Cybersecurity Es braucht neue Maßstäbe in der logistischen Cybersicherheit

Von Bernd Maienschein 10 min Lesedauer

Anbieter zum Thema

Wohl keine Branche wirkt so stark als Querschnittsdisziplin wie die Logistik. Egal ob es sich um Transporte auf Straße, Schiene, Wasser oder in der Luft handelt oder ob wir in die Intralogistik mit ihrer Förder- und Lagertechnik, den vielfältigen Verpackungen oder mobile Datenerfassungsgeräte eintauchen: Cyberrisiken lauern überall ...

Siemens und Palo Alto Networks bieten seit Kurzem eine geprüfte Cybersecurity-Lösung für industrielles 5G an – speziall für OT-Umgebungen entwickelt und in mehreren industriellen Einsatzszenarien getestet.(Bild:  Siemens)
Siemens und Palo Alto Networks bieten seit Kurzem eine geprüfte Cybersecurity-Lösung für industrielles 5G an – speziall für OT-Umgebungen entwickelt und in mehreren industriellen Einsatzszenarien getestet.
(Bild: Siemens)

In der Logistik und insbesondere in der Intralogistik treffen unterschiedlichste Systeme, Hersteller und Sicherheitsniveaus aufeinander. Da gilt es für Supply-Chain-Manager, Betriebs- und Lagerleiter, aber auch für die Manager von Flurförderzeug-Flotten oder Einkäufer, den Überblick zu behalten und für administrative Sicherheit zu sorgen. Denn Cyberangriffe treffen längst nicht mehr nur einzelne Unternehmen, sondern ganze Lieferketten. Und sie können schnell teuer werden. Laut Statista lag Cybercrime im Jahr 2023 bei der Verteilung der Verfahren im Bereich der Organisierten Kriminalität (OK) in Deutschland nach Kriminalitätsbereichen zwar „nur“ bei 2,8 Prozent – im Vergleich dazu: Rauschgifthandel beziehungsweise -schmuggel lag mit 41,1 Prozent einsam an der Spitze. Die Ausgaben für IT-Sicherheit in Deutschland haben sich in den vergangenen neun Jahren aber exakt verdreifacht: von 3,7 Milliarden Euro im Jahr 2017 auf (geschätzt) 11,1 Milliarden im Jahr 2025, und 2026 sollen hierzulande etwa 12,2 Milliarden für Cybersicherheit ausgegeben werden. Der prozentuale Anteil des entstandenen Gesamtschadens, der auf Cyberattacken zurückgeführt werden kann, lag nach Aussagen des Bitkom im vergangenen Jahr bei 70 Prozent. Von dem Gesamtschaden in Höhe von 289,2 Milliarden Euro, den die von Diebstahl, Industriespionage oder Sabotage betroffenen deutschen Unternehmen im Jahr 2025 gemeldet haben, sind demnach also 202,4 Milliarden Euro auf Cyberattacken zurückzuführen.

Weg von dem ganzen Zahlenwerk: Einen guten Einstieg in das Thema „Intralogistik und Cybersicherheit“ verspricht die VDA 5050 – eine Norm und gleichzeitig ein offener Standard für die Kommunikation zwischen fahrerlosen Transportfahrzeugen (FTF) beziehungsweise autonomen mobilen Robotern (AMR), die als Teil eines fahrerlosen Transportsystems (FTS) umherfahren, mit einer zentralen Leitsteuerung. Der neben dem Verband Deutscher Maschinen- und Anlagenbau (VDMA) an ihrer Entwicklung maßgeblich beteiligte und namensgebende Verband der Automobilindustrie (VDA) bezeichnet die VDA 5050 auch schon einmal – ganz zu Recht – als „Dirigentin der Werkhallen“. Der Standard, für den es seit März dieses Jahres die Version 3.0 gibt, ist zwar Open Source, konzentriert sich aber „nur“ auf die Kommunikation zwischen der Leitsteuerung und den umherfahrenden Fahrzeugen. Eine Kommunikation mit übergeordneten Systemen, beispielsweise mit dem ERP-System eines Unternehmens, oder anderer Peripherie besteht also nicht.

Refresh: Cybersecurity Act

Weil das Thema Cybersecurity auch immer etwas mit dem „Einfallstor Internet“ zu tun hat, kann es nützlich sein, die Stimme des Eco Verband der Internetwirtschaft zur kürzlich von der EU-Kommission veröffentlichten Version des überarbeiteten, über sechs Jahre alten Cybersecurity Acts zu hören respektive zu lesen, bevor wir einen „deep dive“ in die Intralogistik machen.

