Mobile-Menu

Industrielle Netze und Cybersicherheit Siemens und Palo Alto verbinden Security mit privatem 5G

Von Paula Breukel 2 min Lesedauer

Anbieter zum Thema

Siemens bringt gemeinsam mit Palo Alto Networks eine verifizierte Cybersecurity-Architektur für industrielle private 5G-Netze auf den Markt. Im Fokus stehen OT-Umgebungen, geringe Latenzen und IEC-62443-konforme Schutzmechanismen.

Das Angebot dient als vorkonfigurierte beziehungsweise verifizierte Architektur für Hersteller, die private 5G-Netze in der Produktion absichern wollen.(Bild: ©  Arcurs Co-op/peopleimages.com - stock.adobe.com)
Das Angebot dient als vorkonfigurierte beziehungsweise verifizierte Architektur für Hersteller, die private 5G-Netze in der Produktion absichern wollen.
(Bild: © Arcurs Co-op/peopleimages.com - stock.adobe.com)

Auf dem Mobile World Congress 2026 präsentierten Siemens und Palo Alto Networks ihre neue Sicherheitsarchitektur. Diese ist auf industrielle private 5G-Netzwerke ausgelegt und richtet sich vor allem an Operational-Technoloy-Umgebungen (OT), also an Produktions- und Steuerungenetze in der Industrie. Die Architektur soll Sicherheit mit den Echtzeitanforderungen in Fabriken verbinden.

Konkret kombiniert Siemens seine private-5G-Infrastruktur mit einer Next-Generation Firewall von Palo Alto Networks, die für Künstliche Intelligenz (KI) optimiert wurde. Hinzu kommt der SINEC Security Monitor von Siemens, der im laufenden Betrieb kontinuierlich und passiv das Netzwerk überwacht.

Verifizierte Architektur für OT-Umgebungen

Laut Siemens ist die Lösung in mehreren industriellen Einsatzszenarien getestet worden. Die Verifikation erfolgte im „Digital Connectivity Lab“ in Erlangen. Ziel war es, die Architektur unter realitätsnahen Bedingungen auf Verfügbarkeit, Resilienz und störungsfreien Betrieb zu prüfen.

Der Hintergrund: In industriellen 5G-Umgebungen kommunizieren zahlreiche Sensoren, Maschinen und mobile Assets drahtlos miteinander. Das erhöht den Bedarf an leistungsfähiger lokaler Konnektivität, vergrößert aber auch die Angriffsfläche. Klassische IT-Sicherheitswerkzeuge stoßen hier oft an Grenzen, weil sie entweder OT-spezifische Protokolle nicht ausreichend erfassen oder zu viel Latenz erzeugen.

Die drei Bausteine der Security-Architektur

Die vorgestellte Architektur setzt auf drei Komponenten, die eng miteinander verbunden sind:

  • 1. Siemens liefert die private-5G-Infrastruktur für lokale, deterministische Funkkommunikation. Gemeint ist eine verlässlich planbare Datenübertragung, wie sie für zeitkritische Produktionsprozesse nötig ist. Siemens betont dabei Datensouveränität und den Betrieb unabhängig von öffentlichen Mobilfunknetzen.
  • 2. Der SINEC Security Monitor übernimmt das passive On-Premises-Monitoring. Die Software soll Kommunikationsanomalien, unautorisierte Geräte und potenzielle Bedrohungen erkennen, ohne den laufenden Produktionsbetrieb zu beeinflussen.
  • 3. Palo Alto Networks bringt eine Firewall mit Layer-7-Schutz und dedizierter Analyse von OT-Protokollen ein. Layer 7 bezeichnet die Anwendungsebene im Netzwerkmodell, auf der sich Protokolle und Anwendungsdaten gezielt prüfen lassen. Nach Angaben der Unternehmen soll die Firewall Deep Packet Inspection für industrielle Protokolle leisten und dabei die für Echtzeit-Anwendungen nötige niedrige Latenz erhalten. Genannt werden Schutzfunktionen gegen Malware, Eindringversuche und Datenabfluss.

NIS2 und IEC 62443 verlangen neue Sicherheitsanforderungen

Siemens ordnet die Architektur auch vor dem Hintergrund neuer regulatorischer Anforderungen ein. Genannt werden Defense-in-Depth-Konzepte sowie Normen wie IEC 62443, die Sicherheitsanforderungen für industrielle Automatisierungs- und Steuerungssysteme definieren. Zudem verweist das Unternehmen auf NIS2, die strengere Anforderungen an Cybersicherheit und Risikomanagement in kritischen und wichtigen Einrichtungen mit sich bringt.

Die Partner argumentieren, dass gerade in KI-gestützten Produktionsumgebungen sowohl Netzleistung als auch Schutzmechanismen parallel mitwachsen müssen. Eine Pharmaproduktion stelle andere Anforderungen als eine Automobilmontage, wie Siemens ausführt. Die Architektur solle deshalb branchenspezifische Sicherheitsanforderungen in industriellen 5G-Netzen abbilden, ohne die Leistung der Produktionssysteme zu beeinträchtigen.

Ab sofort im „Xcelerator“-Portfolio

Die Lösung ist ab sofort als Teil des Siemens-„Xcelerator“-Portfolios verfügbar. Siemens positioniert das Angebot damit als vorkonfigurierte beziehungsweise verifizierte Architektur für Hersteller, die private 5G-Netze in der Produktion absichern wollen.

(ID:50775586)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Netzwerktechnik, IP-Kommunikation und UCC

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung