhängig und branchenorientiert
Wir beraten technologieoffen, herstellerneutral und immer mit Blick auf Ihre spezifischen Anforderungen. Unsere Beratung verknüpft technisches Verständnis, regulatorische Sicherheit und operative Umsetzbarkeit – damit Sie fundierte Entscheidungen treffen und zielgerichtet handeln können.
Strategische Beratung zur Infrastruktur und Cybersicherheit
Beratung zu physischer Verkabelung, Netzwerksegmentierung und Schutzmaßnahmen bis hin zum Endgeräte-Hardening – praxisnah und zukunftsorientiert.
Beratung zur Compliance-Umsetzung
Unterstützung bei der praktischen Umsetzung gesetzlicher und normativer Vorgaben sowie interner Richtlinien – abgestimmt auf Ihre betrieblichen und organisatorischen Strukturen und Abläufe.
Governance-Risk-Compliance (GRC)
Ganzheitliche Beratung zur strukturierten Verankerung von Verantwortlichkeiten, Risikomanagement und Compliance im organisatorischem OT-Kontext.
Hardening & Baselines
Beratung zu grundlegenden Sicherheitskonfigurationen, branchenspezifischen Best Practices und etablierten Hardening-Maßnahmen – für robuste und auditierbare Anlagen und Systeme.
Beratung zur Integration von OT-Security in Informationsmanagementsysteme
Beratung zur strukturierten Integration OT-spezifischer Sicherheitsanforderungen in bestehende oder neu aufzubauende Informationssicherheitsmanagementsysteme.
Beratung zur Cybersicherheit bei Baumaßnahmen nach ABG 1975
Gegenüberstellung und Harmonisierung deutscher und US-amerikanischer Bau- und Sicherheitsanforderungen mit Fokus auf Technische Gebäudeausrüstung, Verkabelungs-Infrastruktur, Automatisierungstechnik und Cybersecurity. Sicherstellung regelkonformer und sicherer Infrastrukturprojekte für US-Streitkräfte in Deutschland.
Sicherheitsaudits und Prüfungen – Compliance-Verstöße vermeiden
Ob gesetzlich gefordert oder strategisch notwendig – mit strukturierten Sicherheitsaudits, praxisnahen Prüfungen und anerkannten Bewertungsverfahren stellen wir die Wirksamkeit Ihrer Schutzmaßnahmen sicher.
Durchführung von Audits und Abnahmeprüfungen
Systematische Überprüfung Ihrer Anlagen und Systeme zur Sicherstellung der Einhaltung relevanter Sicherheitsanforderungen.
Vorbereitung auf Compliance-Audits
Unterstützung bei der Auditvorbereitung durch GAP-Analysen, Dokumentenprüfung und individuelle Maßnahmenempfehlungen.
Abnahme- und Security-Acceptance-Tests
Praxisnahe Tests zur Validierung der Umsetzung von OT-Sicherheitsanforderungen gemäß Pflichtenheft oder Security Policy.
Erweiterte Sicherheitsbewertung und kontinuierliche Optimierung
Durchführung regelmäßiger Cybersecurity-Audits zur frühzeitigen Identifikation von Schwachstellen und proaktiven Risikominderung.
Zertifizierte Prüfertätigkeit nach § 39 BSIG
Durchführung gesetzlich anerkannter Audits im Rahmen des deutschen IT-Sicherheitsgesetzes und des BSIG.
Cybersecurity-Validierungsunterstützung für U.S. militärische Bau- und Infrastrukturprojekte
Fachliche Begleitung zur Unterstützung der Cybersecurity-Bewertung im Rahmen des DoD Risk Management Frameworks (RMF) gemäß U.S. DoD-Standards.
Schulungen und Trainings – praxisnah, verständlich, wirksam
Vom Betreiberpersonal bis zur Geschäftsleitung – unsere Schulungen vermitteln gezielt die Kompetenzen, die erforderlich sind, um Cybersicherheit wirksam, praxisnah und verantwortungssicher umzusetzen.
Maßgeschneiderte Security Awareness Trainings
Entwicklung und Durchführung individueller Awareness-Module zur gezielten Sensibilisierung Ihrer Mitarbeiter für die Bedeutung der Cybersicherheit.