Positiv bewertet der Verband in seinem Kommentar, dass die Kommission die zuständige EU-Agentur für Cybersicherheit „ENISA“ stärkt. Die Pflicht zu nationalen Liaison Officers unterstütze die Forderung des Eco nach einer stärkeren Verankerung in den Mitgliedsstaaten in Europa. Allerdings bleibe abzuwarten, ob dies am Ende tatsächlich zu mehr Agilität und Stakeholdernähe führe oder nur wieder zu mehr Bürokratie. Wichtig sei, dass die Zertifizierung weiter international etablierte Standards widerspiegle und den Mitgliedsstaaten aufgrund ihrer unterschiedlichen Ausgangslage ausreichend Zeit für die Umsetzung der neuen Regeln eingeräumt werde. Getätigte Investitionen dürften nicht durch neue Regulierung obsolet werden.

KI-Strategien: Priorität Sicherheit

Seit August 2024 wird jeden Monat in Deutschland, Großbritannien und Frankreich die „AI Pulse“-Umfrage von Expleo durchgeführt. Der weltweit tätige Anbieter von Engineering-, Technologie- und Beratungsdienstleistungen verfügt über 40 Jahre Erfahrung in der Entwicklung komplexer Produkte, der Optimierung industrieller Prozesse und der Qualitätssicherung von IT-Systemen. Laut der Januar-Ausgabe seiner AI-Pulse-Studie priorisieren 35 Prozent der deutschen Unternehmen KI-Investitionen in Cybersecurity, wobei der C-Level dieser Unternehmen mit 48 Prozent deutlich stärker vertreten ist als das mittlere Management (31 Prozent). Dr. Yusuf Erdogan, Country Lead Digital & Technology bei Expleo Deutschland, dazu: „Wer KI skalieren will, muss sie absichern – technologisch, organisatorisch und regulatorisch. Erst auf dieser Basis lassen sich nachhaltige Wachstums- und Kundenerlebnisse aufbauen.“

Aber was genau passiert derzeit in den Unternehmen vor diesem Hintergrund? Anfang März hat beispielsweise Siemens eine verifizierte Cybersecurity-Lösung für industrielle private 5G-Netzwerke in Zusammenarbeit mit Palo Alto Networks angekündigt. Um Missverständnisse an dieser Stelle zu vermeiden: Mit „privat“ ist gemeint, dass es sich um ein dediziertes, lokales Netzwerk handelt, das exklusiv für ein Unternehmen, beispielsweise ein Logistikzentrum, betrieben wird. Unabhängig von öffentlichen Mobilfunknetzen können in diesem Netzwerk Maschinen, Roboter und Geräte sicher miteinander verbunden werden. Die jetzt von Siemens vorgestellte Lösung kombiniert Siemens’ private 5G-Infrastruktur mit der Next-Generation Firewall (NGFW) von Palo Alto Networks, die speziell für künstliche Intelligenz (KI) optimiert wurde, so Siemens. Siemens habe die Lösung umfassend getestet, um eine hohe Verfügbarkeit, Netzwerkresilienz und den unterbrechungsfreien Betrieb sicherzustellen.

Jetzt Newsletter abonnieren

Verpassen Sie nicht unsere besten Inhalte

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Grundverschiedene Anforderungen

„Eine Pharmaproduktion hat andere Sicherheitsanforderungen als eine Automobilmontagelinie“, sagt Michael Metzler, VP Horizontal Management Cybersecurity for Digital Industries bei Siemens. „Die verifizierte Lösung von Siemens mit Palo Alto Networks adressiert diese branchenspezifischen Anforderungen durch eine speziell entwickelte Architektur. Hersteller erhalten dadurch sichere 5G-Konnektivität, die auf ihre Betriebsabläufe zugeschnitten ist – ohne Kompromisse bei der Leistung.“

