Ganzheitliche Leistungen für sichere OT-Systeme

Wir unterstützen Sie entlang des gesamten Lebenszyklus vernetzter technischer Systeme – von Infrastruktur und Automatisierung bis zur Cybersicherheit. Unabhängig, normkonform und anwendungsnah entwickeln, prüfen und sichern wir Ihre OT-Umgebungen mit technischer Tiefe und klarer Struktur.

Abstrakte Visualisierung digital vernetzter Infrastruktur

Unsere Leistungen im Überblick

Jede Leistung ist einzeln strukturiert – für maximale Transparenz und einen klaren Weg zu einer resilienten OT-Umgebung.

Symbol für Beratung und fachlichen Austausch
Beratnug

Beratung – Individuell, unabhängig und branchenorientiert

Wir beraten technologieoffen, herstellerneutral und immer mit Blick auf Ihre spezifischen Anforderungen. Unsere Beratung verknüpft technisches Verständnis, regulatorische Sicherheit und operative Umsetzbarkeit – damit Sie fundierte Entscheidungen treffen und zielgerichtet handeln können.

Strategische Beratung zur Infrastruktur und Cybersicherheit

Beratung zu physischer Verkabelung, Netzwerksegmentierung und Schutzmaßnahmen bis hin zum Endgeräte-Hardening – praxisnah und zukunftsorientiert.

Beratung zur Compliance-Umsetzung

Unterstützung bei der praktischen Umsetzung gesetzlicher und normativer Vorgaben sowie interner Richtlinien – abgestimmt auf Ihre betrieblichen und organisatorischen Strukturen und Abläufe.

Governance-Risk-Compliance (GRC)

Ganzheitliche Beratung zur strukturierten Verankerung von Verantwortlichkeiten, Risikomanagement und Compliance im organisatorischem OT-Kontext.

Hardening & Baselines

Beratung zu grundlegenden Sicherheitskonfigurationen, branchenspezifischen Best Practices und etablierten Hardening-Maßnahmen –  für robuste und auditierbare Anlagen und Systeme.

Beratung zur Integration von OT-Security in Informationsmanagementsysteme

Beratung zur strukturierten Integration OT-spezifischer Sicherheitsanforderungen in bestehende oder neu aufzubauende Informationssicherheitsmanagementsysteme.

Beratung zur Cybersicherheit bei Baumaßnahmen nach ABG 1975

Gegenüberstellung und Harmonisierung deutscher und US-amerikanischer Bau- und Sicherheitsanforderungen mit Fokus auf Technische Gebäudeausrüstung, Verkabelungs-Infrastruktur, Automatisierungstechnik und Cybersecurity. Sicherstellung regelkonformer und sicherer Infrastrukturprojekte für US-Streitkräfte in Deutschland.

Symbol für Audits, Prüfungen und Sicherheitsbewertungen
Audits & Prüfungen

Sicherheitsaudits und Prüfungen – Compliance-Verstöße vermeiden

Ob gesetzlich gefordert oder strategisch notwendig – mit strukturierten Sicherheitsaudits, praxisnahen Prüfungen und anerkannten Bewertungsverfahren stellen wir die Wirksamkeit Ihrer Schutzmaßnahmen sicher.

Durchführung von Audits und Abnahmeprüfungen

Systematische Überprüfung Ihrer Anlagen und Systeme zur Sicherstellung der Einhaltung relevanter Sicherheitsanforderungen.

Vorbereitung auf Compliance-Audits

Unterstützung bei der Auditvorbereitung durch GAP-Analysen, Dokumentenprüfung und individuelle Maßnahmenempfehlungen.

Abnahme- und Security-Acceptance-Tests

Praxisnahe Tests zur Validierung der Umsetzung von OT-Sicherheitsanforderungen gemäß Pflichtenheft oder Security Policy.

Erweiterte Sicherheitsbewertung und kontinuierliche Optimierung

Durchführung regelmäßiger Cybersecurity-Audits zur frühzeitigen Identifikation von Schwachstellen und proaktiven Risikominderung.

Zertifizierte Prüfertätigkeit nach § 39 BSIG

Durchführung gesetzlich anerkannter Audits im Rahmen des deutschen IT-Sicherheitsgesetzes und des BSIG.