NIS-2-Geschäftsleitungsschulung
Schulung zur Erfüllung der gesetzlichen Anforderungen nach § 38 Abs. 3 BSIG-E auf Grundlage der BSI-Handreichung – mit branchenspezifischen Inhalten, praxisnahen Fallstudien und individueller Unternehmensanpassung.
Kompetenzerweiterung Verantwortliche Elektrofachkraft (VEFK)
Zielgerichtete Sensibilisierung von VEFKs im Spannungsfeld zwischen Elektrosicherheit und Cybersicherheit. Spezialisierte Schulung zur Integration von Cybersecurity in den Aufgabenbereich der VEFK – mit Fokus auf vernetzte Betriebsmittel, technische Schnittstellen und organisatorische Anforderungen.
Cybersecurity-Training für Betreiberpersonal des U.S. Department of Defense (DoD)
Durchführung von Präsenz- und Praxistrainings für Betreiberpersonal, abgestimmt auf projektspezifische Anforderungen gemäß U.S. DoD-Standards.
Sicherheitskonzepte – maßgeschneidert, normgerecht und ganzheitlich
Ein fundiertes Sicherheitskonzept ist weit mehr als eine technische Maßnahme. Es ist die strukturierte Verbindung von Sicherheitszielen, Strategien und wirksamen Maßnahmen zum Schutz Ihrer Anlagen und Systeme.
Wir entwickeln individuelle Sicherheitskonzepte, die technische, organisatorische und infrastrukturelle Komponenten zu einer schlüssigen Sicherheitsarchitektur verbinden – passgenau zugeschnitten auf Ihre Risiken, Anforderungen und Betriebsabläufe.
Ganzheitliche Betrachtung von Technik und Organisation
Integration technischer Schnittstellen und organisatorischer Abläufe für ein wirksames, nachhaltig verankertes Sicherheitsmanagement entlang Ihrer gesamten OT-Landschaft.
Strategische Herangehensweise
Analyse und Bewertung potenzieller Bedrohungsakteure, Angriffsszenarien und Systemschwachstellen als Grundlage fundierter Sicherheitsstrategien – unter Einbeziehung von Mensch, Prozessen, externen Dienstleistern sowie komplexen OT-/IT-Schnittstellen.
Maßnahmen nach Sicherheitsbedarf und Risiko
Ableitung und Umsetzung technischer wie organisatorischer Maßnahmen – gezielt abgestimmt auf die tatsächliche Gefährdungslage Ihrer Systeme und Anwendungen.
Compliance und branchenspezifische Standards
Berücksichtigung gesetzlicher Anforderungen wie BSIG oder EU NIS-2 sowie branchenspezifischer Standards (B3S) und international etablierter Normen wie IEC 62443 oder NIST SP 800.
Harmonisierung mit IT-Security
Klare Differenzierung von Anforderungen in IT- und OT-Bereichen – unter Beachtung der jeweiligen Schutzziele, Sicherheitsprioritäten und branchenspezifischen Vorgaben.
Verzahnung mit der Betriebsorganisation
Berücksichtigung betrieblicher Verantwortlichkeiten, Meldewege und Schnittstellen – für ein Sicherheitskonzept, das nicht nur technisch greift, sondern auch operativ umsetzbar ist.
Hardening – Technische Absicherung von OT-Systemen
Eine sichere OT-Umgebung entsteht nicht allein durch Konzepte, sondern durch konsequente technische Umsetzung. Mit gezielten Hardening-Maßnahmen reduzieren wir Angriffsflächen, erhöhen die Systemstabilität und schaffen nachvollziehbare, auditierbare Sicherheitsniveaus.
Unsere technische Absicherung orientiert sich an realen Betriebsanforderungen – mit Fokus auf Verfügbarkeit, Integrität und kontrollierbare Systemzustände.
System- und Komponenten-Hardening
Absicherung von Steuerungen, Servern, Netzkomponenten und Endgeräten durch sichere Grundkonfigurationen, Deaktivierung unnötiger Dienste und restriktive Zugriffskonzepte.
Netzwerk- und Segmentierungskonzepte
Klare Trennung von IT- und OT-Bereichen, Definition sicherer Kommunikationspfade sowie Umsetzung kontrollierter Übergänge zwischen Netzsegmenten.
Umsetzung von Sicherheitsbaselines
Implementierung branchenspezifischer Best Practices und etablierter Sicherheitsstandards (z. B. IEC 62443, NIST) – angepasst an Ihre konkrete OT-Umgebung.
