Papier ist geduldig - eine Heatmap zeigt, wo es brennt

Von Stefan Rössel 20. Juni 2025

🔐 So läuft ein Security-Workshop wirklich ab – Interview mit Maik Sillmann von 4IoT

Cybersecurity ist in der Fertigungsindustrie längst kein Nice-to-have mehr - sondern überlebenswichtig. Ein erfolgreicher Angriff kann Wochen an Produktionsausfall bedeuten.

Wir haben mit Maik Sillmann, Security-Spezialist bei 4IoT, gesprochen - über typische Schwachstellen, überraschende Erkenntnisse und wie ein solcher Workshop konkret abläuft.

❓ Maik, was ist dein Schwerpunkt bei 4IoT?

💬 Ich bin seit zwei Jahren bei 4IoT, mit Fokus auf IT-Infrastruktur und IT-Betrieb - speziell im Bereich Security. Mein Schwerpunkt liegt auf Themen wie Networking, Data Center und Business Continuity Planning.

❓Wie läuft so ein Security-Workshop typischerweise ab?

💬 Wir treffen uns einen Tag lang mit dem Kunden - idealerweise vor Ort - und erarbeiten gemeinsam eine individuelle Risiko-Heatmap. Der Kunde sieht damit auf einen Blick, in welche Bereiche er konkret investieren sollte, um seine IT-Security Risiken gezielt anzugehen.

Die Analyse basiert auf einem strukturierten Fragenkatalog mit rund 12 Themenfeldern – die Hälfte davon technisch, die andere im Bereich der Prozesse / Organisation. Daraus entsteht ein Arbeitsdokument, das wenige Tage später als Abschlussbericht inklusive Handlungsempfehlungen zurückgeht.

❓Was für typische Schwachstellen entdeckt ihr dabei?

💬 Ziemlich häufig sind es unklare Zuständigkeiten insbesondere in der Fertigungs-IT, zum Beispiel beim Einbringen und Betrieb von IT-Komponenten oder der Backup-Strategie.

Auch veraltete Ansätze oder unzureichende Konsequenz beim Umgang mit privilegierten Accounts sowie unzureichend abgesicherte Cloud-Services begegnen uns recht regelmäßig. Oft denken Unternehmen bei Microsoft Azure: „Das wird Microsoft schon für uns schützen.“ Aber das ist gefährlich naiv.

❓Aber werden diese Dinge nicht regelmäßig durch Audits geprüft?

💬Papier ist geduldig. Viele kritische Punkte fallen durch das Raster klassischer Audits, weil sie entweder nicht im Scope sind - oder schlicht nicht dokumentiert wurden. Wir schauen dagegen realitätsnah auf den tatsächlichen Betrieb und nicht nur auf die Checkliste.

❓Wie steht’s speziell um die Fertigung in Sachen Security?

💬 Die Fertigung wurde lange Zeit vernachlässigt, was Security angeht. Früher hat man einfach eine Firewall zwischen Office-IT und Fertigung gezogen - und fertig. Aber heute?

Fertigungsanlagen laufen auf - aus der IT-Brille - veralteten Systemen, die sich nicht gut selbst schützen können. Da hilft keine Firewall zum Office-Netzwerk, es braucht andere Strategien, wie zum Beispiel die Segmentierung von Netzbereichen, um potenzielle Schwachstellen voneinander zu trennen.

❓Bekomme ich nach dem Workshop nur eine Liste mit Problemen - oder auch Hilfe bei der Lösung?

💬 Ganz klar: Wir lassen niemanden allein.
Im Abschlussbericht geben wir konkrete Empfehlungen, wo man ansetzen sollte - inklusive Tool-Tipps und Best Practices. Wer nicht das interne Know-how hat, bekommt auf Wunsch auch direkte Unterstützung von uns.

Webinar-Tipp: Einblick in den Workshop

Wer sich selbst ein Bild vom Workshop machen möchte, kann sich am 27. Juni im kostenlosen Webinar informieren.

👉 Jetzt anmelden: Webinar: Security Heatmap – Wir visualisieren Ihre IT-Sicherheitslage

Fazit:
Ein Tag Security-Workshop kann Unternehmen vor Wochen an Ausfallzeit schützen – und vor allem vor dem Gefühl, im Dunkeln zu tappen.

Oder wie Maik es auf den Punkt bringt:
🗣️ “Ein bestandenes Audit sagt nicht viel – unsere Heatmap zeigt, wo’s wirklich brennt.”
👇 Welche Fragen habt ihr zum Thema Security in der Fertigung?

#CyberSecurity #Fertigungsindustrie #SecurityWorkshop #Industrie40 #RiskManagement #Digitalisierung #4IoT