In der 165. Episode des IoT Use Case Podcasts spricht Gastgeberin Ing. Madeleine Mickeleit mit Michael Buchenberg, Head of IT Security bei XITASO, über die Absicherung vernetzter Produkte im industriellen Umfeld. Am Beispiel eines Projekts mit DMG MORI und der Plattform CELOS X zeigt die Folge, wie Penetration Tests in der Praxis ablaufen, welche Angriffsvektoren im IoT-Kontext eine Rolle spielen und wie Konzepte wie DevSecOps und der Cyber Resilience Act die Entwicklung sicherer Lösungen beeinflussen.
Folge 165 auf einen Blick (und Klick):
Podcast Zusammenfassung
Wie sicher sind eigentlich meine digitalen Produkte im Feld? Diese Frage stellen sich viele Hersteller – spätestens, wenn es um vernetzte Maschinen, IoT-Plattformen oder Kundenportale geht. Genau darum geht es in dieser Podcastfolge mit Michael Buchenberg, Head of IT Security bei XITASO.
Am Beispiel eines Projekts mit DMG MORI und der Plattform CELOS X wird praxisnah aufgezeigt, wie Penetration Tests helfen, reale Schwachstellen frühzeitig zu identifizieren – etwa in Maschinen, Cloud-Anbindungen oder Standard-Schnittstellen wie OPC UA oder MQTT. Getestet wird unter realistischen Bedingungen: direkt an der Maschine im Shopfloor.
Zentrale Herausforderungen:
- Historisch gewachsener Code (z. B. alte SPS-Programme), der nicht für Vernetzung entwickelt wurde
- Mangelnde Transparenz über Risiken im Gesamtsystem – von der Maschine bis zur Cloud
- Fehlendes Schwachstellenmanagement in der Produktentwicklung
- Sorgen von Endkunden beim Umgang mit sensiblen Produktionsdaten
Lösungsansatz: Neben klassischem Penetration Testing spricht Michael über den Ansatz DevSecOps – also das frühzeitige Mitdenken von Sicherheit in der Software- und Produktentwicklung. Entscheidend ist dabei: Wer potenzielle Schwachstellen schon in der Architektur erkennt, spart Aufwand und Kosten in späteren Phasen.
Regulatorische Relevanz:
Mit dem Cyber Resilience Act und der NIS-2-Richtlinie wird Sicherheit zur Pflicht. Hersteller müssen künftig aktiv nach Schwachstellen suchen, Updates bereitstellen und Sicherheit über den gesamten Produktlebenszyklus sicherstellen.
Die Folge liefert klare Best Practices und einen Realitätscheck für alle, die IoT-Lösungen entwickeln oder betreiben – insbesondere im Maschinen- und Anlagenbau, aber auch darüber hinaus.
Podcast Interview
In euren digitalen Services – etwa Kundenportalen oder IoT-Plattformen – bestehen heute potenzielle Sicherheitslücken. Das betrifft nicht nur eure IT, sondern auch das Vertrauen eurer Kunden und letztlich euer gesamtes Geschäftsmodell.
Dazu habe ich mir heute Michael Buchenberg eingeladen, Head of IT Security bei der Firma XITASO. Sie unterstützen Maschinenbauer täglich dabei, digitale Produkte sicher und zukunftsfähig zu entwickeln.
Da das Thema Security oft sehr theoretisch wirkt, schauen wir heute ganz konkret in die Praxis – am Beispiel eines Projekts von DMG MORI mit ihrer Plattform CELOS X.
Wir klären, wie DMG MORI Penetration Tests durchführt, was genau dabei getestet wird und welche Rolle Konzepte wie DevSecOps spielen. Außerdem gibt Michael konkrete Best Practices mit, die ihr direkt in euren Betrieb mitnehmen könnt.
Alle Infos zur Folge findet ihr wie immer in den Show Notes oder unter www.iotusecase.com.
Let’s go!
Hallo Michael, schön, dass du heute dabei bist – herzlich willkommen im IoT Use Case Podcast! Wie geht’s dir?
Michael
Hallo, vielen Dank, dass ich dabei sein darf. Mir geht es hervorragend und ich freue mich auf unsere gemeinsame Aufnahme.
Sehr schön. Zu Beginn: XITASO – eure Firma – wo genau sitzt ihr?