Nulogy Supplier Compliance Management ist darauf ausgelegt, die Lieferanten-Compliance für Teams in den Bereichen Beschaffung, Lieferkette und Qualitätssicherung in der Fertigungsindustrie, der Lebensmittel- und Getränkeindustrie, der Pharmabranche sowie anderen stark regulierten Branchen zu zentralisieren und zu automatisieren.(Bild:  Nulogy)
Nulogy Supplier Compliance Management ist darauf ausgelegt, die Lieferanten-Compliance für Teams in den Bereichen Beschaffung, Lieferkette und Qualitätssicherung in der Fertigungsindustrie, der Lebensmittel- und Getränkeindustrie, der Pharmabranche sowie anderen stark regulierten Branchen zu zentralisieren und zu automatisieren.
(Bild: Nulogy)

Aus der Zusammenarbeit zwischen Siemens und Palo Alto Networks resultiert eine Lösung, die drei Elemente für eine Cybersecurity kombiniert. Wie Siemens angibt, hat man die Lösung speziell für industrielle Umgebungen in seinem Digital Connectivity Lab in Erlangen getestet und verifiziert:

  • Die private 5G-Infrastruktur von Siemens bietet lokale, deterministische drahtlose Konnektivität für mobile und bewegliche Assets mit integrierten Sicherheitsfunktionen, die die Core-Network-Infrastruktur schützen. Die Lösung gewährleistet Datensouveränität und Kommunikation mit niedriger Latenz – unabhängig von Mobilfunknetzbetreibern.
  • Der SINEC Security Monitor, eine Siemens-Software für passives, nicht-intrusives, kontinuierliches On-Premises-Sicherheitsmonitoring während der Produktion, identifiziert Kommunikationsanomalien, nicht autorisierte Geräte oder potenzielle Bedrohungen, ohne den Produktionsbetrieb zu beeinträchtigen.
  • Palo Alto Networks Firewall liefert Layer-7-Sicherheit und dedizierte OT-Protokollanalyse, die speziell für industrielle Umgebungen optimiert wurde. Anders als Standard-IT-Sicherheitslösungen bietet sie Deep Packet Inspection für OT-Protokolle und behält dabei die niedrige Latenz bei, die Echtzeit-Steuerungsanwendungen erfordern – jetzt auch in der drahtlosen Kommunikation über private 5G-Netzwerke. Dies umfasst Schutz vor Malware, Eindringversuchen und Datenexfiltration ohne die Leistungseinbußen, die für handelsübliche Sicherheitstools typisch sind.

Diese Lösung, die die IEC-62443-Anforderungen für die Sicherheit industrieller Automatisierungs- und Steuerungssysteme erfülle und gleichzeitig die Leistungsmerkmale aufrecht erhalte, die für zeitkritische Produktionsanwendungen essenziell seien, ist als Teil des Siemens-Xcelerator-Portfolios verfügbar.

Andere Branche, gleiches Thema: Im Bereich der statischen Verwiegung, wo es auf Präzision, Bedienkomfort und zunehmend auf Cybersecurity für stabile Wägeprozesse ankommt, sind die Tisch- und Bodenwaagen „MiNexx“ von Minebea Intec zukunftssicher aufgestellt. Ein dreistufiges Usermanagement und hohe Sicherheitsstandards gemäß der oben erwähnten IEC-62443 schützen sensible Prozessdaten zuverlässig. Wie das Unternehmen angibt, stehen diese Tischwaagen „für hohe Präzision bei kleineren bis mittleren Lastbereichen“. Für anspruchsvolle Schwerlastanwendungen dagegen sind die Bodenwaagen der „MiNexx“-Reihe gedacht, sie ermöglichen hohe Auflösungen bei Traglasten von imponierenden bis zu 6 Tonnen Gewicht. Beide Varianten tragen dazu bei, Prozesse stabil zu halten, Fehlchargen und Materialverluste zu reduzieren und Produktionsabläufe effizienter und nachhaltiger zu gestalten. Wer Näheres zur Cyberresilienz der Produkte von Minebea Intec erfahren möchte, hat während der kommenden Fachmesse Interpack 2026 (7. bis 13. Mai, Düsseldorf) die Gelegenheit, sich detailliert informieren zu lassen.

