Bd. 68 Nr. 3 (2026): atp magazin 3/2026

atp magazin 3/2026

Du kommst hier nicht rein!

Viele werden diesen Satz schon mal gehört haben.Oft gesprochen von eher mürrischen und  muskelbepackten Hünen vor Clubs und Diskotheken macht er klar: Zugang verweigert, keine Chance reinzukommen, Verhandlungsspielraum gleich null, geh‘ weiter.

Der Türsteher personifiziert damit genau das, was effektive OT-Security erreichen will. Den allumfassenden Schutz des Dance- bzw. Shopfloors. Was im Nachtleben recht mühelos gelingt, weil es oft nur ein einziges „Einfallstor“ gibt, wird im digitalen Raum zur Mammutaufgabe. Immer mehr smarte und vernetzte Assets eröffnen in Kombination mit Datenplattformen und KI immer neue Angriffsvektoren, die es abzusichern gilt. Hinzu kommen neue regulatorische Anforderungen, die den Druck auf Security-Fachleute noch weiter erhöhen.

Gut, dass es Kongresse wie SECURITY UNTER KONTROLLE gibt, die genau hier ansetzen. In diesem Heft zeigen gleich acht der 15 Referentinnen und Referenten der diesjährigen Ausgabe, worauf es dabei ankommt. Sie erkennen die Beiträge am grünen Fingerabdruck in der Rubrik.

SECURITY UNTER KONTROLLE 2026
Nach fast eineinhalb Jahren hat das Warten ein Ende: am 17. und 18. März findet im  Gebläsehallenkomplex des Landsschaftsparks Duisburg-Nord die dritte Ausgabe von SECURITY UNTER KONTROLLE statt. Dieses atp magazin erscheint zum Kongress und zeigt, worum sich auf der Bühne alles drehen wird. Achten Sie auf den Fingerabdruck in der Rubrik, denn insgesamtacht der 15 Referentinnen  und Referenten geben Ihnen schon vorab Einblick in ihre Vorträge.

Die peer-reviewten Hauptbeiträge

„Woher kommen die harmonisierten Normen?“
Harmonisierte Standards für den CRA mitgestalten
Die EU versucht durch restriktive gesetzliche Vorgaben im Cyber Resilience Act (CRA) Security unter Kontrolle zu bekommen. Im Zusammenhang mit dem CRA wird von Herstellern immer wieder auf die noch fehlenden harmonisierten Normen verwiesen. Unabhängig davon werden die Anforderungen der EU-Verordnung in Kraft treten. Ein Blick auf die erfolgreiche Entwicklung harmonisierter Standards, wie er in diesem Beitrag am Beispiel des TeleTrusTProfilvorschlag für eine industrielle Firewall erfolgt, zeigt wie diese Normen entstehen. Dabei wird klar, dass alle Stakeholder (Hersteller, Zertifizierer und Integratoren) von der Standardisierung und Harmonisierung profitieren können und es sich lohnt sich selbst in die entsprechenden Gremien einzubringen.

„Eine Kette ist nur so stark wie ihr schwächstes Glied!“
Bewertung des Security-Reifegrads der Lieferkette
Unternehmen sind heute über komplexe Beziehungen mit Lieferanten und Dienstleistern verbunden. Über die genutzten Produkte und Dienste können auch Risiken ins Unternehmen kommen. Die Security-Regulatorik betrachtet daher auch diesen Bereich und stellt entsprechende Anforderungen, um in Lieferantenbeziehungen die Security unter Kontrolle zu bekommen. Der Beitrag stellt zunächst die derzeitigen gesetzlichen und regulatorischen Anforderungen zusammen. Diese umzusetzen und kontinuierlich zu monitoren, zu dokumentieren und gezielt zu verbessern stellt jedoch einen erheblichen Aufwand dar. Deshalb wird ein Ansatz für ein digitales Security-Lieferantenmanagement vorgestellt. Der Ansatz basiert auf Knowledge-Graphen die entsprechendes Experten-Wissen verarbeitbar machen. Zur effizienteren Integration von vorhandenem Wissen wird zudem ein KI-basierter Ansatz mit LLMs vorgeschlagen.

„Wie geht es ohne harmonisierte Normen?“
Compliance und regulatorische Agilität in der Produktion
In vielen Bereichen wird man nicht auf die Verabschiedung harmonisierter Standards warten können, um rechtzeitig mit den regulativen Vorgaben im Cyber Resilience Act (CRA) der EU in seinen Produkten die Security unter Kontrolle bringen zu können. Wie es auch ohne harmonisierte Standards gehen kann, zeigt dieser Beitrag. Es wird eine iterative Zusammenarbeit zwischen Hersteller und Zertifizierungsstelle, schon während der Produktentwicklung, vorgeschlagen. Im Ergebnis entstehen nicht nur Produkte, die die regulatorischen Safety- und Security-Anforderungen erfüllen und somit CE-Konform sind, sondern auch Blueprints für die weitere Entwicklung spezifischer Normen.

„Kann die KI meinen Prozess steuern?“
Model Context Protocol zur Prozesssteuerung mit MTP
Die Antwort vorweg: Noch nicht! Die Entwicklung und zunehmende Verbreitung des Model Context Protocol (MCP) erlaubt jedoch einen standardisierten und damit maschinentauglichen Zugriff auf verschiedene Anwendungen. Hierüber können über LLM angesprochene KI-Agenten beispielsweise Simulatoren starten, Datenbanken abfragen und im Extremfall auch Anlagensteuerungen bedienen. Im Bereich der Prozessindustrie gibt es wiederum mit dem Module Type Package (MTP) eine anerkannte Schnittstelle. Der vorliegende Artikel untersucht die praktische Integration von Large Language Models (LLMs) in die Prozessautomatisierung durch Verknüpfung des Module Type Package (MTP) mit dem Model Context Protocol (MCP). An Beispielen wird gezeigt, was über diesen Ansatz bereits erreichbar ist (Entscheidungsunterstützung für Experten) und was (noch) nicht (direkte Prozesssteuerung und Echtzeitregelung).

„Wie kann ich Datenräume für regulatorische Verpflichtungen nutzen?“
Nachhaltigkeit durch Daten
Die Überwachung und Dokumentation von Lieferketten spielen in vielen Rohstoff-verarbeitenden Bereichen eine zunehmende Rolle. Datenräume ermöglichen hier den effizienten Austausch der zur Dokumentation der Nachhaltigkeit nötigen Daten. Im vorliegenden Beitrag wird am Beispiel der Textilindustrie gezeigt, wie ein solcher Datenraum aufgebaut werden kann. Die Verwaltungsschale (AAS) dient dabei als zentrales Konstrukt für Datenspeicherung und -austausch und bildet den Ausgangspunkt für den Digitalen Produktpass (DPP). Der Beitrag zeigt, wie der Datenraum zur Erfüllung regulatorischer Verpflichtungen genutzt wird.

Veröffentlicht: 16.03.2026