Cybersecurity-Validierungsunterstützung für U.S. militärische Bau- und Infrastrukturprojekte

Fachliche Begleitung zur Unterstützung der Cybersecurity-Bewertung im Rahmen des DoD Risk Management Frameworks (RMF) gemäß U.S. DoD-Standards.

Symbol für Schulungen, Weiterbildung und technische Qualifizierung
Schulungen

Schulungen und Trainings – praxisnah, verständlich, wirksam

Vom Betreiberpersonal bis zur Geschäftsleitung – unsere Schulungen vermitteln gezielt die Kompetenzen, die erforderlich sind, um Cybersicherheit wirksam, praxisnah und verantwortungssicher umzusetzen.

Maßgeschneiderte Security Awareness Trainings

Entwicklung und Durchführung individueller Awareness-Module zur gezielten Sensibilisierung Ihrer Mitarbeiter für die Bedeutung der Cybersicherheit.

NIS-2-Geschäftsleitungsschulung

Schulung zur Erfüllung der gesetzlichen Anforderungen nach § 38 Abs. 3 BSIG-E auf Grundlage der BSI-Handreichung – mit branchenspezifischen Inhalten, praxisnahen Fallstudien und individueller Unternehmensanpassung.

Kompetenzerweiterung Verantwortliche Elektrofachkraft (VEFK)

Zielgerichtete Sensibilisierung von VEFKs im Spannungsfeld zwischen Elektrosicherheit und Cybersicherheit. Spezialisierte Schulung zur Integration von Cybersecurity in den Aufgabenbereich der VEFK – mit Fokus auf vernetzte Betriebsmittel, technische Schnittstellen und organisatorische Anforderungen.

Cybersecurity-Training für Betreiberpersonal des U.S. Department of Defense (DoD)

Durchführung von Präsenz- und Praxistrainings für Betreiberpersonal, abgestimmt auf projektspezifische Anforderungen gemäß U.S. DoD-Standards.

Symbol für Cybersicherheit und Schutz kritischer Systeme
Sicherheitskonzepte

Sicherheitskonzepte – maßgeschneidert, normgerecht und ganzheitlich

Ein fundiertes Sicherheitskonzept ist weit mehr als eine technische Maßnahme. Es ist die strukturierte Verbindung von Sicherheitszielen, Strategien und wirksamen Maßnahmen zum Schutz Ihrer Anlagen und Systeme.

Wir entwickeln individuelle Sicherheitskonzepte, die technische, organisatorische und infrastrukturelle Komponenten zu einer schlüssigen Sicherheitsarchitektur verbinden – passgenau zugeschnitten auf Ihre Risiken, Anforderungen und Betriebsabläufe.

Ganzheitliche Betrachtung von Technik und Organisation

Integration technischer Schnittstellen und organisatorischer Abläufe für ein wirksames, nachhaltig verankertes Sicherheitsmanagement entlang Ihrer gesamten OT-Landschaft.

Strategische Herangehensweise

Analyse und Bewertung potenzieller Bedrohungsakteure, Angriffsszenarien und Systemschwachstellen als Grundlage fundierter Sicherheitsstrategien – unter Einbeziehung von Mensch, Prozessen, externen Dienstleistern sowie komplexen OT-/IT-Schnittstellen.

Maßnahmen nach Sicherheitsbedarf und Risiko

Ableitung und Umsetzung technischer wie organisatorischer Maßnahmen – gezielt abgestimmt auf die tatsächliche Gefährdungslage Ihrer Systeme und Anwendungen.

Compliance und branchenspezifische Standards

Berücksichtigung gesetzlicher Anforderungen wie BSIG oder EU NIS-2 sowie branchenspezifischer Standards (B3S) und international etablierter Normen wie IEC 62443 oder NIST SP 800.

Harmonisierung mit IT-Security

Klare Differenzierung von Anforderungen in IT- und OT-Bereichen – unter Beachtung der jeweiligen Schutzziele, Sicherheitsprioritäten und branchenspezifischen Vorgaben.

Verzahnung mit der Betriebsorganisation

Berücksichtigung betrieblicher Verantwortlichkeiten, Meldewege und Schnittstellen – für ein Sicherheitskonzept, das nicht nur technisch greift, sondern auch operativ umsetzbar ist.