Gut vorbereitet auf die NIS-2: mit „ConSense GRC“ ISMS strukturiert umsetzen, EU-Richtlinie transparent managen.(Bild: ©  Rawpixel.com - stock.adobe.com)
Gut vorbereitet auf die NIS-2: mit „ConSense GRC“ ISMS strukturiert umsetzen, EU-Richtlinie transparent managen.
(Bild: © Rawpixel.com - stock.adobe.com)

Und schon wieder Europa: Mit der Umsetzung der NIS-2-Richtlinie (Network and Information Systems) werden Unternehmen zum Handeln gezwungen. Das verbindliche EU-Gesetz hat die Verbesserung des Cybersicherheitsniveaus in der EU und die Harmonisierung von Sicherheitsstandards zum Ziel. Am 5. Dezember vergangenen Jahres hat der Bundestag das Gesetz zur Umsetzung der EU-NIS-2-Richtlinie verabschiedet und bereits einen Tag später, am 6. Dezember 2025, ist es in Kraft getreten. Mehr als 30.000 Unternehmen aus 18 verschiedenen Sektoren, etwa aus der Lebensmittelproduktion, Post- und Kurierdienste, digitale Dienste und auch Bundesbehörden, müssen seither strengere Anforderungen an Cybersecurity, Risikomanagement und Meldepflichten erfüllen. Gefordert sind nicht nur zusätzliche IT-Schutzmaßnahmen, sondern vor allem klar geregelte Prozesse, definierte Verantwortlichkeiten und ein funktionierendes Informationssicherheits-Managementsystem (ISMS). Der Aachener Softwareentwickler Consense beispielsweise unterstützt Organisationen mit seiner Lösung „ConSense GRC“ dabei, ein ISMS strukturiert aufzubauen, transparent zu dokumentieren und effizient zu steuern. Dr. Stephan Killich aus der Geschäftsführung von Consense: „Viele Unternehmen stehen derzeit vor der Aufgabe, die NIS-2 in bestehende Managementsysteme zu integrieren. Entscheidend ist, Strukturen zu schaffen, die Transparenz herstellen und die Zusammenarbeit verschiedener Bereiche erleichtern.“

Verantwortung nicht delegierfähig

Die TÜV Nord Akademie bringt es in einer Pressemeldung von Mitte März 2026 auf den Punkt. Sie schreibt treffend: „Delegieren geht nicht: Cybersicherheit wird zur Führungsaufgabe“. Unternehmen müssten jetzt dringend aktiv werden, um Bußgelder und Risiken zu vermeiden, rät der Seminaranbieter. „Allerdings sind nicht alle Unternehmen auf die neuen Anforderungen ausreichend vorbereitet“, berichtet Melanie Braunschweig, Expertin für IT-Security-Schulungen bei der TÜV Nord Akademie.

Vorgeschrieben sind für diese Unternehmen eine umfassende Risikoanalyse sowie Maßnahmen zum Risikomanagement, die zu implementieren und zu dokumentieren sind. Zudem müssen die Mitarbeitenden zum Thema Cybersecurity regelmäßig geschult werden. „Neu ist aber vor allem auch die persönliche Haftung von Geschäftsführung und leitenden Managerinnen und Managern eines Unternehmens“, erklärt Braunschweig. „Sie sind verantwortlich dafür, dass die Maßnahmen zur IT-Sicherheit umgesetzt werden und verpflichtet, entsprechende Schulungen zu absolvieren. Diese Verantwortung kann nicht an Dritte delegiert werden.“

Und noch eine nicht zu unterschätzende Neuerung bringt die NIS-2-Richtlinie: Mit ihrer Einführung sind strenge Meldepflichten in Kraft getreten. So müssen die Aufsichtsbehörden über einen „erheblichen Vorfall“ innerhalb von 24 Stunden informiert werden, binnen 72 Stunden müssen sie eine erste Bewertung des erheblichen Sicherheitsvorfalls inklusive Schweregrad, Auswirkungen und gegebenenfalls Kompromittierungs-Indikatoren erhalten. Braunschweig: „Bei Verstößen drohen empfindliche Strafen, die bis zu 10 Millionen Euro oder bis zu 2 Prozent des weltweiten Jahresumsatzes ausmachen können.“

Ransomware auf Speed

Einen interessanten Kommentar zur Cybersicherheits-Debatte steuert Michael Veit bei, er ist Security-Experte bei Sophos, eigenen Angaben zufolge der führende Cybersecurity-Anbieter von Managed Detection and Response (MDR) Services, der weltweit über 30.000 Organisationen aller Größen schützt. Veit sagt, künstliche Intelligenz (KI) habe Cyberangriffe nicht neu erfunden, sondern ihre Ausführung „optimiert“. Statt handgefertigter Intrusionen dominierten heute automatisierte, adaptive Kampagnen, die auf bekannte Schwachstellen abzielten – darunter Identitäten, Zugriffslücken und Fehlkonfigurationen. „KI ist Beschleuniger und kein Revolutionär“, so sein Credo. Künstliche Intelligenz verändert die Cyberbedrohungslandschaft also nicht durch völlig neue Angriffsarten, sondern durch Skalierung, Geschwindigkeit und Präzision. Das würden auch die Ergebnisse des neuen Active Adversary Report 2026 von Sophos bestätigen. Angreifer würden KI als „Turbo“ nutzen. Sie automatisierten bekannte Methoden wie Phishing oder Social Engineering und passten sie in Echtzeit an. In Folge stünden Unternehmen vor einer neuen Realität, in der Angriffe komplizierter zu erkennen seien und gleichzeitig schneller erkannt werden müssten.