Michael
Wir sind ein deutsches Familienunternehmen mit Hauptsitz in Augsburg, in der Nähe von München. In Deutschland haben wir 15 Standorte, außerdem einen in Spanien. Ich bin heute im sonnigen Augsburg.
Sehr schön. Wir wollen heute über den Maschinenbau sprechen und das Thema Security greifbarer machen. Vielleicht kannst du erzählen, was euch und eure Kunden aktuell beschäftigt. Es geht ja oft darum, zukunftsfähige IoT-Produkte rund um Maschinen und Anlagen zu entwickeln. Welche Themen tauchen bei euch im Bereich Security immer wieder auf?
Michael
Sehr gern. Es geht nicht nur um Security im engeren Sinne – die Digitalisierung rund um die Maschine schreitet kontinuierlich voran. Bei XITASO sind wir überzeugt, dass sie entscheidend ist, um aktuelle Herausforderungen zu bewältigen. Gleichzeitig legen wir großen Wert auf Sicherheit.
Heute stellen wir nicht mehr einfach eine Maschine in die Werkshalle, die dann 20 Jahre dort steht. Der Vernetzungsgrad steigt, Software wird zunehmend wichtiger – etwa in Form digitaler Services, die spannende Funktionen und Mehrwerte für den Endkunden bieten.
Gleichzeitig entstehen dadurch neue Angriffsflächen, die es früher in dieser Form nicht gab. Gerade im Kontext von IoT, wo Konnektivität und Vernetzung im Fokus stehen, eröffnen sich viele Chancen – aber eben auch Sicherheitsfragen, die wir mitdenken müssen.
Genau. Du hast eben gesagt, es gibt heute Angriffsflächen, die es vor 15 Jahren so noch nicht gab. Lass uns das mal an einem Praxisbeispiel durchgehen. Ihr habt ja ganz unterschiedliche Kunden – kannst du kurz erklären, welches Projekt wir uns heute exemplarisch anschauen und was ihr dort konkret gemacht habt?
Michael
Gerne. Du hast es schon angedeutet – der Großteil unserer Kunden kommt aus dem Maschinen- und Anlagenbau. Wir betreuen aber auch Kunden aus dem MedTech-Bereich. Häufig geht es um Services oder digitale Lösungen rund um Produkte und Maschinen.
Heute sind das längst nicht mehr nur physische Produkte, wie etwa ein Stück Blech, sondern vernetzte Systeme mit digitalen Komponenten. Und da muss man das Thema Sicherheit eben mitdenken.
Cool. Und das heutige Projekt war mit DMG MORI, richtig?
Michael
Genau. Heute sprechen wir über ein Projekt mit DMG MORI. Viele kennen sie als Hersteller von Fräsmaschinen in allen Größen. Sie erweitern ihr digitales Portfolio rund um ihre Maschinen, um zusätzliche Services anzubieten – etwa zur Vereinfachung des Setups oder zur Effizienzsteigerung.
Diese digitalen Services und Tools laufen teils direkt auf der Maschine, teils in der Cloud – und sollen natürlich sicher sein.
Konkret geht es um die Plattform CELOS X, die viele digitale Anwendungen bündelt und digitale Mehrwerte bietet. Unsere Aufgabe war es, die Sicherheit dieser Plattform zu bewerten.
Wir haben eine Momentaufnahme gemacht: Das Produkt war fertig, Software lief bereits darauf, verschiedene Komponenten waren integriert, zum Teil mit Cloud-Anbindung.
Unsere Aufgabe war es zu prüfen: Wie sicher ist das System? Ein Penetration Test ist hier das Mittel der Wahl – also ein gezielter, simulierter Angriff, um Schwachstellen zu identifizieren.
Zur Einordnung: Wenn ihr jetzt zuhört – viele von euch kennen DMG MORI wahrscheinlich schon. Wie du gesagt hast, Michael – ein weltweit führender Hersteller hochpräziser Werkzeugmaschinen, vertreten in 43 Ländern mit 116 Vertriebs- und Servicestandorten und 17 Produktionswerken.
CELOS X ist eine spannende Plattform – ich verlinke sie euch in den Show Notes. Ich kenne sie schon etwas länger. Man kann damit ganz unterschiedliche Anwendungen realisieren, zum Beispiel Vibrationen während der Bearbeitung überwachen.
Es geht dabei auch darum, Spindel und Maschine vor Schäden oder Überlastungen und Kollisionen zu schützen. Es gibt viele verschiedene Use Cases, die damit umgesetzt werden. Wenn euch das interessiert, schaut gerne mal rein – wirklich spannend, was DMG MORI da macht.
