Maschinen- und Anlagenbauer

Wie sicherst du Maschinen ab, die 20 Jahre im Feld stehen – mit Komponenten von einem Dutzend Zulieferern?

Hardware, Software, Firmware aus verschiedensten Quellen. Lückenhafte Dokumentation. Lange Lebenszyklen. Complioty gibt dir die Stückliste und den Prozess, um deine Maschinen über die gesamte Produktlebensdauer abzusichern.

Maschinen- und Anlagenbauer

Komplexe Produkte. Lückenhafte Dokumentation. Und Security wird zur Pflicht.

Du weißt nicht, was drin ist

Steuerungen von Siemens, Switches von Schneider, Sensorik von einem halben Dutzend Zulieferern. Die Dokumentation ist über Jahre gewachsen, oft lückenhaft. Ohne vollständige Stückliste keine Security.

20 Jahre Verantwortung, einmal verkauft

Dutzende Varianten, jede mit eigener Software-Lieferkette. Über 20 Jahre im Feld. Security-Updates sind kein Sprint, sondern ein Marathon über den gesamten Produktlebenszyklus.

Im Incident-Fall fehlt der Prozess

Eine Schwachstelle in einer ausgelieferten Maschine: Wer bewertet? Wer kommuniziert? Wer koordiniert das Update? Ohne Prozess wird jeder Vorfall zur Feuerwehrübung – und der Auditor steht trotzdem vor der Tür.

Was eine SBOM für eine Maschine wirklich ist

Software-Stücklisten allein reichen für eine Maschine nicht. Eine SPS, ein Switch, ein Industrie-PC – das sind Hardware-Komponenten mit eigenen Versionsständen, eigenen Schwachstellen, eigenen Lebenszyklen. Wir bauen die SBOM in drei Schichten auf:

1

Zugekauft

Welche Komponenten sind verbaut? Hardware, Module, Subsysteme – mit Hersteller, Typ und Version.

2

Selbst entwickelt

Welche Software hast du selbst programmiert? SPS-Logik, Embedded-Code, eigene Services.

3

Installiert

Welche Software läuft auf diesen Komponenten? Firmware, Betriebssysteme, Drittanbieter-Bibliotheken.

Aus diesen drei Schichten entsteht die Gesamtsicht. Nur so lassen sich Schwachstellen in Hardware, Software und OS kontinuierlich überwachen – nicht nur ein Drittel davon.

Für jede Phase die passende App.

Designer

Keine systematische Bedrohungsanalyse für Maschinenarchitekturen

Threat Modeling mit STRIDE und MITRE ATT&CK, direkt in der Architektur

Mehr erfahren
Observer

CVEs in Hardware- und Software-Komponenten werden zu spät entdeckt

Automatisches Monitoring über alle Produkte und deren vollständige Stücklisten – inkl. Hardware, Firmware und OS

Mehr erfahren
Tracer

Keine Transparenz über Zulieferer-Security

Zulieferer-Bewertung, SBOM-Aggregation und Risikoübersicht in einer Plattform

Mehr erfahren
Notifier

Kein strukturierter Prozess für Vulnerability Disclosure

Case Management, CSAF Advisories, security.txt und CVD-Policy, sofort einsatzbereit

Mehr erfahren

Szenario: CVE in einer Siemens-SPS

1
08:15 Uhr

CVE entdeckt

Observer meldet eine neue kritische CVE in einer SPS-Firmware, die in drei deiner Maschinenserien verbaut ist.

2
08:30 Uhr

Betroffene Produkte automatisch identifiziert

Tracer zeigt sofort, welche Produkte, Chargen und Kundeninstallationen betroffen sind – auf Basis der hinterlegten SBOM.

3
09:00 Uhr

Case eröffnet und bewertet

Im Notifier wird ein Case erstellt. Das Team bewertet die Auswirkung auf jede betroffene Maschinenreihe und dokumentiert die Entscheidung.

4
09:45 Uhr

Advisory erstellt und Kunden informiert

Ein CSAF-Advisory wird generiert und über die Disclosure-Seite veröffentlicht. Betroffene Kunden werden automatisch benachrichtigt.

5
10:30 Uhr

Dokumentation vollständig

Der gesamte Vorgang ist lückenlos dokumentiert – für interne Audits, CRA-Nachweis und Kundenkommunikation.

Von der Entdeckung bis zur dokumentierten Kommunikation: in unter drei Stunden statt drei Wochen.

Werk1
DGO
Schwarz Digits
ATHENE
BMBF
AIR Netzwerk
Microsoft Startups
BayStartUp
SpeedUpSecure
Universität Regensburg

Cyber Resilience Act

11. September 2026.

Ab dann ist Product Security gesetzliche Pflicht.

129
Tage
:
06
Std.
:
39
Min.
:
49
Sek.

Mach Product Security zu deinem Prozess.

Starte mit dem, was du hast. In Minuten, nicht Monaten.