Die größte Gefahr sei aktuell nicht die kreative Kraft der künstlichen Intelligenz in Händen der Bedrohungsakteure, sondern die Lücke zwischen Angriffs- und Abwehrgeschwindigkeit. Während Angreifer die KI nutzten, um die erste Phase ihres Angriffs – die Reconnaissancen – in Minuten durchzuführen und Angriffe zu optimieren, würden viele Unternehmen aufgrund der fehlenden Vernetzung und Automatisierung ihrer Abwehrmechanismen hinterherhinken. Die Bündelung in einem synchronisierten Cybersecurity-Ökosystem inklusive der effektiven KI-Nutzung auf Unternehmensseite könne „Ransomware auf Speed“ aber in ihre Grenzen weisen.

Gesucht: Konsistentere Performance

Im Februar 2026 hat Rockwell Automation aus Milwaukee (Wisconsin, USA), das weltweit größte Unternehmen für industrielle Automatisierung und digitale Transformation, eine globale Studie veröffentlicht, die aufzeigt, wie führende Maschinen- und Anlagenbauer vor dem Hintergrund zunehmend komplexer Betriebsbedingungen sowohl Leistung als auch Resilienz erhöhen und das Kundenvertrauen stärken. Die Studie „Playbook: Der OEM-Vorteil“ umfasst Erkenntnisse von 500 Original-Equipment-Manufacturer-(OEM-)Führungskräften aus 17 Ländern und betont, dass Maschinen- und Anlagenbauer zwar weiterhin mit Personalinstabilität, Lieferkettenschwankungen, Kostendruck und steigenden Kundenerwartungen zu kämpfen haben. Viele würden jedoch ihre Arbeitsweise anpassen, um eine konsistentere Performance unter weniger planbaren Bedingungen zu erzielen. Anstatt ausschließlich auf die Maschinenleistung zu setzen, würden sich führende OEM auf eine schnellere Wiederherstellung, betriebliche Konsistenz und datenbasierte Entscheidungsfindung konzentrieren. Evan Kaiser, Vice President, Global OEM and Emerging Industries: „Künftig entscheidet nicht mehr die fortschrittlichste Maschine über führende Positionen auf dem OEM-Markt. Vielmehr kommt es darauf an, welches Unternehmen trotz Mitarbeiterfluktuation, Lieferkettenunterbrechungen und kontinuierlichem Marktdruck eine konsistente Leistung erbringt.“

Expleo-AI-Pulse-Stimmungsbarometer für KI: Der Sentiment-Score liegt für Deutschland im Dezember 2025 bei 63 Punkten.(Bild:  Expleo)
Expleo-AI-Pulse-Stimmungsbarometer für KI: Der Sentiment-Score liegt für Deutschland im Dezember 2025 bei 63 Punkten.
(Bild: Expleo)

Keine Frage: Die Unternehmen schärfen derzeit ihre KI-Strategien, Sicherheit wird priorisiert. Diese Phase der Neujustierung spiegelt sich auch im Stimmungsbild des oben bereits angesprochenen deutschen AI-Pulse-Sentiment-Index wider: Er sank im vergangenen Dezember auf 63 Punkte und lag damit erstmals unter dem Niveau der Vormonate (August bis November: konstant 67 bis 68 Punkte). In Großbritannien blieb der Index mit über 70 Punkten stabil, während Frankreich 64 Punkte erreichte. „Ein Index-Wert über 60 steht weiterhin für Zuversicht”, ordnet Dr. Yusuf Erdogan ein. „Wir sehen keinen Vertrauensverlust, sondern eine Normalisierung nach der Euphoriephase. KI verlässt die Experimentierphase und findet ihren Platz im Arbeitsalltag.“

(ID:50799411)