Härtung im Projekt- und Baukontext
Integration technischer Sicherheitsanforderungen bereits in Planung, Werk- und Montagephasen – für validierbare und regelkonforme Umsetzung.
Prüfbarkeit und Dokumentation
Strukturierte Dokumentation der umgesetzten Maßnahmen als Grundlage für Abnahmen, Audits und kontinuierliche Sicherheitsbewertungen.
Cyber Engineering – Cybersicherheit als integraler Bestandteil der Planung
Unser Ansatz ist interdisziplinär und vorausschauend: Cybersicherheit muss Teil der technischen Planung sein und von Beginn an in Infrastruktur-, Automations- und Systemarchitekturen einfließen – nicht erst nachträglich ergänzt werden.
Wir verbinden klassische Ingenieurpraxis mit modernen Prinzipien der Cybersicherheit zu integralen und individuellen Fachplanungen für vernetzte Infrastrukturen und automatisierte Systeme.
Cybersicherheitsorientierte Fachplanung über alle Leistungsphasen
Von der Bedarfsanalyse über die Systemkonzeption bis zur Ausführungs- und Detailplanung – mit Fokus auf sichere Architektur, klare Systemgrenzen und nachvollziehbare Schutzmaßnahmen.
Robuste IT-/OT-Infrastruktur
Planung widerstandsfähiger Systemlandschaften – von strukturierter Verkabelung über Netzwerksegmentierung bis hin zu resilienten Architekturen mit hoher Verfügbarkeit als Grundlage für einen stabilen und sicheren Betrieb.
Schnittstellenkonforme Planung von OT-Systemen
Planung interoperabler und integrationsfähiger Systemtopologien mit klar strukturierten Kommunikationspfaden und abgestimmten Kontrollinstanzen – für eine sichere, gewerkeübergreifend koordinierte und IT-kompatible Umsetzung.
Berücksichtigung branchenspezifischer Anforderungen und Best Practices
Systematische Analyse und Abbildung relevanter gesetzlicher Anforderungen, Normen und Standards innerhalb der Planungsphasen – zur Sicherstellung einer normkonformen, branchengerechten Umsetzung.
Redundanz und Ausfallsicherheit als Entwurfsprinzip
Planung fehlertoleranter Systeme mit struktureller Redundanz und resilienter Dateninfrastruktur zur Aufrechterhaltung betrieblicher Kontinuität – auch bei Störungen oder Systemausfällen.
Vorausschauende Dokumentation und Prüfbarkeit
Strukturierte Planunterlagen, definierte Prüf- und Abnahmekriterien sowie klare Integrationsvorgaben als Grundlage für eine sichere Umsetzung und spätere Auditierbarkeit.
Cybersecurity-Planung für U.S. militärische Bau- und Infrastrukturprojekte
Fachplanung im Kontext von Military Construction (MILCON) gemäß U.S. DoD-Vorgaben – unter Berücksichtigung spezifischer Richtlinien, Policies und Sicherheitsanforderungen.
Unsere Unterstützung für unsere Kunden
Infrastruktur & technische Basis im Fokus – wir schaffen das Fundament:
Analyse und Bewertung Ihrer IT-/OT-Infrastruktur
Zukunftsorientierte, maßgeschneiderte Dateninfrastrukturen
Planung und Prüfung anwendungsneutraler Kommunikationskabelanlagen (DIN EN 50173 / 50174)
Segmentierung, Trennung und Schutz physischer Netzwerke
Resiliente, redundante und belastbare Systemarchitekturen

Automatisierungstechnik und Technische Gebäudeausrüstung (TGA) im Fokus - Wir verstehen die Systeme und Protokolle:
Sicherheitsorientierte Planung und Prüfung von Systemarchitekturen
Herstellerneutrale Systemkonzeption und anlagenübergreifende Systemintegration
Berücksichtigung funktionaler Sicherheit und Verfügbarkeitsanforderungen
Beratung zu sicheren Programmierstandards - Vermeidung systemischer Schwachstellen direkt in der Logik
Schnittstellenmanagement

Cybersicherheit gezielt und wirksam - nicht als Reaktion, sondern als Prinzip:
Individuelle Risikobewertungen und Schutzbedarfsanalysen
Entwicklung und Umsetzung technischer und organisatorischer Schutzmaßnahmen
Unterstützung bei der Umsetzung von NIS2 (NIS2UmsuCG) oder branchenspezifischer Sicherheitsstandards (B3S)
Verifizierung, Validierung und Auditierung der Wirksamkeit der Schutzmaßnahmen
Awareness-Programme & gezielte Schulungen für Betreiberpersonal und Führungskräfte




Vertrauen durch nachweisbare Qualität
Viele unserer Projekte entstehen in sicherheitskritischen Umgebungen wie militärischer Infrastruktur oder kritischen Versorgungssystemen. Aus Gründen der Vertraulichkeit werden Referenzen anonymisiert dargestellt. Die folgenden Beispiele zeigen ausgewählte Projekte (laufend) und fachliche Schwerpunkte unserer Tätigkeit.