Symbol für Systemhärtung in OT- und IT-Umgebungen
Hardening (Technische Absicherung)

Hardening – Technische Absicherung von OT-Systemen

Eine sichere OT-Umgebung entsteht nicht allein durch Konzepte, sondern durch konsequente technische Umsetzung. Mit gezielten Hardening-Maßnahmen reduzieren wir Angriffsflächen, erhöhen die Systemstabilität und schaffen nachvollziehbare, auditierbare Sicherheitsniveaus.

Unsere technische Absicherung orientiert sich an realen Betriebsanforderungen – mit Fokus auf Verfügbarkeit, Integrität und kontrollierbare Systemzustände.

System- und Komponenten-Hardening

Absicherung von Steuerungen, Servern, Netzkomponenten und Endgeräten durch sichere Grundkonfigurationen, Deaktivierung unnötiger Dienste und restriktive Zugriffskonzepte.

Netzwerk- und Segmentierungskonzepte

Klare Trennung von IT- und OT-Bereichen, Definition sicherer Kommunikationspfade sowie Umsetzung kontrollierter Übergänge zwischen Netzsegmenten.

Umsetzung von Sicherheitsbaselines

Implementierung branchenspezifischer Best Practices und etablierter Sicherheitsstandards (z. B. IEC 62443, NIST) – angepasst an Ihre konkrete OT-Umgebung.

Härtung im Projekt- und Baukontext

Integration technischer Sicherheitsanforderungen bereits in Planung, Werk- und Montagephasen – für validierbare und regelkonforme Umsetzung.

Prüfbarkeit und Dokumentation

Strukturierte Dokumentation der umgesetzten Maßnahmen als Grundlage für Abnahmen, Audits und kontinuierliche Sicherheitsbewertungen.

Symbol für Cyber Engineering und technische Systemintegration
Cyber Engineering

Cyber Engineering – Cybersicherheit als integraler Bestandteil der Planung

Unser Ansatz ist interdisziplinär und vorausschauend: Cybersicherheit muss Teil der technischen Planung sein und von Beginn an in Infrastruktur-, Automations- und Systemarchitekturen einfließen – nicht erst nachträglich ergänzt werden.

Wir verbinden klassische Ingenieurpraxis mit modernen Prinzipien der Cybersicherheit zu integralen und individuellen Fachplanungen für vernetzte Infrastrukturen und automatisierte Systeme.

Cybersicherheitsorientierte Fachplanung über alle Leistungsphasen

Von der Bedarfsanalyse über die Systemkonzeption bis zur Ausführungs- und Detailplanung – mit Fokus auf sichere Architektur, klare Systemgrenzen und nachvollziehbare Schutzmaßnahmen.

Robuste IT-/OT-Infrastruktur

Planung widerstandsfähiger Systemlandschaften – von strukturierter Verkabelung über Netzwerksegmentierung bis hin zu resilienten Architekturen mit hoher Verfügbarkeit als Grundlage für einen stabilen und sicheren Betrieb.

Schnittstellenkonforme Planung von OT-Systemen

Planung interoperabler und integrationsfähiger Systemtopologien mit klar strukturierten Kommunikationspfaden und abgestimmten Kontrollinstanzen – für eine sichere, gewerkeübergreifend koordinierte und IT-kompatible Umsetzung.

Berücksichtigung branchenspezifischer Anforderungen und Best Practices

Systematische Analyse und Abbildung relevanter gesetzlicher Anforderungen, Normen und Standards innerhalb der Planungsphasen – zur Sicherstellung einer normkonformen, branchengerechten Umsetzung.

Redundanz und Ausfallsicherheit als Entwurfsprinzip

Planung fehlertoleranter Systeme mit struktureller Redundanz und resilienter Dateninfrastruktur zur Aufrechterhaltung betrieblicher Kontinuität – auch bei Störungen oder Systemausfällen.

Vorausschauende Dokumentation und Prüfbarkeit

Strukturierte Planunterlagen, definierte Prüf- und Abnahmekriterien sowie klare Integrationsvorgaben als Grundlage für eine sichere Umsetzung und spätere Auditierbarkeit.