Jetzt aber zu eurem Projekt: Ihr habt dort einen sogenannten Penetration Test durchgeführt. Kannst du erklären, was genau das ist? So wie ich es verstehe, ist das im Grunde ein simulierter Hackerangriff – kann man das so sagen? Was habt ihr konkret gemacht?
Michael
Ja, das trifft es eigentlich ganz gut. Es geht darum, mit guten Absichten einen Angriff zu simulieren. Der Vorteil: Es ist sehr realitätsnah – also genauso, wie ein echter Angreifer vorgehen würde.
Bevor wir starten, führen wir detaillierte Vorgespräche. Wir definieren klar, was getestet wird und was nicht, welche Ziele es gibt – auch um sicherzustellen, dass wir keine Komponenten prüfen, die außen vor bleiben sollen, und dass keine Schäden entstehen.
Im konkreten Fall waren wir etwa eine Woche bei DMG MORI vor Ort, saßen direkt an der Maschine und haben über verschiedene Angriffsvektoren hinweg getestet.
Typischerweise ist eine Maschine heute in den Shopfloor integriert, also auch ins Netzwerk eingebunden. Ein klassisches Angriffsszenario wäre: Ein Angreifer infiziert zunächst ein anderes System im Shopfloor-Netzwerk und greift von dort aus die Maschine an.
Unsere Aufgabe war zu prüfen: Wie sicher ist das Produkt, die Anlage oder die Maschine gegen genau solche internen Angriffe?
Habe ich das richtig verstanden – eines eurer Ziele war herauszufinden, wo potenzielle Angreifer theoretisch eindringen könnten?
Habt ihr euch auch bestimmte Daten angeschaut? Was waren die typischen drei oder vier Hauptziele, die ihr dabei analysiert habt?
Michael
Genau. Ein zentrales Ziel sind die Daten, die auf solchen Maschinen verarbeitet werden. Dabei geht es oft um Live- und Fertigungsdaten, die im Rahmen von Monitoring-Prozessen anfallen, weiterverarbeitet und teilweise in die Cloud übertragen werden.
Diese Daten enthalten wertvolles Know-how – gerade in Europa und insbesondere in Deutschland, wo viele Hidden Champions tätig sind. Es geht um Prozesswissen, etwa zu Temperaturen, Mischverhältnissen oder Abläufen in der Fertigung. Dieses Wissen hat einen hohen Wert und muss entsprechend geschützt werden.
Ein zweites Ziel ist der Schutz vor Sabotage. Wenn es einem Angreifer gelingt, eine Maschine außer Betrieb zu setzen oder so zu manipulieren, dass Schäden entstehen, kann das zu Produktionsausfällen, Kosten und Lieferverzögerungen führen.
Das hat schnell weitreichende Folgen – das wollen unsere Kunden natürlich unbedingt vermeiden.
Verstanden – also einerseits die Frage, wo potenzielle Angreifer eindringen könnten, und andererseits, welche Daten gefährdet wären.
Im IoT-Kontext sind das typischerweise Daten, die zum Beispiel über OPC UA aus der Steuerung ausgelesen werden, oder?
Da schaut ihr euch wahrscheinlich unterschiedliche Parameter an – und habt dafür eure Experten im Team?
Michael
Genau, das ist ein gutes Beispiel. Die Systeme heute verfügen über verschiedene Schnittstellen – etwa OPC UA, MQTT oder HTTP. Diese Schnittstellen müssen gezielt geprüft werden: Wie sicher sind sie? Welche Schutzmechanismen sind vorhanden, um eine sichere Kommunikation zu gewährleisten? Und funktionieren diese Mechanismen auch so, wie sie sollen?
Genau das kann man mit einem praxisnahen Hands-on-Test hervorragend prüfen – danach hat man ein gutes Gefühl dafür, wie es um die Sicherheit des eigenen Produkts aktuell steht.
Ja, stark. Viele Unternehmen betreiben ja bereits ein Schwachstellenmanagement – manche haben eine eigene IT-Abteilung, vielleicht sogar Spezialisten für Security, andere wiederum nicht.
Was ist deine Erfahrung: Wie gehen Firmen heute generell mit dem Thema um, wenn ihr noch nicht im Projekt eingebunden seid?
