IEC 62443-konforme KI

KI-Sicherheit für die
industrielle Automatisierung

Industrielle Umgebungen erfordern Null-Toleranz bei der Datenexposition. T-IA Connect integriert KI in Ihren SPS-Programmier-Workflow mit einer On-Premise-Architektur, strikter Datenisolation und Ausrichtung an den industriellen Cybersicherheitsstandards der IEC 62443.

Warum KI-Sicherheit in der Industrie kritisch ist

KI hält rasch Einzug in die industrielle Automatisierung – doch die meisten KI-Tools wurden für die Softwarewelt entwickelt, nicht für OT-Umgebungen (Operational Technology), in denen Sicherheit und Vertraulichkeit nicht verhandelbar sind. Wenn Ihr KI-Assistent SPS-Code verarbeitet, berührt er Ihre Produktionslogik, Sicherheitssequenzen, Prozessparameter und Ihr wettbewerbsrelevantes Know-how.

Cloud-basierte KI-Copiloten übertragen diese sensiblen Daten an externe Server. In regulierten Industrien – Automobil, Pharma, Verteidigung, Energie, Wasseraufbereitung – ist dies eine rote Linie für die Compliance. IEC 62443, NIS2 und DSGVO schreiben strenge Kontrollen vor, wohin industrielle Daten fließen dürfen und wer darauf zugreifen kann.

T-IA Connect löst dies mit einer grundlegend anderen Architektur: einem lokalen MCP-Server, der vollständig auf Ihrer Engineering-Workstation läuft. Ihre SPS-Projektdaten bleiben in Ihrem Netzwerk. Sie wählen Ihr KI-Modell. Sie behalten die volle Kontrolle.

Was bei Cloud-KI in der Industrie schiefgehen kann

Die Risiken sind real – und werden von IT-Teams, die mit OT-Umgebungen nicht vertraut sind, oft unterschätzt

Abfluss von geistigem Eigentum

Ihr SPS-Code enthält jahrzehntelanges Engineering-Know-how: Produktionssequenzen, Rezepturen, Sicherheitsverriegelungen, Maschinentaktung. Das Senden an externe KI-Server birgt das Risiko, Geschäftsgeheimnisse gegenüber Drittanbieter-Rechenzentren, Datensätzen für das Fine-Tuning oder Sicherheitsverletzungen beim KI-Anbieter offenzulegen.

Nichteinhaltung gesetzlicher Vorschriften

IEC 62443 Zonen und Conduits schränken den Datenfluss zwischen OT und externen Netzwerken ein. NIS2 schreibt ein Cybersicherheits-Risikomanagement für Betreiber kritischer Infrastrukturen vor. Die Nutzung von Cloud-KI ohne Datenflusskontrollen kann Ihre Compliance ungültig machen und Sie erheblichen Strafen aussetzen.

Erweiterung der Netzwerkangriffsfläche

Die Verbindung Ihres OT-Netzwerks mit Cloud-KI-Endpunkten führt neue Angriffsvektoren ein. Jeder über das Internet erreichbare Dienst von Ihrer Engineering-Workstation aus kann zu einem Dreh- und Angelpunkt werden. OT/IT-Konvergenz ohne ordnungsgemäße Segmentierung verstärkt den Radius einer Sicherheitsverletzung.

Risiko in der Lieferkette

Cloud-KI-Anbieter sind Ziele mit hohem Wert. Eine Sicherheitsverletzung bei Ihrem KI-Anbieter kann die gesamte Produktionslogik offenlegen, die Ihre Ingenieure geteilt haben. Im Gegensatz zu herkömmlichen Risiken in der Software-Lieferkette umfasst dies Echtzeit-Prozesswissen, das nach einer Offenlegung extrem schwer zu "rotieren" ist.

