IEC 62443-conforme AI

AI-beveiliging voor
Industriële automatisering

Industriële omgevingen eisen een nultolerantie voor blootstelling van data. T-IA Connect brengt AI naar uw PLC-programmeerworkflow met een on-premise architectuur, strikte data-isolatie en afstemming op de IEC 62443 industriële cybersecurity-normen.

Waarom AI-beveiliging cruciaal is in de industrie

AI doet snel zijn intrede in de industriële automatisering — maar de meeste AI-tools zijn ontworpen voor de softwarewereld, niet voor OT-omgevingen (Operationele Technologie) waar veiligheid en vertrouwelijkheid onbespreekbaar zijn. Wanneer uw AI-assistent PLC-code verwerkt, raakt deze aan uw productielogica, veiligheidssequenties, procesparameters en concurrentiegevoelige kennis.

Cloudgebaseerde AI-copiloten verzenden deze gevoelige data naar externe servers. In gereguleerde sectoren — automotive, farmaceutica, defensie, energie, waterzuivering — is dit een rode lijn voor naleving. IEC 62443, NIS2 en AVG leggen allemaal strikte controles op over waar industriële data naartoe mag gaan en wie er toegang tot heeft.

T-IA Connect lost dit op met een fundamenteel andere architectuur: een lokale MCP-server die volledig op uw engineering workstation draait. Uw PLC-projectgegevens blijven op uw netwerk. U kiest uw AI-model. U behoudt de volledige controle.

Wat er mis kan gaan met Cloud AI in de industrie

De risico's zijn reëel — en worden vaak onderschat door IT-teams die niet bekend zijn met OT-omgevingen

Lekken van intellectueel eigendom

Uw PLC-code bevat decennia aan engineering-knowhow: productiesequenties, recepten, veiligheidsvergrendelingen en machinetiming. Het verzenden hiervan naar externe AI-servers riskeert het blootstellen van bedrijfsgeheimen aan datacenters van derden, het verfijnen van datasets of beveiligingslekken bij de AI-provider.

Niet-naleving van regelgeving

IEC 62443 zones en conduits beperken datastromen tussen OT en externe netwerken. NIS2 verplicht cybersecurity-risicomanagement voor exploitanten van kritieke infrastructuur. Het gebruik van cloud AI zonder controle over de datastroom kan uw nalevingsstatus ongeldig maken en u blootstellen aan aanzienlijke boetes.

Uitbreiding van het netwerkaanvaloppervlak

Het verbinden van uw OT-netwerk met cloud AI-eindpunten introduceert nieuwe aanvalsvectoren. Elke met internet verbonden dienst die bereikbaar is vanaf uw engineering workstation kan een draaipunt worden. OT/IT-convergentie zonder de juiste segmentatie vergroot de impact van een inbreuk.

Risico in de toeleveringsketen

Cloud AI-providers zijn doelwitten met een hoge waarde. Een inbreuk bij uw AI-leverancier kan alle productielogica die uw engineers hebben gedeeld blootstellen. In tegenstelling tot traditionele risico's in de software-toeleveringsketen, omvat dit real-time proceskennis die extreem moeilijk te "roteren" is na blootstelling.

Hoe T-IA Connect IEC 62443 aanpakt

Gekoppeld aan de belangrijkste beveiligingseisen van de industriële cybersecurity-norm

SR 1.1 — Identificatie van menselijke gebruikers

T-IA Connect authenticeert alle API-oproepen met licentiesleutels per gebruiker. Elke actie die door de AI via de MCP-server wordt ondernomen, wordt toegewezen aan een geïdentificeerde gebruiker, waardoor het audittrail behouden blijft dat vereist is door IEC 62443-2-1.

SR 1.3 — Accountbeheer

Het licentiesysteem van T-IA Connect biedt centraal gebruikersbeheer. Licenties kunnen onmiddellijk worden ingetrokken, waardoor de blootstelling wordt beperkt als een engineer de organisatie verlaat of als inloggegevens zijn gecompromitteerd.

SR 3.4 — Integriteit van software en informatie

Omdat T-IA Connect lokaal draait, vindt er geen verzending van uw PLC-projectgegevens plaats over onbetrouwbare netwerken. De MCP-server communiceert met TIA Portal via de lokale Openness API — geen enkel internetpad raakt uw engineeringgegevens aan.

SR 5.1 — Netwerksegmentatie

De lokale architectuur van T-IA Connect ondersteunt op natuurlijke wijze de scheiding tussen OT/IT-zones. De MCP-server draait in uw engineeringzone. Als u cloud AI-API's gebruikt, passeren alleen geschoonde prompts (geen onbewerkte projectbestanden) de netwerkgrens — en zelfs dat kan worden geëlimineerd met lokale modellen.

SR 6.1 — Toegankelijkheid van auditlogs

Alle MCP-tooloproepen — het lezen van blokken, codegeneratie, compilatietriggers — worden lokaal gelogd. Dit biedt het audittrail dat vereist is voor IEC 62443-naleving zonder operationele gegevens naar externe logging-diensten te sturen.