Michael
Das ist tatsächlich eine sehr spannende Frage. Wir erleben oft, dass IT-Sicherheit für die internen IT-Systeme, etwa SharePoint oder Ähnliches, durchaus mitgedacht wird.
Aber sobald es um Produkte geht, die ans Kundenfeld ausgeliefert werden, sehen wir häufig, dass das Thema dort noch nicht im gleichen Maß berücksichtigt wird.
Umso wichtiger ist es, auch das mitzudenken – nicht zuletzt wegen neuer regulatorischer Anforderungen, wie dem Cyber Resilience Act oder der EU-Richtlinie NIS2, die Unternehmen jetzt zum Handeln verpflichten und das Thema Sicherheit weiter in den Fokus rücken.
[10:55] Herausforderungen, Potenziale und Status quo – So sieht der Use Case in der Praxis aus
Du hast erwähnt, dass es um digitale Produkte geht, die dem Kunden bereitgestellt werden. Hast du ein Beispiel dafür, welche neuen Herausforderungen dabei entstehen?
Ich stelle mir das so vor: Neue Maschinen stehen im Feld, die Daten werden aus der Steuerung ausgelesen – über Cloud-Systeme, ob on-prem oder in der Public Cloud. Was sind typische Probleme im IoT-Kontext?
Vielleicht wird’s ein bisschen nerdig, aber ich vermute, es gibt auch viel alten Code oder SPS-Programmierungen, die schon lange im Einsatz sind. Kannst du da ein Beispiel nennen?
Michael
Tatsächlich erleben wir häufig, dass Maschinen schon über viele Jahre hinweg entwickelt oder produziert wurden – oft mit historisch gewachsenem Code. Gerade bei SPS-Programmen gibt es viele Stellen, die seit 15 oder 20 Jahren immer wieder kopiert und weiterverwendet werden – zu einer Zeit, in der das Thema IT-Sicherheit noch keine große Rolle gespielt hat.
Früher standen solche Maschinen isoliert, ohne externe Vernetzung. Jetzt integrieren wir sie in Netzwerke, ziehen Daten ab und übertragen sie Richtung Cloud. Damit entstehen ganz neue Herausforderungen.
Vor allem müssen wir heute viel ganzheitlicher denken: Es geht nicht mehr nur um eine einzelne Maschine, sondern um ein komplexes Zusammenspiel – Maschinen, Edge Devices, mehrere Server, Datenbanken, Services, Dashboards, Schnittstellen.
Alles mit guter Absicht und enormem Potenzial. Das begrüßen wir ausdrücklich und begleiten unsere Kunden dabei.
Aber: Man muss das Ganze auch absichern. Sobald Daten nicht mehr nur lokal auf der Maschine liegen, sondern in der Cloud oder in vernetzten Systemen verarbeitet werden, entstehen neue Angriffsvektoren. Und genau diese gilt es zu kennen und zu schützen.
Du hast eben den Cyber Resilience Act angesprochen.
Soweit ich weiß, handelt es sich dabei um eine neue EU-Verordnung, die sicherstellen soll, dass vernetzte Produkte – also sowohl Software als auch Hardware im Maschinenumfeld – sicher betrieben werden.
Hersteller müssen einen gewissen Nachweis erbringen, dass ihre Produkte grundlegende Sicherheitsanforderungen erfüllen.
Was sind aus deiner Sicht Best Practices im Umgang mit dem Cyber Resilience Act?
Siehst du ihn eher als regulatorische Vorschrift oder als echten Treiber?
Und welchen Einfluss hat er auf eure Arbeit mit Kunden?
Michael
Der Cyber Resilience Act ist definitiv ein Treiber.
Die EU hat in den vergangenen Jahren viele Empfehlungen ausgesprochen, die in der Praxis aber oft nicht umgesetzt wurden. Jetzt geht sie mit einer verbindlichen Verordnung einen Schritt weiter, um eine sichere digitale Infrastruktur in Europa aufzubauen.
Gerade im Kontext von IoT und Industrial IoT betrifft das eine Vielzahl von Produkten, weil der Vernetzungsgrad hier besonders hoch ist.
Der Cyber Resilience Act formuliert grundlegende Sicherheitsanforderungen, die erfüllt werden müssen. Zum einen muss ein Produkt sicher sein, bevor es an den Kunden ausgeliefert wird. Zum anderen werden Prozesse wie das Schwachstellenmanagement verpflichtend geregelt.