Wie T-IA Connect IEC 62443 adressiert

Abgestimmt auf die wichtigsten Sicherheitsanforderungen des industriellen Cybersicherheitsstandards

SR 1.1 — Identifizierung menschlicher Benutzer

T-IA Connect authentifiziert alle API-Aufrufe mit benutzerspezifischen Lizenzschlüsseln. Jede Aktion der KI über den MCP-Server wird einem identifizierten Benutzer zugeordnet, wodurch der von IEC 62443-2-1 geforderte Audit-Trail gewahrt bleibt.

SR 1.3 — Kontenverwaltung

Das Lizenzsystem von T-IA Connect bietet eine zentrale Benutzerverwaltung. Lizenzen können sofort widerrufen werden, was das Zeitfenster für eine Exposition begrenzt, falls ein Ingenieur das Unternehmen verlässt oder Zugangsdaten kompromittiert werden.

SR 3.4 — Integrität von Software und Informationen

Da T-IA Connect lokal läuft, findet kein Transit Ihrer SPS-Projektdaten über nicht vertrauenswürdige Netzwerke statt. Der MCP-Server kommuniziert mit TIA Portal über die lokale Openness API – kein Internetpfad berührt Ihre Engineering-Daten.

SR 5.1 — Netzsegmentierung

Die lokale Architektur von T-IA Connect unterstützt naturgemäß die Trennung von OT/IT-Zonen. Der MCP-Server läuft in Ihrer Engineering-Zone. Wenn Sie Cloud-KI-APIs nutzen, passieren nur bereinigte Prompts (keine rohen Projektdateien) die Netzwerkgrenze – und selbst das kann durch lokale Modelle eliminiert werden.

SR 6.1 — Zugänglichkeit von Audit-Logs

Alle MCP-Tool-Aufrufe – Block-Reads, Codegenerierung, Kompilierungstrigger – werden lokal protokolliert. Dies bietet den für die IEC 62443-Konformität erforderlichen Audit-Trail, ohne Betriebsdaten an externe Logging-Dienste zu senden.

SL 2 / SL 3 — Robustheit gegen bösartige Akteure

Das On-Premise-Deployment eliminiert den Cloud-Anbieter als Bedrohungsvektor. Bei lokaler Modell-Inferenz (Ollama, vLLM) ist sogar die KI-Inferenz selbst physisch getrennt (air-gapped). Angreifer können Ihren KI-gestützten Workflow nicht über internetseitige Dienste erreichen.

Sicherheitsarchitektur: On-Premise by Design

Drei Bereitstellungsmodi, die Ihre Daten unter Ihrer Kontrolle halten

1

Modus 1: BYOK Cloud-KI

Nutzen Sie Claude, GPT-4o oder Gemini mit Ihrem eigenen API-Schlüssel. T-IA Connect sendet nur Ihre Prompts und relevanten Kontext – keine rohen Projektdateien. Ihr Schlüssel, Ihr Konto, Ihre Datenvereinbarung direkt mit dem KI-Anbieter.

2

Modus 2: Lokale Modell-Inferenz

Betreiben Sie Llama 3, Qwen 2.5 Coder oder Mistral lokal über Ollama oder vLLM. Null Internetverkehr. Das KI-Modell läuft auf Ihrer Hardware, der MCP-Server läuft lokal, TIA Portal läuft lokal. Vollständig air-gap-fähig.

3

Modus 3: On-Premise LLM-Server

Stellen Sie einen gemeinsamen GPU-Inferenzserver in Ihrem Werksnetzwerk bereit. Ingenieure verbinden sich über das lokale Netzwerk mit ihm – wie bei einem internen KI-Dienst. Es verlassen nie Daten das Werk. Unterstützt Mehrbenutzerumgebungen mit zentraler Modell-Governance.