Häufig gestellte Fragen
Wir klären Vorgaben, strukturieren die Anforderungen und sorgen für eine regelkonforme, prüfbare Umsetzung im Projekt.
Unsere Beratung umfasst die Bewertung von Netzarchitekturen, Segmentierung, strukturierter Verkabelung und sicherheitsrelevanten Systemgrenzen – abgestimmt auf die Anforderungen Ihrer technischen Umgebung.
Wir identifizieren Abweichungen, leiten geeignete Maßnahmen ab und unterstützen dabei, Anforderungen nachvollziehbar und auditierbar intechnische und organisatorische Strukturen zu überführen.
Ja, wir arbeiten herstellerneutral und technologieoffen. Entscheidungen zu Architektur, Infrastruktur und Sicherheitsmaßnahmen werden auf Basis technischer Anforderungen, Systemarchitektur und Betriebsprozessengetroffen – nicht auf Grundlage einzelner Herstellerlösungen.
Ja, wir begleiten Projekte im Umfeld US-militärischer Infrastruktur in Deutschland und berücksichtigen dabei sowohl die Rahmenbedingungender ABG 1975 als auch relevante US-Anforderungen an die Planungvernetzter technischer Systeme.
Ja, OT CentriX verfügt über einschlägige Qualifikationen und Referenzen im Bereich OT-Cybersecurity. Dazu gehört unter anderem die GIAC Global Industrial Cyber Security Professional (GICSP) Zertifizierung, die fundierte Kenntnisse zur Absicherung von Regel-/Steuerungs- und Automatisierungssysteme bestätigt.
Ja. Wir prüfen Systeme technisch und organisatorisch, bewerten Abweichungen nachvollziehbar und schaffen Transparenz über Sicherheitsstand und Optimierungsbedarf. Auf dieser Grundlage können Betreiber die erforderlichen Prüfnachweisegemäß IT-Sicherheitsgesetz (BSIG) ableiten, beispielsweise im Kontext von Sicherheitsprüfungen, Audits oder Zertifizierungen gegenüber zuständigen Behörden.
Ja. Wir bieten zielgruppenspezifische Schulungen für Technik, Betrieb und Management an – mit Fokus auf Verantwortlichkeiten, sichere Abläufeund den praxisgerechten Umgang mit OT-spezifischen Risiken.
Ja. Wir ergänzen bestehende Informationssicherheits-managementsysteme um OT-relevante Rollen, Prozesse und Sicherheitsanforderungen, damit technische Besonderheiten vernetzter Anlagen systematisch berücksichtigt werden.
Wir begleitet Projekte in unterschiedlichen Phasen – von der frühen Konzeptentwicklung über Fachplanung und Bewertung bis zur technischen Begleitung während der Umsetzung. Ziel ist es, Sicherheitsanforderungen frühzeitig in Architektur, Infrastruktur und Automatisierungssysteme zu integrieren.
Ja. Die für Planungsleistungen eingesetzten verantwortlichen Mitarbeiter verfügen über die erforderliche Fachqualifikation, darunter die Anerkennung als VdS-anerkannter Sachkundiger für Gebäude-Infrastruktur-Verkabelung (GIV) gemäß VdS 3117. Entsprechende Qualifikationsnachweise können im Rahmen von Ausschreibungen oder Angebotsverfahren bereitgestellt werden.
Sichere OT braucht klare Architektur, robuste Prozesse und integrierte Security
Wir begleiten Sie verlässlich von der Planung bis zur Auditierung.