SL 2 / SL 3 — Robuustheid tegen kwaadwillende actoren

On-premise implementatie elimineert de cloudprovider als een dreigingsvector. Met lokale modelinferentie (Ollama, vLLM) is zelfs de AI-inferentie zelf air-gapped. Tegenstanders kunnen uw AI-ondersteunde workflow niet bereiken via internetgerichte diensten.

Beveiligingsarchitectuur: On-Premise by Design

Drie implementatiemodi, die allemaal uw gegevens onder uw eigen controle houden

1

Modus 1: BYOK Cloud AI

Gebruik Claude, GPT-4o of Gemini met uw eigen API-sleutel. T-IA Connect stuurt alleen uw prompts en relevante context — geen onbewerkte projectbestanden. Uw sleutel, uw account, uw gegevensovereenkomst rechtstreeks met de AI-provider.

2

Modus 2: Lokale modelinferentie

Draai Llama 3, Qwen 2.5 Coder of Mistral lokaal via Ollama of vLLM. Nul internetverkeer. Het AI-model draait op uw hardware, de MCP-server draait lokaal, TIA Portal draait lokaal. Volledig air-gappable.

3

Modus 3: On-Premise LLM-server

Implementeer een gedeelde GPU-inferentieserver op uw fabrieksnetwerk. Engineers maken er verbinding mee via het lokale netwerk — als een interne AI-dienst. Er verlaat nooit data het pand. Ondersteunt omgevingen met meerdere gebruikers met centraal modelbeheer.

Cloud AI vs On-Premise AI voor industriële beveiliging

Een directe vergelijking voor OT-beveiligingsarchitecten en nalevingsteams

BeveiligingscriteriumCloud AI (SaaS Copilot)T-IA Connect (On-Premise)
Data-residentie
Externe servers (land van provider)
Alleen uw netwerk / uw hardware
IEC 62443 Zone-controle
Doorbeekt zonegrenzen door ontwerp
Volledig compatibel met zone/conduit-model
NIS2-naleving
Vereist uitgebreide DPA en risicobeoordeling
Data verlaat nooit uw perimeter
Offline werking
Vereist internetverbinding
Volledig offline met lokale modellen
Audittrail
Logs gecontroleerd door provider
Lokale logs, uw eigen bewaarbeleid
Risico in de toeleveringsketen
Blootstelling via inbreuk bij provider
Geen externe afhankelijkheid voor data
Compatibel met Air-Gap
Nee
Ja (met lokale modellen)
Data Processing Agreement (DPA)
Vereist met AI-provider
Niet vereist — data blijft lokaal

Veelgestelde vragen

Is T-IA Connect gecertificeerd voor IEC 62443?

T-IA Connect is op zichzelf geen gecertificeerd IEC 62443-product — de norm is van toepassing op uw gehele industriële besturingssysteem, niet op individuele tools. De on-premise architectuur van T-IA Connect is echter ontworpen om compatibel te zijn met IEC 62443 zone/conduit-modellen: het creëert geen ongeautoriseerde datastromen uit uw OT-netwerk, het biedt lokale audit-logging en het kan volledig offline werken met lokale AI-modellen. Uw beveiligingsbeoordelingsteam kan dit in uw specifieke omgeving valideren.

Kan ik T-IA Connect gebruiken op een air-gapped OT-netwerk?

Ja, volledig. De MCP-server van T-IA Connect draait lokaal op uw engineering workstation. Gecombineerd met een lokale LLM-inferentieserver (Ollama, vLLM, llama.cpp) op uw fabrieksnetwerk, is er nul internet-afhankelijkheid. Engineers krijgen AI-ondersteunde PLC-programmering zonder dat er data de air-gap grens overschrijdt. Dit is de aanbevolen configuratie voor defensie, nucleaire en kritieke infrastructuuromgevingen.

Welke gegevens stuurt T-IA Connect naar externe servers?

In BYOK cloud-modus: alleen de prompts en context die u expliciet opneemt in uw AI-gesprek — geen onbewerkte TIA Portal-projectbestanden. In de lokale model-modus: niets. De MCP-server communiceert uitsluitend met uw lokale TIA Portal-instantie en uw aangewezen AI-eindpunt. T-IA Connect zelf (de licentiebeheer-backend) ontvangt alleen uw licentiesleutel voor authenticatie — geen engineeringgegevens.

Hoe verhoudt T-IA Connect zich tot Siemens TIA Portal Copilot vanuit een beveiligingsoogpunt?

Siemens TIA Portal Copilot (V20+) is een cloud SaaS-dienst — uw PLC-code wordt naar de servers van Siemens gestuurd voor verwerking. Dit creëert een datastroom uit uw OT-netwerk die moet worden beoordeeld en goedgekeurd onder IEC 62443- en NIS2-kaders. T-IA Connect houdt standaard alles lokaal. Voor organisaties met een strikt OT-beveiligingsbeleid is T-IA Connect het conforme alternatief.

Beveiligde AI voor uw industriële omgeving

Stop met het kiezen tussen AI-productiviteit en OT-beveiliging. T-IA Connect geeft u beide — volledige AI-ondersteuning met nul blootstelling van data.