Cloud-KI vs. On-Premise-KI für industrielle Sicherheit

Ein direkter Vergleich für OT-Sicherheitsarchitekten und Compliance-Teams

SicherheitskriteriumCloud-KI (SaaS Copilot)T-IA Connect (On-Premise)
Datenresidenz
Externe Server (Land des Anbieters)
Nur Ihr Netzwerk / Ihre Hardware
IEC 62443 Zonensteuerung
Durchbricht Zonengrenzen konzeptbedingt
Vollständig kompatibel mit Zonen/Conduit-Modell
NIS2-Konformität
Erfordert umfangreiche DPA und Risikobewertung
Daten verlassen nie Ihren Perimeter
Offline-Betrieb
Erfordert Internetverbindung
Vollständiger Offline-Betrieb mit lokalen Modellen
Audit-Trail
Anbietergesteuerte Protokolle
Lokale Protokolle, Ihre Aufbewahrungsrichtlinie
Risiko in der Lieferkette
Exposition durch Anbieter-Sicherheitsverletzung
Keine externe Abhängigkeit für Daten
Air-Gap-kompatibel
Nein
Ja (mit lokalen Modellen)
Auftragsverarbeitungsvertrag (AVV)
Erforderlich mit KI-Anbieter
Nicht erforderlich – Daten bleiben lokal

Häufig gestellte Fragen (FAQ)

Ist T-IA Connect nach IEC 62443 zertifiziert?

T-IA Connect ist selbst kein zertifiziertes IEC 62443-Produkt – der Standard gilt für Ihr gesamtes industrielles Steuerungssystem, nicht für einzelne Tools. Die On-Premise-Architektur von T-IA Connect ist jedoch so konzipiert, dass sie mit den IEC 62443 Zonen/Conduit-Modellen kompatibel ist: Sie erzeugt keine unbefugten Datenflüsse aus Ihrem OT-Netzwerk heraus, bietet lokales Audit-Logging und kann mit lokalen KI-Modellen vollständig offline betrieben werden. Ihr Sicherheitsbewertungsteam kann dies in Ihrer spezifischen Umgebung validieren.

Kann ich T-IA Connect in einem air-gapped OT-Netzwerk verwenden?

Ja, absolut. Der MCP-Server von T-IA Connect läuft lokal auf Ihrer Engineering-Workstation. In Kombination mit einem lokalen LLM-Inferenzserver (Ollama, vLLM, llama.cpp) in Ihrem Werksnetzwerk besteht keine Internetabhängigkeit. Ingenieure erhalten KI-gestützte SPS-Programmierung, ohne dass Daten die Air-Gap-Grenze überschreiten. Dies ist die empfohlene Konfiguration für Verteidigungs-, Nuklear- und kritische Infrastrukturumgebungen.

Welche Daten sendet T-IA Connect an externe Server?

Im BYOK Cloud-Modus: Nur die Prompts und den Kontext, den Sie explizit in Ihre KI-Konversation aufnehmen – keine rohen TIA Portal-Projektdateien. Im lokalen Modell-Modus: Nichts. Der MCP-Server kommuniziert ausschließlich mit Ihrer lokalen TIA Portal-Instanz und Ihrem festgelegten KI-Endpunkt. T-IA Connect selbst (das Lizenzmanagement-Backend) empfängt nur Ihren Lizenzschlüssel zur Authentifizierung – keine Engineering-Daten.

Wie schneidet T-IA Connect im Sicherheitsvergleich zum Siemens TIA Portal Copilot ab?

Siemens TIA Portal Copilot (V20+) ist ein Cloud-SaaS-Dienst – Ihr SPS-Code wird zur Verarbeitung an Siemens-Server gesendet. Dies erzeugt einen Datenfluss aus Ihrem OT-Netzwerk heraus, der im Rahmen von IEC 62443 und NIS2 bewertet und genehmigt werden muss. T-IA Connect hält standardmäßig alles lokal. Für Organisationen mit strengen OT-Sicherheitsrichtlinien ist T-IA Connect die konforme Alternative.

Sichere KI für Ihre industrielle Umgebung

Hören Sie auf, sich zwischen KI-Produktivität und OT-Sicherheit zu entscheiden. T-IA Connect bietet Ihnen beides – volle KI-Unterstützung bei Null Datenexposition.