Von Stefan Rössel 20. Juni 2025
🔐 So läuft ein Security-Workshop wirklich ab – Interview mit Maik Sillmann von 4IoT
Cybersecurity ist in der Fertigungsindustrie längst kein Nice-to-have mehr - sondern überlebenswichtig. Ein erfolgreicher Angriff kann Wochen an Produktionsausfall bedeuten.
Wir haben mit Maik Sillmann, Security-Spezialist bei 4IoT, gesprochen - über typische Schwachstellen, überraschende Erkenntnisse und wie ein solcher Workshop konkret abläuft.
❓ Maik, was ist dein Schwerpunkt bei 4IoT?
💬 Ich bin seit zwei Jahren bei 4IoT, mit Fokus auf IT-Infrastruktur und IT-Betrieb - speziell im Bereich Security. Mein Schwerpunkt liegt auf Themen wie Networking, Data Center und Business Continuity Planning.
❓Wie läuft so ein Security-Workshop typischerweise ab?
💬 Wir treffen uns einen Tag lang mit dem Kunden - idealerweise vor Ort - und erarbeiten gemeinsam eine individuelle Risiko-Heatmap. Der Kunde sieht damit auf einen Blick, in welche Bereiche er konkret investieren sollte, um seine IT-Security Risiken gezielt anzugehen.
Die Analyse basiert auf einem strukturierten Fragenkatalog mit rund 12 Themenfeldern – die Hälfte davon technisch, die andere im Bereich der Prozesse / Organisation. Daraus entsteht ein Arbeitsdokument, das wenige Tage später als Abschlussbericht inklusive Handlungsempfehlungen zurückgeht.
❓Was für typische Schwachstellen entdeckt ihr dabei?
💬 Ziemlich häufig sind es unklare Zuständigkeiten insbesondere in der Fertigungs-IT, zum Beispiel beim Einbringen und Betrieb von IT-Komponenten oder der Backup-Strategie.
Auch veraltete Ansätze oder unzureichende Konsequenz beim Umgang mit privilegierten Accounts sowie unzureichend abgesicherte Cloud-Services begegnen uns recht regelmäßig. Oft denken Unternehmen bei Microsoft Azure: „Das wird Microsoft schon für uns schützen.“ Aber das ist gefährlich naiv.
❓Aber werden diese Dinge nicht regelmäßig durch Audits geprüft?
💬Papier ist geduldig. Viele kritische Punkte fallen durch das Raster klassischer Audits, weil sie entweder nicht im Scope sind - oder schlicht nicht dokumentiert wurden. Wir schauen dagegen realitätsnah auf den tatsächlichen Betrieb und nicht nur auf die Checkliste.
❓Wie steht’s speziell um die Fertigung in Sachen Security?
💬 Die Fertigung wurde lange Zeit vernachlässigt, was Security angeht. Früher hat man einfach eine Firewall zwischen Office-IT und Fertigung gezogen - und fertig. Aber heute?
Fertigungsanlagen laufen auf - aus der IT-Brille - veralteten Systemen, die sich nicht gut selbst schützen können. Da hilft keine Firewall zum Office-Netzwerk, es braucht andere Strategien, wie zum Beispiel die Segmentierung von Netzbereichen, um potenzielle Schwachstellen voneinander zu trennen.
❓Bekomme ich nach dem Workshop nur eine Liste mit Problemen - oder auch Hilfe bei der Lösung?
💬 Ganz klar: Wir lassen niemanden allein.
Im Abschlussbericht geben wir konkrete Empfehlungen, wo man ansetzen sollte -
inklusive Tool-Tipps und Best Practices. Wer nicht das interne Know-how hat,
bekommt auf Wunsch auch direkte Unterstützung von uns.
Webinar-Tipp: Einblick in den Workshop
Wer sich selbst ein Bild vom Workshop machen möchte, kann sich am 27. Juni im kostenlosen Webinar informieren.
👉 Jetzt anmelden: Webinar: Security Heatmap – Wir visualisieren Ihre IT-Sicherheitslage
Fazit:
Ein Tag Security-Workshop kann Unternehmen vor Wochen an Ausfallzeit schützen –
und vor allem vor dem Gefühl, im Dunkeln zu tappen.
Oder wie Maik es auf den Punkt bringt:
🗣️ “Ein bestandenes Audit sagt nicht viel – unsere Heatmap zeigt, wo’s wirklich brennt.”
👇 Welche Fragen habt ihr zum Thema Security in der Fertigung?
#CyberSecurity #Fertigungsindustrie #SecurityWorkshop #Industrie40 #RiskManagement #Digitalisierung #4IoT