Cybersecurity-Planung für U.S. militärische Bau- und Infrastrukturprojekte

Fachplanung im Kontext von Military Construction (MILCON) gemäß U.S. DoD-Vorgaben – unter Berücksichtigung spezifischer Richtlinien, Policies und Sicherheitsanforderungen.

Symbol für Team und Unternehmensprofil
Unser Angebot – ganzheitlich und interdisziplinär

Unsere Unterstützung für unsere Kunden

Infrastruktur & technische Basis im Fokus – wir schaffen das Fundament:

Symbol für IT-Infrastruktur und Systemarchitektur

Analyse und Bewertung Ihrer IT-/OT-Infrastruktur

Symbol für IT-Infrastruktur und Systemarchitektur

Zukunftsorientierte, maßgeschneiderte Dateninfrastrukturen

Symbol für IT-Infrastruktur und Systemarchitektur

Planung und Prüfung anwendungsneutraler Kommunikationskabelanlagen (DIN EN 50173 / 50174)

Symbol für IT-Infrastruktur und Systemarchitektur

Segmentierung, Trennung und Schutz physischer Netzwerke

Symbol für IT-Infrastruktur und Systemarchitektur

Resiliente, redundante und belastbare Systemarchitekturen

Illustration für vernetzte Infrastruktur und Systembausteine

Automatisierungstechnik und Technische Gebäudeausrüstung (TGA) im Fokus - Wir verstehen die Systeme und Protokolle:

Symbol für Automatisierungstechnik und Steuerungssysteme

Sicherheitsorientierte Planung und Prüfung von Systemarchitekturen

Symbol für Automatisierungstechnik und Steuerungssysteme

Herstellerneutrale Systemkonzeption und anlagenübergreifende Systemintegration

Symbol für Automatisierungstechnik und Steuerungssysteme

Berücksichtigung funktionaler Sicherheit und Verfügbarkeitsanforderungen

Symbol für Automatisierungstechnik und Steuerungssysteme

Beratung zu sicheren Programmierstandards - Vermeidung systemischer Schwachstellen direkt in der Logik

Symbol für Automatisierungstechnik und Steuerungssysteme

Schnittstellenmanagement

Illustration für Automatisierungstechnik und Steuerungssysteme

Cybersicherheit gezielt und wirksam - nicht als Reaktion, sondern als Prinzip:

Symbol für Cybersicherheit und Schutzmaßnahmen

Individuelle Risikobewertungen und Schutzbedarfsanalysen

Symbol für Cybersicherheit und Schutzmaßnahmen

Entwicklung und Umsetzung technischer und organisatorischer Schutzmaßnahmen

Symbol für Cybersicherheit und Schutzmaßnahmen

Unterstützung bei der Umsetzung von NIS2 (NIS2UmsuCG) oder branchenspezifischer Sicherheitsstandards (B3S)

Symbol für Cybersicherheit und Schutzmaßnahmen

Verifizierung, Validierung und Auditierung der Wirksamkeit der Schutzmaßnahmen

Symbol für Cybersicherheit und Schutzmaßnahmen

Awareness-Programme & gezielte Schulungen für Betreiberpersonal und Führungskräfte

Illustration für Cybersicherheit in vernetzten Systemen
Illustration für vernetzte Infrastruktur und SystembausteineIllustration für Automatisierungstechnik und SteuerungssystemeIllustration für Cybersicherheit in vernetzten Systemen
Symbol für Referenzen und Projektübersicht
Referenzen

Vertrauen durch nachweisbare Qualität

Viele unserer Projekte entstehen in sicherheitskritischen Umgebungen wie militärischer Infrastruktur oder kritischen Versorgungssystemen. Aus Gründen der Vertraulichkeit werden Referenzen anonymisiert dargestellt. Die folgenden Beispiele zeigen ausgewählte Projekte (laufend) und fachliche Schwerpunkte unserer Tätigkeit.

Häufig gestellte Fragen

Wie unterstützen Sie bei Cybersecurity-Anforderungen in Ausschreibungen?

Wir klären Vorgaben, strukturieren die Anforderungen und sorgen für eine regelkonforme, prüfbare Umsetzung im Projekt.