Das ist ein Bereich, den viele Unternehmen bisher kaum berücksichtigt haben – vor allem im Maschinen- und Anlagenbau.
Früher wurde eine Maschine mechanisch und elektrisch gebaut, ausgeliefert, in Betrieb genommen – und danach war das Projekt meist abgeschlossen.
Der Cyber Resilience Act verlangt nun, dass auch nach der Auslieferung Verantwortung übernommen wird: Wenn eine sicherheitskritische Schwachstelle bekannt wird, muss der Hersteller aktiv werden und Updates bereitstellen.
Das erfordert ein komplett neues Verständnis von Verantwortung über den gesamten Produktlebenszyklus hinweg.
Ja, absolut. Ich kann mir gut vorstellen, dass gerade im Bereich von IoT-Plattformen oder Kundenportalen Themen wie Rechtemanagement und der Umgang mit sensiblen Daten eine große Rolle spielen. Da gibt es sicher auch viele Ängste auf Seiten der Endkunden. Siehst du das auch so?
Michael
Ja, definitiv. Das Thema Sorgen und Ängste begegnet uns häufig – gerade wenn es um hochsensible und vertrauliche Daten geht, etwa Produktions-Know-how, das in die Cloud übertragen werden soll.
Diese Bedenken sind völlig nachvollziehbar. Wir sehen es als unsere Aufgabe, unsere Kunden dabei zu unterstützen und zu beraten, wie man so etwas sicher umsetzen kann.
Der Schritt in die digitale Welt mit neuen Services ist wichtig – aber er muss so gestaltet sein, dass man ihn mit gutem Gewissen gegenüber den eigenen Kunden vertreten kann.
[16:08] Lösungen, Angebote und Services – Ein Blick auf die eingesetzten Technologien
Kannst du ein paar Best Practices teilen, wie man solche Penetration Tests richtig durchführt? Wie läuft so ein Test eigentlich ab? Wie geht ihr konkret mit euren Kunden vor?
Michael
Beim Penetration Test ist es zunächst entscheidend, den Rahmen klar abzustecken: Was wird getestet – und was nicht?
Das ist auch rechtlich wichtig. Es muss eindeutig definiert sein, was Teil des Tests ist.
Unsere Experten arbeiten mit spezialisierten Tools und tasten sich systematisch an das System heran. Sie prüfen Schnittstellen, suchen nach bekannten Schwachstellen und analysieren deren Zusammenspiel.
Das Spannende an einem Penetration Test ist, dass es nicht nur um Technik geht. Es braucht auch Kreativität – etwa bei der Frage, welche Kombinationen aus Faktoren zu unerwarteten Ergebnissen führen könnten.
So arbeitet man sich Schritt für Schritt vor, prüft, ob man Zugriff auf das System erlangen kann, und analysiert: Welche Daten liegen vor? Gibt es Zugänge zu weiteren Systemen? Kann ich etwas manipulieren oder das System außer Betrieb setzen?
Am Ende steht ein umfassender Bericht mit allen Ergebnissen, unseren Findings, inklusive konkreter Empfehlungen und Maßnahmen.
Das ist uns besonders wichtig: Wir wollen nicht nur Schwachstellen aufzeigen, sondern unsere Kunden auch dabei unterstützen, ihre Systeme nachhaltig abzusichern.
Dafür führen wir gezielte Gespräche mit Projektleitern, Softwarearchitekten und Entwicklungsteams. Wir klären, warum eine Lösung aktuell so aussieht, wie sie ist, welche Maßnahmen realistisch sind – und wie wir gemeinsam resilientere Systeme entwickeln können.
Spannend. Das heißt, am Ende entsteht für eure Kunden typischerweise ein Sicherheitsbericht? Oder wie sieht das finale Ergebnis eines solchen Projekts aus?
Michael
Genau, das Endergebnis ist in der Regel ein sehr ausführlicher Bericht. Darin steht konkret, was getestet wurde, welche Findings es gab, und welche Empfehlungen bzw. Maßnahmen wir daraus ableiten.
Außerdem enthält der Bericht meist einen Anhang mit weiteren Informationen – etwa zur genauen Vorgehensweise, zur Reproduzierbarkeit einzelner Tests und mit einem Ausblick: Welche Schritte kann der Kunde nun gehen, um seine Systeme schrittweise sicherer zu machen?
Okay. Es gibt ja inzwischen das Konzept „DevSecOps“ – also Development, Security, Operations. Was bedeutet das in eurem Kontext? Sollte man sich als Maschinenbauer damit beschäftigen? Und was genau steckt dahinter?
Michael
Ja, absolut – das ist aus meiner Sicht der nächste logische Schritt.
Wir haben jetzt ausführlich über den Penetration Test gesprochen. Der ist natürlich super sinnvoll, wenn ich ein fertiges Produkt habe und prüfen will, wie sicher es ist. Ich bekomme einen Bericht und kann darauf aufbauen.
Noch besser wäre es aber, wenn ich mögliche Sicherheitsprobleme nicht erst am Ende entdecke – sondern bereits während der Entwicklung berücksichtige.
DevSecOps greift genau diesen Gedanken auf. Es baut auf dem DevOps-Ansatz auf, den viele schon kennen: also die enge Verzahnung von Entwicklung und Betrieb, um die Produkte schneller und reibungsloser bereitzustellen – oft mit Pipelines.
DevSecOps geht einen Schritt weiter und integriert das Thema Sicherheit direkt in diesen Prozess. Ziel ist es, von Anfang an sicher zu entwickeln, damit das Produkt am Ende auch sicher betrieben werden kann.
Das bedeutet zum Beispiel, sich frühzeitig zu fragen: Woher kommen eigentlich meine Sicherheitsanforderungen?
Wenn ich ein Produkt entwickle – weiß ich überhaupt, welchen Bedrohungen es ausgesetzt ist?
Ein gutes Werkzeug dafür ist eine Bedrohungsanalyse:
Welche Risiken bestehen konkret? Welche Angriffsvektoren muss ich berücksichtigen?
Daraus ergeben sich Maßnahmen – wie etwa die Anforderung, Daten über bestimmte Schnittstellen zu verschlüsseln. Und wenn ich das weiß, kann ich es gleich im Design und in der Entwicklung richtig umsetzen.
Okay, das heißt, idealerweise würde ich als Maschinenbauer schon frühzeitig euer Team oder andere Experten– auch intern – einbinden. Also noch bevor die IoT-Plattform steht, sollte ich mir anschauen, welche Komponenten im Feld sind, ob es veraltete Systeme gibt und wo potenziell Sicherheitslücken entstehen könnten.
Kann man das so sagen?
Michael
Absolut. Im Idealfall identifiziere ich nicht nur Schwachstellen – ich verhindere sie von Anfang an.
Und baut ihr das dann direkt mit ein? Läuft das zum Beispiel über Code Reviews, bei denen ihr mit den Teams zusammensitzt und sagt: „Hier müsst ihr nochmal ran – da gibt es eine potenzielle Schwachstelle“? Wie sieht das in der Praxis aus?
Michael
Das ist eine weitere Maßnahme. In der Entwicklung können Teams gegenseitig ihren Code prüfen oder wir führen ein Security Review der Systemarchitektur durch.
So erkennt man frühzeitig, ob es blinde Flecken gibt oder sicherheitsrelevante Themen übersehen wurden.
Je früher solche Punkte auffallen, desto einfacher – und günstiger – lassen sie sich beheben.
Das ist deutlich effizienter, als erst spät im Betrieb auf Sicherheitslücken zu stoßen.
[22:02] Übertragbarkeit, Skalierung und nächste Schritte – So könnt ihr diesen Use Case nutzen
Ihr habt ja schon viele Projekte betreut und eine lange Liste an Referenzkunden.
Habt ihr inzwischen so eine Art Erfahrungsdatenbank, bei der ihr genau wisst, worauf ihr achten müsst?
Gerade im IoT-Kontext – ihr arbeitet ja mit Plattformen wie Azure, Bosch ctrlX, AWS, STACKIT und vielen mehr. Entwickelt sich da mit der Zeit ein klares Bild?
Michael
Genau, unsere Kollegen bauen gezielt Expertise in den jeweiligen Technologien auf. Das ist ein bisschen das Prinzip „Know your tools“ – wenn ich genau weiß, womit ich arbeite, kann ich es auch richtig einsetzen. Das hilft natürlich enorm.
Gleichzeitig arbeiten wir aber auch an sehr individuellen Lösungen, die oft einzigartig sind.
Da müssen wir jedes Mal neu betrachten: Mit welchen Systemen kommunizieren wir? Wo landen die Daten? Wie stellen wir Sicherheit her?
Dabei greifen wir aber natürlich auf bewährte Best Practices zurück.