Was umfasst Ihre Beratung im Bereich OT-Infrastruktur?

Unsere Beratung umfasst die Bewertung von Netzarchitekturen, Segmentierung, strukturierter Verkabelung und sicherheitsrelevanten Systemgrenzen – abgestimmt auf die Anforderungen Ihrer technischen Umgebung.

Wie helfen Sie bei der Umsetzung von Compliance-Vorgaben?

Wir identifizieren Abweichungen, leiten geeignete Maßnahmen ab und unterstützen dabei, Anforderungen nachvollziehbar und auditierbar intechnische und organisatorische Strukturen zu überführen.

Arbeiten Sie herstellerneutral?

Ja, wir arbeiten herstellerneutral und technologieoffen. Entscheidungen zu Architektur, Infrastruktur und Sicherheitsmaßnahmen werden auf Basis technischer Anforderungen, Systemarchitektur und Betriebsprozessengetroffen – nicht auf Grundlage einzelner Herstellerlösungen.

Haben Sie Erfahrung in Projekten im US-militärischen Umfeld?

Ja, wir begleiten Projekte im Umfeld US-militärischer Infrastruktur in Deutschland und berücksichtigen dabei sowohl die Rahmenbedingungender ABG 1975 als auch relevante US-Anforderungen an die Planungvernetzter technischer Systeme.

Erfüllen Sie die Anforderungen der DoD 8140 Policies?

Ja, OT CentriX verfügt über einschlägige Qualifikationen und Referenzen im Bereich OT-Cybersecurity. Dazu gehört unter anderem die GIAC Global Industrial Cyber Security Professional (GICSP) Zertifizierung, die fundierte Kenntnisse zur Absicherung von Regel-/Steuerungs- und Automatisierungssysteme bestätigt.

Führen Sie Sicherheitsaudits und Abnahmeprüfungen durch?

Ja. Wir prüfen Systeme technisch und organisatorisch, bewerten Abweichungen nachvollziehbar und schaffen Transparenz über Sicherheitsstand und Optimierungsbedarf. Auf dieser Grundlage können Betreiber die erforderlichen Prüfnachweisegemäß IT-Sicherheitsgesetz (BSIG) ableiten, beispielsweise im Kontext von Sicherheitsprüfungen, Audits oder Zertifizierungen gegenüber zuständigen Behörden.

Bieten Sie Schulungen zu OT-Security an?

Ja. Wir bieten zielgruppenspezifische Schulungen für Technik, Betrieb und Management an – mit Fokus auf Verantwortlichkeiten, sichere Abläufeund den praxisgerechten Umgang mit OT-spezifischen Risiken.

Integrieren Sie OT-Security auch in bestehende ISMS?

Ja. Wir ergänzen bestehende Informationssicherheits-managementsysteme um OT-relevante Rollen, Prozesse und Sicherheitsanforderungen, damit technische Besonderheiten vernetzter Anlagen systematisch berücksichtigt werden.

In welchen Projektphasen unterstützen Sie?

Wir begleitet Projekte in unterschiedlichen Phasen – von der frühen Konzeptentwicklung über Fachplanung und Bewertung bis zur technischen Begleitung während der Umsetzung. Ziel ist es, Sicherheitsanforderungen frühzeitig in Architektur, Infrastruktur und Automatisierungssysteme zu integrieren.

Verfügen Sie über die Zertifizierung als VdS-Sachkundiger für Gebäude-Infrastruktur-Verkabelung (GIV)?

Ja. Die für Planungsleistungen eingesetzten verantwortlichen Mitarbeiter verfügen über die erforderliche Fachqualifikation, darunter die Anerkennung als VdS-anerkannter Sachkundiger für Gebäude-Infrastruktur-Verkabelung (GIV) gemäß VdS 3117. Entsprechende Qualifikationsnachweise können im Rahmen von Ausschreibungen oder Angebotsverfahren bereitgestellt werden.

Sichere OT braucht klare Architektur, robuste Prozesse und integrierte Security

Wir begleiten Sie verlässlich von der Planung bis zur Auditierung.

Laptop mit Code- und Systemansicht in einer sicherheitskritischen IT- oder OT-Umgebung