Ich finde, es ist wichtig, an dieser Stelle nochmal hervorzuheben:
Auch wenn man euch über das Projekt stark mit Security-Expertise verbindet – ihr seid ja viel breiter aufgestellt.
Ihr bietet Dienstleistungen und Services, entwickelt individuelle Softwarelösungen – und Security ist nur ein Teil eures Portfolios.
Michael
Ganz genau. Wir verstehen uns als Digitalisierungspartner – vor allem für den Maschinen- und Anlagenbau, aber auch für den MedTech-Bereich.
Unser Ziel ist es, Digitalisierung gemeinsam mit unseren Kunden sinnvoll und sicher umzusetzen.
Das umfasst Software Engineering, Beratung, die Entwicklung digitaler Zwillinge – kurz gesagt: ein breites Spektrum an digitalen Lösungen.
Sehr schön!
Wenn ihr Interesse habt: Ich packe Michaels Kontaktdaten in die Show Notes – und schaut gerne mal vorbei auf xitaso.com. Dort findet ihr viele spannende Projekte und Success Stories mit Kunden und Partnern – und das Thema Security ist nur ein Teilbereich eurer Arbeit.
Noch eine letzte Frage, die ich besonders spannend finde:
Ihr arbeitet ja auch eng mit der Forschung zusammen.
Sucht ihr hier aktuell noch Partner? Und wenn jetzt jemand zuhört – zum Beispiel ein Maschinenbauer oder Komponentenhersteller – arbeitet ihr da auch partnerschaftlich zusammen? Wie läuft das bei euch?
Michael
Ja, wir verfügen über ein sehr großes Forschungsnetzwerk – allein bei uns arbeiten 25 Personen ausschließlich im Bereich Forschung.
Wir sind in verschiedenen Netzwerken aktiv und arbeiten dort eng mit Partnern und Kunden zusammen, weil wir praxisnah forschen wollen.
Besonders spannend wird es für uns, wenn wir konkrete Use Cases und Anwendungen einbringen können.
Aktuell beschäftigen wir uns im Bereich Security zum Beispiel mit post-quantensicheren Algorithmen – ein super spannendes Feld.
Post-quanten-…? ich muss das kurz googeln. Was hat es damit genau auf sich?
Michael
Im Grunde geht es darum: Sobald Quantencomputer effizient einsetzbar sind, wird das massive Auswirkungen auf heutige Verschlüsselungsverfahren und Sicherheitsmechanismen haben.
Daher forschen wir jetzt schon daran, welche Algorithmen in Zukunft sicher genug sind – und wie man diese in bestehende digitale Ökosysteme, Softwarelösungen und Plattformen integrieren kann.
Das ist wirklich ein hochspannendes Zukunftsthema.
Und würdest du sagen, das ist noch Zukunftsmusik, oder kommt das schon?
Michael
Ich denke, wir stehen noch am Anfang – aber es wird uns in den nächsten fünf bis zehn Jahren sehr konkret betreffen.
Genau deshalb beschäftigen wir uns heute schon intensiv damit.
Deshalb seid ihr wahrscheinlich auch in Forschungsprojekten aktiv – mit Partnern wie Fraunhofer und Co. – und schaut euch an, was in Zukunft kommt. Sehr spannend!
Ich verlinke das gerne in den Show Notes. Vielleicht hat der ein oder andere ja Interesse, sich zu vernetzen.
Michael, vielen lieben Dank für deine Zeit heute! Ich fand’s super spannend, gerade das Beispiel mit DMG MORI hat das Thema sehr greifbar gemacht.
Wenn ihr jetzt sagt: „Das Thema betrifft mich auch – ich würde mich gerne austauschen oder erfahren, wie ich als Maschinenbauer konkret vorgehen kann“ – dann nehmt einfach Kontakt zu Michael auf.
Vielen Dank, dass du dabei warst! Vielleicht machen wir ja noch mal eine weitere Folge zu anderen spannenden Projekten, die ihr betreut.
Das letzte Wort gehört dir.
Michael
Danke, dass ich dabei sein durfte!
Das Thema Sicherheit ist für uns ein zentrales Fundament – und ein echter Enabler für die Digitalisierung.
Wenn ihr Fragen habt oder in den Austausch gehen wollt, meldet euch gerne. Ich freue mich über Feedback oder gemeinsame Gespräche.
Dann mach’s gut – und dir eine schöne Woche. Ciao!
Michael
Danke, ebenso!